VERKKORAKENTEEN VAIKUTUKSIA KAIKKI SOLMUT EIVÄT OLE SAMANLAISIA
|
|
- Emilia Honkanen
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 VERKKORAKENTEEN VAIKUTUKSIA KAIKKI SOLMUT EIVÄT OLE SAMANLAISIA SATU ELISA SCHAEFFER Tietojenkäsittelyteorian laboratorio, TKK INF VERKOSTOJEN PERUSTEET
2 KÄSITELTÄVÄT AIHEPIIRIT Verkkorakenne ja epidemiat Rokotusskeemat Muita leviämisilmiöitä Solmujen arvottaminen Vertaisverkot
3 EPIDEMIAT ERILAISISSA VERKOISSA Pieni maailma: epidemia leviää erittäin nopeasti pienestäkin tartunnan saaneesta joukosta (Moore & Newman 2000) Vapaaskaalainen: ei kynnysarvoa virus ei kuole pois eikä aiheuta epidemiaa (Pastor-Satorras & Vespignani 2001)
4 HYVÄ ROKOTUSSKEEMA? Rokotetta riittää vain tietylle (pienelle) prosenttiosuudelle ((100 p)/taudille alttiista populaatiosta. Miten valita rokotettavat henkilöt? tasajakautuneesti satunnaisesti (huono tulos) ryhminä miten jaotella? riskialttiit miten tunnistaa?
5 SUOSITUSPOHJAINEN ROKOTUSSKEEMA Halutaan rokottaa korkea-asteiset solmut, mutta tarjolla on vain tasajakautunut satunnaisotos S. Ratkaisu: otetaan kunkin S:n solmun yksi satunnainen naapuri (Cohen et al. 2003). Paikallinen ja tehokas tapa valita rokotettavat.
6 TIETOKONEVIRUKSET ensin puhdistetaan korkea-asteisimmat solmut (Dezső & Barabási 2002) hyvin harkituilla toimilla voidaan tehokkaasti rajoittaa sähköpostivirusten leväimistä (Newman et al. 2002)
7 MIELIPITEIDEN JA TRENDIEN LEVIÄMINEN enemmistöääni : jokainen solmu omaksuu naapuriensa enemmistön kannan todennäköisyydellä p systeemin käyttäytyminen riippuu verkkorakenteesta vähäinenkin määrä pieni maailma -tyyppisiä kaukoyhteyksiä muuttaa systeemin käyttäytymistä reilusti (Campos et al. 2003)
8 SYNKRONOINTI solmut tekevät jotain yhdessä pyrkien samanaikaisuuteen mittareita: aika joka synkronisuuden saavuttamiseen menee, paluuaika perturboinnin jälkeen pieni maailma -rakenne helpottaa (Barahona & Pecora 2001)
9 VIKASIETOISUUS yleensä epäuniformeilla verkoilla varsin korkea oletettu johtuvan redundanssista Albert, Jeong & Barabási (2000): edellytyksenä vapaaskaalaisuus hubit alttiita hyökkäyksille Internet-topologia teoriassa lähes immuuni satunnaisille virheille (Cohen et al. 2000) hiekkakasa-malli: viat kasaantuvat (lumivyöryefekti) verkon optimointi sekä vikoja että hyökkäyksiä vastaan: ER + BA (Shargel et al. 2003)
10 KESKEISTEN SOLMUJEN TUNNISTAMINEN Vastaava kysymys kuin rokotettavien riskiyksilöiden valinta. Jos verkkoon halutaan hyökätä tai verkkoa halutaan vahvistaa hyökkäyksiä vastaan, on hyödyllistä tunnistaa keskeisessä asemassa olevia solmuja ja/tai kaaria. Vastaavasti markkinoinnissa halutaan tunnistaa mielipidejohtajia, joiden käyttäytyminen ohjaa mahdollisimman suuren populaation toimintaa. WWW: mikä sivu/sivusto on hyvä/tärkeä?
11 PAGERANK-ALGORITMI PageRank(v) = ɛ n + (1 ɛ) w Γ(v) PageRank(w) deg (v) Tulkinta: surffataan satunnaisesti valittuja linkkejä seuraten ja välillä hypätään täysin satunnaiselle sivulle mikä on todennäköisyys olla tietyllä sivulla v kun satunnaiskävely on sekoittunut? Laskenta: vastaavan Markovin ketjun tasapainojakauma eli siirtymämatriisin ominaisarvoa 1 vastaava vasen ominaisvektori.
12 HUBIT JA AUKTORITEETIT Hubi = sivu, jolta on linkkejä hyville sivuille Auktoriteetti = sivu, johon moni on linkittänyt Auth(v) w,v E Hub(v) v,w E Hub(w) Auth(w) Hubit = paljon (hyviä) viittauksia ulos Auktoriteetit = paljon (hyviä) viittauksia sisään Laskenta: M Hub = AA T,M Auth = A T A dom. ominaisvektorit
13 HAKU JA VERKKORAKENNE paikallinen ja hajautettu tietyn solmun etsintä aloitetaan jostakin solmusta ja seurataan kaaria satunnaiskävely opetellaan ajonaikana hyvä strategia (Tadić 2001) korkea-asteisen naapurin suosiminen auttaa (Adamic et al. 2001) pieni maailma -rakenne voi helpottaa (de Moura et al. 2003) tai vaikeuttaa (Walsh 1999) hakuoptimaalisen verkon rakentaminen (Kleinberg 2000)
14 VERTAISVERKOT Itsenäisistä työasemista koostuvia hajautettuja järjestelmiä. Koneet kommunikoivat keskenään jonkin tehtävän suorittamiseksi tai resursseja jakaakseen. Arkkitehtuurivaihtoehtoja: 1. keskitetty topologiatieto ja -kontrolli ja resurssitieto (alkup. Napster) 2. ei keskitettyä topologiatietoa, mutta keskitetty topologiakontrolli (Freenet) 3. puhdas hajautus (Gnutella syntyneet verkot vapaaskaalaisia)
15 VERTAISVERKON RAKENTEEN OPTIMOINTI valitaan naapurit siten, että saavutetaan pieni maailma -rakenne (Freenetille Zhang et al. 2002) yleisemmin: organisoidaan verkko satunnaiskävely-ystävälliseksi (Cooper 2005) solmujen painottaminen suosimaan suurta tarjontaa välimuistiratkaisut suositummuusarvot
16 LISÄPISTETEHTÄVÄ Olet vastuussa lintuinfluenssan leviämisen estämisestä Suomessa. Miten mallintaisit verkkojen avulla viruksen leviämistä? Millaisia toimia harkitsisit uusien tartuntojen välttämiseksi? Vastaa esseemuodossa (pari sivua riittää hyvin) ja piirrä tarvittaessa kuvia selityksen tueksi. Perustele esittämäsi väittämät ja oletukset. Palautus niinkuin on tapana ollut.
Internet ja muut informaatioverkostot
Internet ja muut informaatioverkostot Pekka Orponen Teknillinen korkeakoulu Tietojenkäsittelyteorian laboratorio Tieteen päivät 2005 1 Tieteen päivät 2005 Pekka Orponen 2 Sisällys Verkostoja Verkostomalleja
LisätiedotMALLEJA JA MITTAREITA EPÄUNIFORMEILLE VERKOILLE
MALLEJA JA MITTAREITA EPÄUNIFORMEILLE VERKOILLE SATU ELISA SCHAEFFER Tietojenkäsittelyteorian laboratorio, TKK elisa.schaeffer@tkk.fi ERDŐS-RÉNYI -MALLI (ER) Kiinnitetään solmujen lukumäärä n sekä kaarten
LisätiedotMALLEJA JA MITTAREITA
MALLEJA JA MITTAREITA EPÄUNIFORMEILLE VERKOILLE SATU ELISA SCHAEFFER Tietojenkäsittelyteorian laboratorio, TKK elisa.schaeffer@tkk.fi INF-0.3100 VERKOSTOJEN PERUSTEET UNIFORMIT SATUNNAISVERKOT Gilbert
LisätiedotEtsintä verkosta (Searching from the Web) T Datasta tietoon Heikki Mannila, Jouni Seppänen
Etsintä verkosta (Searching from the Web) T-61.2010 Datasta tietoon Heikki Mannila, Jouni Seppänen 12.12.2007 Webin lyhyt historia http://info.cern.ch/proposal.html http://browser.arachne.cz/screen/
LisätiedotEtsintä verkosta (Searching from the Web) T Datasta tietoon Jouni Seppänen
Etsintä verkosta (Searching from the Web) T-61.2010 Datasta tietoon Jouni Seppänen 13.12.2006 1 Webin lyhyt historia 2 http://info.cern.ch/proposal.html 3 4 5 http://browser.arachne.cz/screen/ 6 7 Etsintä
LisätiedotLuku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa
1 / 31 Luku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa T-61.2010 Datasta tietoon, syksy 2011 professori Heikki Mannila Tietojenkäsittelytieteen laitos, Aalto-yliopisto 1.12.2011
LisätiedotDepartment of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea.
Roolit Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 25.3.2011 J. Kleinberg kehitti -algoritmin (Hypertext Induced Topic Search) hakukoneen osaksi. n taustalla
LisätiedotMarkov-ketjut pitkällä aikavälillä
2A Markov-ketjut pitkällä aikavälillä Tämän harjoituksen tavoitteena on oppia lukemaan siirtymämatriisista tai siirtymäkaaviosta, milloin Markov-ketju on yhtenäinen ja jaksoton; oppia tunnistamaan, milloin
LisätiedotTämän luvun sisältö. Luku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa. Webin lyhyt historia 1992: ensimmäisiä selaimia
Tämän luvun sisältö Luku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa T-6.200 Datasta tietoon, syksy 20 professori Heikki Mannila Tietojenkäsittelytieteen laitos, Aalto-yliopisto.2.20
LisätiedotKiinnostuspohjainen topologian hallinta järjestämättömissä vertaisverkoissa
Kiinnostuspohjainen topologian hallinta järjestämättömissä vertaisverkoissa Lektio 20.12.2012, Annemari Soranto Tietotekniikan laitos annemari.k.soranto@jyu.fi 1 Agenda Vertaisverkon määritelmä Haku vertaisverkossa
LisätiedotMatematiikka ja teknologia, kevät 2011
Matematiikka ja teknologia, kevät 2011 Peter Hästö 27. tammikuuta 2011 Matemaattisten tieteiden laitos Sisältö Kurssi koostuu kuudesta (seitsemästä) toisistaan riippumattomasta luennosta. Aihepiirit ovat:
LisätiedotP (A)P (B A). P (B) P (A B) = P (A = 0)P (B = 1 A = 0) P (B = 1) P (A = 1)P (B = 1 A = 1) P (B = 1)
Harjoitustehtäviä (erä 1) 1 1. Käytetään yksinkertaisesti Bayesin kaavaa: P (A B) = P (A)P (B A). P (B) Tapauksessa B = 1 saadaan P (A = 0 B = 1) = P (A = 1 B = 1) = P (A = 0)P (B = 1 A = 0) P (A = 1)P
LisätiedotMarkov-ketjut pitkällä aikavälillä
MS-C2111 Stokastiset prosessit 2A Markov-ketjut pitkällä aikavälillä Tämän harjoituksen tavoitteena on oppia lukemaan siirtymämatriisista tai siirtymäkaaviosta, milloin Markov-ketju on yhtenäinen ja jaksoton;
LisätiedotEstynyt puheluyritys menetetään ei johda uusintayritykseen alkaa uusi miettimisaika: aika seuraavaan yritykseen Exp(γ) pitoaika X Exp(µ)
J Virtamo 383143 Jonoteoria / Engsetin järjestelmä 1 Äärellinen lähdepopulaatio: M/M/s/s/n-järjestelmä Tarkastellaan estojärjestelmää (ei odotuspaikkoja) tapauksessa, jossa saapumiset tulevat äärellisestä
LisätiedotSatunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden
LisätiedotInformaation leviäminen väkijoukossa matemaattinen mallinnus
Informaation leviäminen väkijoukossa matemaattinen mallinnus Tony Nysten 11.4.2011 Ohjaaja: DI Simo Heliövaara Valvoja: Prof. Harri Ehtamo Väkijoukon toiminta evakuointitilanteessa Uhkaavan tilanteen huomanneen
LisätiedotErilaisia Markov-ketjuja
MS-C2 Stokastiset prosessit Syksy 207 3A Erilaisia Markov-ketjuja Tuntitehtävät 3A Lepakoiden rengastaja (tai kuponkien keräilijä) Lepakkoluolassa on lepakkoa, joista jokainen lentää luolasta ulos joka
LisätiedotLuetteloivat ja heuristiset menetelmät. Mat , Sovelletun matematiikan tutkijaseminaari, kevät 2008, Janne Karimäki
Luetteloivat ja heuristiset menetelmät Mat-2.4191, Sovelletun matematiikan tutkijaseminaari, kevät 2008, Janne Karimäki Sisältö Branch and Bound sekä sen variaatiot (Branch and Cut, Lemken menetelmä) Optimointiin
LisätiedotMartingaalit ja informaatioprosessit
4A Martingaalit ja informaatioprosessit Tämän harjoituksen tavoitteena on tutustua satunnaisvektorin informaation suhteen lasketun ehdollisen odotusarvon käsitteeseen sekä oppia tunnistamaan, milloin annettu
LisätiedotMS-A0004/A0006 Matriisilaskenta
4. MS-A4/A6 Matriisilaskenta 4. Nuutti Hyvönen, c Riikka Kangaslampi Matematiikan ja systeemianalyysin laitos Aalto-yliopisto..25 Tarkastellaan neliömatriiseja. Kun matriisilla kerrotaan vektoria, vektorin
LisätiedotMarkov-kustannusmallit ja kulkuajat
2B Markov-kustannusmallit ja kulkuajat Tämän harjoituksen tavoitteena on oppia laskemaan Markov-kustannusmallien kustannuskertymiä ja -vauhteja, ketjujen odotettuja kulkuaikoja sekä todennäköisyyksiä osua
LisätiedotRelevanttien sivujen etsintä verkosta: satunnaiskulut verkossa Linkkikeskukset ja auktoriteetit (hubs and authorities) -algoritmi
Kurssin loppuosa Diskreettejä menetelmiä laajojen 0-1 datajoukkojen analyysiin Kattavat joukot ja niiden etsintä tasoittaisella algoritmilla Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa
LisätiedotEsimerkki: Tietoliikennekytkin
Esimerkki: Tietoliikennekytkin Tämä Mathematica - notebook sisältää luennolla 2A (2..26) käsitellyn esimerkin laskut. Esimerkin kuvailu Tarkastellaan yksinkertaista mallia tietoliikennekytkimelle. Kytkimeen
LisätiedotDepartment of Mathematics, Hypermedia Laboratory Tampere University of Technology. Arvostus Verkostoissa: PageRank. Idea.
Arvostus Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 8..0 in idea on määrittää verkoston solmuille arvostusta kuvaavat tunnusluvut. Voidaan ajatella
LisätiedotVerkon värittämistä hajautetuilla algoritmeilla
Verkon värittämistä hajautetuilla algoritmeilla 5 12 30 19 72 34 Jukka Suomela 15 77 18 4 9. tammikuuta 2012 19 2 68 Verkko 2 Verkko solmu 3 Verkko solmu kaari 4 Hajautettu järjestelmä solmu (tietokone)
Lisätiedot1 p p P (X 0 = 0) P (X 0 = 1) =
Mat-2.3 Stokastiset rosessit Syksy 2007 Laskuharjoitustehtävät 3 Poroudas/Kokkala. Tarkastellaan Markov-ketjua, jonka tilajoukko on {0, } ja tilansiirtotodennäköisyysmatriisi P Olkoon alkujakauma α 0 a
LisätiedotLuku 7. Verkkoalgoritmit. 7.1 Määritelmiä
Luku 7 Verkkoalgoritmit Verkot soveltuvat monenlaisten ohjelmointiongelmien mallintamiseen. Tyypillinen esimerkki verkosta on tieverkosto, jonka rakenne muistuttaa luonnostaan verkkoa. Joskus taas verkko
LisätiedotKonsensusongelma hajautetuissa järjestelmissä
Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki Helsinki 29.10.2007 Seminaarityö HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Konsensusongelma 2 2.1 Ratkeamattomuustodistus........................
LisätiedotLinkit webbihauissa / PageRank
Linkit Tiedonhakumenetelmät Webbisivuilta voi viitata toisille sivuille (hyper)linkeillä Linkit webbihauissa / Anchor to B Otsikko (vähän käytetty) ankkuriteksti 1
LisätiedotKurssikoe on maanantaina 29.6. Muista ilmoittautua kokeeseen viimeistään 10 päivää ennen koetta! Ilmoittautumisohjeet löytyvät kurssin kotisivuilla.
HY / Avoin ylioisto Johdatus yliopistomatematiikkaan, kesä 201 Harjoitus 7 Ratkaisut palautettava viimeistään perjantaina 26.6.201 klo 16.00. Huom! Luennot ovat salissa CK112 maanantaista 1.6. lähtien.
Lisätiedot1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa:
Tietorakenteet, laskuharjoitus 10, ratkaisuja 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa: SamaLuku(T ) 2 for i = 1 to T.length 1 3 if T [i] == T [i + 1] 4 return True 5 return
LisätiedotSovellettu todennäköisyyslaskenta B
Sovellettu todennäköisyyslaskenta B Antti Rasila 14. syyskuuta 2007 Antti Rasila () TodB 14. syyskuuta 2007 1 / 21 1 Kokonaistodennäköisyys ja Bayesin kaava Otosavaruuden ositus Kokonaistodennäköisyyden
LisätiedotEsimerkkejä vaativuusluokista
Esimerkkejä vaativuusluokista Seuraaville kalvoille on poimittu joitain esimerkkejä havainnollistamaan algoritmien aikavaativuusluokkia. Esimerkit on valittu melko mielivaltaisesti laitoksella tehtävään
LisätiedotAlgoritmit 2. Luento 4 To Timo Männikkö
Algoritmit 2 Luento 4 To 21.3.2019 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2019 Luento 4
LisätiedotAlgoritmit 1. Luento 1 Ti Timo Männikkö
Algoritmit 1 Luento 1 Ti 10.1.2017 Timo Männikkö Luento 1 Algoritmi Algoritmin toteutus Ongelman ratkaiseminen Algoritmin tehokkuus Algoritmin suoritusaika Algoritmin analysointi Algoritmit 1 Kevät 2017
LisätiedotItsestabilointi: perusmääritelmiä ja klassisia tuloksia
Itsestabilointi: perusmääritelmiä ja klassisia tuloksia Jukka Suomela Hajautettujen algoritmien seminaari 12.10.2007 Hajautetut järjestelmät Ei enää voida lähteä oletuksesta, että kaikki toimii ja mikään
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
Lisätiedot3.4 Peruutus (backtracking)
3.4 Peruutus (backtracking) Tarkastellaan kahta esimerkkiongelmaa: Kahdeksan kuningattaren ongelma: sijoitettava 8 8 ruudun pelilaudalle 8 nappulaa siten, että millekään vaaka-, pysty- tai viistoriville
LisätiedotALGORITMIT & OPPIMINEN
ALGORITMIT & OPPIMINEN Mitä voidaan automatisoida? Mikko Koivisto Avoimet aineistot tulevat Tekijä: Lauri Vanhala yhdistä, kuvita, selitä, ennusta! Tekijä: Logica Mitä voidaan automatisoida? Algoritmi
LisätiedotKombinatorinen optimointi
Kombinatorinen optimointi Sallittujen pisteiden lukumäärä on äärellinen Periaatteessa ratkaisu löydetään käymällä läpi kaikki pisteet Käytännössä lukumäärä on niin suuri, että tämä on mahdotonta Usein
LisätiedotTulevaisuuden Internet. Sasu Tarkoma
Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet
Lisätiedot1 + b t (i, j). Olkoon b t (i, j) todennäköisyys, että B t (i, j) = 1. Siis operaation access(j) odotusarvoinen kustannus ajanhetkellä t olisi.
Algoritmien DP ja MF vertaileminen tapahtuu suoraviivaisesti kirjoittamalla kummankin leskimääräinen kustannus eksplisiittisesti todennäköisyyksien avulla. Lause T MF ave = 1 + 2 1 i
LisätiedotIlkka Mellin Todennäköisyyslaskenta Osa 1: Todennäköisyys ja sen laskusäännöt Verkot ja todennäköisyyslaskenta
Ilkka Mellin Todennäköisyyslaskenta Osa 1: Todennäköisyys ja sen laskusäännöt Verkot ja todennäköisyyslaskenta TKK (c) Ilkka Mellin (2005) 1 Verkot ja todennäköisyyslaskenta >> Puudiagrammit todennäköisyyslaskennassa:
Lisätiedot/1. MTTTP5, luento Kertausta. Olk. X 1, X 2,..., X n on satunnaisotos N(µ, ):sta, missä tunnettu. Jos H 0 on tosi, niin
30.11.2017/1 MTTTP5, luento 30.11.2017 Kertausta H 0 : µ = µ 0 Olk. X 1, X 2,..., X n on satunnaisotos N(µ, ):sta, missä tunnettu. Jos H 0 on tosi, niin = / ~ 0,1. Kaava 5.1 30.11.2017/2 Esim. Tutkija
LisätiedotAlgoritmit 2. Luento 4 Ke Timo Männikkö
Algoritmit 2 Luento 4 Ke 22.3.2017 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2017 Luento 4
LisätiedotKonsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari
Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä
LisätiedotKustannustehokkaat riskienhallintatoimenpiteet kuljetusverkostossa (Valmiin työn esittely)
Kustannustehokkaat riskienhallintatoimenpiteet kuljetusverkostossa (Valmiin työn esittely) Joonas Lanne 23.2.2015 Ohjaaja: Eeva Vilkkumaa Valvoja: Ahti Salo Työn saa tallentaa ja julkistaa Aalto-yliopiston
LisätiedotESS oppiminen ja sen simulointi
ESS oppiminen ja sen simulointi 8.10.2008 Suhteellinen palkkiosumma, RPS = = = = + + = = n i t i t i t i t i i n i i i i P m r P m r t f r r f 1 1 1 1 1 1 1 1 ) ( ) ( ) ( (1) τ τ τ τ τ τ Harleyn (1981)
LisätiedotTurku, 14.11.2013 Jouni Kangasniemi, OKM
Osaava Forum IV Turku, 14.11.2013 Jouni Kangasniemi, OKM Osaava ohjelman toiminta perustuu rakentavaan hämminkiin (constructive confusion) ei ole valmiiksi suunniteltua toteutusta Osaava on toiminnallinen
LisätiedotMS-A0004/MS-A0006 Matriisilaskenta Laskuharjoitus 6 / vko 42
MS-A0004/MS-A0006 Matriisilaskenta Laskuharjoitus 6 / vko 42 Tehtävät 1-4 lasketaan alkuviikon harjoituksissa ryhmissä, ja ryhmien ratkaisut esitetään harjoitustilaisuudessa (merkitty kirjaimella L = Lasketaan).
LisätiedotJatkuvatoiminen monitorointi vs. vuosittainen näytteenotto
Jatkuvatoiminen monitorointi vs. vuosittainen näytteenotto Teemu Auronen Muuntajan vikaantumiseen johtavia seikkoja Vikatilanteen estämiseksi, kehittyvien vikojen tunnistaminen on elinarvoisen tärkeää.
LisätiedotDemonstraatiot Luento
TEKNILLINEN KORKEAKOULU Tietoliikenne- ja tietoverkkotekniikan laitos S-8.45 Liikenneteorian perusteet, Kevät 8 Demonstraatiot Luento 8..8 D/ Tarkastellaan seuraavaa yksinkertaista piirikytkentäistä (runko)verkkoa.
LisätiedotHajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin
Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin Ville Leppänen HSMT, c Ville Leppänen, IT, Turun yliopisto, 2009 p.1/15 HSMT (Java-kielellä) Aineopintotasoinen kurssi, 5op. Luennot:
LisätiedotMilloin A diagonalisoituva?
Milloin A diagonalisoituva? ) Oletus: A on diagonalisoituva eli D = TAT, jollakin D = diag(λ, λ 2,..., λ n ). A:n ja D:n ominaisarvot ovat samat λ, λ 2,..., λ n ovat myös A:n ominaisarvot... D e i = D
LisätiedotMS-C2111 Stokastiset prosessit
Aalto-yliopisto, Matematiikan ja systeemianalyysin laitos toimisto: Y241, vastaanotto: pe 13:30-14:30 2017, periodi I KURSSIN JÄRJESTELYT Kurssin järjestelyt Luennot ja harjoitusryhmät Luennot tiistaisin
LisätiedotKryptovaluuttoista ja lohkoketjuista osa 2. Jyväskylä Henri Heinonen
Kryptovaluuttoista ja lohkoketjuista osa 2 Jyväskylä 18.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Louhiminen Mikä on motivaatio louhimiselle? Se on ratkaisu Bysantin kenraalien ongelmaan, jos oletetaan,
LisätiedotT Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi
T-79.179 Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi 12. maaliskuuta 2002 T-79.179: Stokastinen analyysi 8-1 Stokastinen analyysi, miksi? Tavallinen Petri-verkkojen saavutettavuusanalyysi
LisätiedotCase Ebola ja opit viimeisestä pandemiasta. Mika Mäkinen 26.5.2015
Case Ebola ja opit viimeisestä pandemiasta Mika Mäkinen 26.5.2015 Bank of America and Merill Lynch (2014): A severe pandemic could kill 360mn and hit global GDP by 5% Pandemian määritelmä Uusi taudin aiheuttaja
LisätiedotEsimerkkejä polynomisista ja ei-polynomisista ongelmista
Esimerkkejä polynomisista ja ei-polynomisista ongelmista Ennen yleisempiä teoriatarkasteluja katsotaan joitain tyypillisiä esimerkkejä ongelmista ja niiden vaativuudesta kaikki nämä ongelmat ratkeavia
LisätiedotTiivistelmä artikkelista Constrained Random Walks on Random Graphs: Routing Algorithms for Large Scale Wireless Sensor Networks
Tiivistelmä artikkelista Constrained Random Walks on Random Graphs: Routing Algorithms for Large Scale Wireless Sensor Networks Heikki Tikanmäki 20.02.2005 1 Johdanto Paperissa [1] tarkastellaan reititysongelmaa
LisätiedotAlgoritmit 2. Luento 12 Ke Timo Männikkö
Algoritmit 2 Luento 12 Ke 26.4.2017 Timo Männikkö Luento 12 Rajoitehaku Kauppamatkustajan ongelma Lyhin virittävä puu Paikallinen etsintä Vaihtoalgoritmit Geneettiset algoritmit Simuloitu jäähdytys Algoritmit
LisätiedotVinkkejä yrityksen löydettävyyden ja hakukonenäkyvyyden parantamiseen. Jukka Kumpusalo Mikkelin kehitysyhtiö Miksei Oy
Vinkkejä yrityksen löydettävyyden ja hakukonenäkyvyyden parantamiseen Jukka Kumpusalo Mikkelin kehitysyhtiö Miksei Oy Suomessa tehdään joka päivä 30 yli miljoonaa Google-hakua KILPAILUETU Sen pitää olla
LisätiedotValitaan testisuure, jonka jakauma tunnetaan H 0 :n ollessa tosi.
9.10.2018/1 MTTTP1, luento 9.10.2018 KERTAUSTA TESTAUKSESTA, p-arvo Asetetaan H 0 H 1 Valitaan testisuure, jonka jakauma tunnetaan H 0 :n ollessa tosi. Lasketaan otoksesta testisuureelle arvo. 9.10.2018/2
LisätiedotNorovirustartunnat ja niiden estäminen
Norovirustartunnat ja niiden estäminen Hoitoon liittyvät infektiot ja sairaalahygienia ilman rajoja, Evira/Helsingin yliopisto Esityksen aiheita Noroviruksen esiintyminen pintanäytteissä Noroviruksen siirtymiskokeet
LisätiedotSuunnitteluvaihe prosessissa
Suunnittelu Suunnitteluvaihe prosessissa Silta analyysin ja toteutuksen välillä (raja usein hämärä kumpaankin suuntaan) Asteittain tarkentuva Analyysi -Korkea abstraktiotaso -Sovellusläheiset käsitteet
LisätiedotJohdatus todennäköisyyslaskentaan Kokonaistodennäköisyys ja Bayesin kaava. TKK (c) Ilkka Mellin (2005) 1
Johdatus todennäköisyyslaskentaan Kokonaistodennäköisyys ja Bayesin kaava TKK (c) Ilkka Mellin (2005) 1 Kokonaistodennäköisyys ja Bayesin kaava Kokonaistodennäköisyys ja Bayesin kaava: Johdanto Kokonaistodennäköisyyden
LisätiedotAS Automaation signaalinkäsittelymenetelmät. Tehtävä 1. Käynnistä fuzzy-toolboxi matlabin komentoikkunasta käskyllä fuzzy.
AS-84.161 Automaation signaalinkäsittelymenetelmät Tehtävä 1. Käynnistä fuzzy-toolboxi matlabin komentoikkunasta käskyllä fuzzy. Tämän jälkeen täytyy: 1. Lisätä uusi sisääntulo edit->add input 2. nimetä
LisätiedotVikasietoisuus ja luotettavuus
Vikasietoisuus ja luotettavuus Luotettavuussuureet Keskuksen vikasietoisuus Mallinnusmenetelmät Rka/ML -k98 Tiedonvälitystekniikka I 3-1 Vikasietoisuuden peruskäsitteitä ovat Vikaantuminen (failure, malfunction)
LisätiedotSEKASTRATEGIAT PELITEORIASSA
SEKASTRATEGIAT PELITEORIASSA Matti Estola 8. joulukuuta 2013 Sisältö 1 Johdanto 2 2 Ratkaistaan sukupuolten välinen taistelu sekastrategioiden avulla 5 Teksti on suomennettu kirjasta: Gibbons: A Primer
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä
Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri
LisätiedotTehtäväsarja I Seuraavat tehtävät liittyvät kurssimateriaalin lukuun 7 eli vapauden käsitteeseen ja homogeenisiin
HY / Avoin yliopisto Lineaarialgebra ja matriisilaskenta I, kesä 2015 Harjoitus 4 Ratkaisut palautettava viimeistään maanantaina 862015 klo 1615 Tehtäväsarja I Seuraavat tehtävät liittyvät kurssimateriaalin
LisätiedotSe mistä tilasta aloitetaan, merkitään tyhjästä tulevalla nuolella. Yllä olevassa esimerkissä aloitustila on A.
Tehtävä. Tämä tehtävä on aineistotehtävä, jossa esitetään ensin tehtävän teoria. Sen jälkeen esitetään neljä kysymystä, joissa tätä teoriaa pitää soveltaa. Mitään aikaisempaa tehtävän aihepiirin tuntemusta
Lisätiedotverkkojen G ja H välinen isomorfismi. Nyt kuvaus f on bijektio, joka säilyttää kyseisissä verkoissa esiintyvät särmät, joten pari
Tehtävä 9 : 1 Merkitään kirjaimella G tehtäväpaperin kuvan vasemmanpuoleista verkkoa sekä kirjaimella H tehtäväpaperin kuvan oikeanpuoleista verkkoa. Kuvan perusteella voidaan havaita, että verkko G on
Lisätiedotpitkittäisaineistoissa
Puuttuvan tiedon käsittelystä p. 1/18 Puuttuvan tiedon käsittelystä pitkittäisaineistoissa Tapio Nummi tan@uta.fi Matematiikan, tilastotieteen ja filosofian laitos Tampereen yliopisto Puuttuvan tiedon
LisätiedotLiikenneongelmien aikaskaalahierarkia
J. Virtamo 38.3141 Teleliikenneteoria / HOL-esto 1 Liikenneongelmien aikaskaalahierarkia AIKASKAALAHIERARKIA Kiinnostavat aikaskaalat kattavat laajan alueen, yli 13 dekadia! Eri aikaskaaloissa esiintyvät
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotSuhtautuminen itseohjautuviin autoihin. Liikenneturva ja Kantar TNS Oy 2016
Suhtautuminen itseohjautuviin autoihin Liikenneturva ja Kantar TNS Oy 1 Tutkimuksen tarkoitus ja toteutus Tutkimuksen tavoitteena oli selvittää suomalaisten mielipiteitä ja kokemuksia liikenteestä. Kantar
LisätiedotMTTTP5, luento Otossuureita ja niiden jakaumia (jatkuu)
21.11.2017/1 MTTTP5, luento 21.11.2017 Otossuureita ja niiden jakaumia (jatkuu) 4) Olkoot X 1, X 2,..., X n satunnaisotos (, ):sta ja Y 1, Y 2,..., Y m satunnaisotos (, ):sta sekä otokset riippumattomia.
LisätiedotSeminaari: Hajautetut algoritmit syksy 2009
Seminaari: Hajautetut algoritmit syksy 2009 http://www.cs.helsinki.fi/u/josuomel/sem-2009s/ Jukka Suomela 10.9.2009 Seminaari: Hajautetut algoritmit syksy 2009 Seminaarin työmuodot 2 / 38 Aikataulu ja
LisätiedotAGORA OLARIN KOULU ÄIDINKIELI. Euroopan Unionin Kotouttamisrahasto osallistuu hankkeen rahoittamiseen.
AGORA OLARIN KOULU ÄIDINKIELI Mia Kohi, Olarin koulu (mia.kohi@espoo.fi) Tiina Salonen, Olarin koulu (tiina.salonen@espoo.fi) Sami Keijonen, Pohjois-Tapiolan lukio (sami.keijonen@pohjois-tapiola.com) NOVELLIANALYYSI
LisätiedotOikeasta tosi-epätosi -väittämästä saa pisteen, ja hyvästä perustelusta toisen.
Tietorakenteet, kevät 2012 Kurssikoe 2, mallivastaukset 2. (a) Järjestämistä ei voi missään tilanteessa suorittaa nopeammin kuin ajassa Θ(n log n), missä n on järjestettävän taulukon pituus. Epätosi: Yleisessä
LisätiedotAlgoritmit 2. Luento 12 To Timo Männikkö
Algoritmit 2 Luento 12 To 3.5.2018 Timo Männikkö Luento 12 Geneettiset algoritmit Simuloitu jäähdytys Merkkijonon sovitus Horspoolin algoritmi Algoritmit 2 Kevät 2018 Luento 12 To 3.5.2018 2/35 Algoritmien
LisätiedotTietorakenteet, laskuharjoitus 10, ratkaisuja. 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa:
Tietorakenteet, laskuharjoitus 10, ratkaisuja 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa: SamaLuku(T ) 2 for i = 1 to T.length 1 3 if T [i] = = T [i + 1] 4 return True 5
LisätiedotTU-C9280 Viestintä 1. Luento 3, , Sisäinen viestintä Vastuuopettaja Miia Jaatinen, valtiot.tri, dosentti Kurssiassistentti Jenni Kaarne
TU-C9280 Viestintä 1 Luento 3, 30.9.2016, Sisäinen viestintä Vastuuopettaja Miia Jaatinen, valtiot.tri, dosentti Kurssiassistentti Jenni Kaarne Agenda Alustus Keskustelua Ryhmätyö: Aallon sisäisen viestinnän
LisätiedotA ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä.
Esimerkki otteluvoiton todennäköisyys A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä. Yksittäisessä pelissä A voittaa todennäköisyydellä p ja B todennäköisyydellä q =
LisätiedotNorovirukset pinnoilla ja niiden leviäminen elintarvikkeita käsiteltäessä
Norovirukset pinnoilla ja niiden leviäminen elintarvikkeita käsiteltäessä Viruskontaminaatioiden hallinta elintarviketuotannossa seminaari Maria Rönnqvist Helsingin yliopisto Maria Rönnqvist 23.4.2013
LisätiedotProbabilistiset mallit (osa 1) Matemaattisen mallinnuksen kurssi Kevät 2002, luento 10, osa 1 Jorma Merikoski Tampereen yliopisto
Probabilistiset mallit (osa 1) Matemaattisen mallinnuksen kurssi Kevät 2002, luento 10, osa 1 Jorma Merikoski Tampereen yliopisto Mikä on probabilistinen malli? Kutsumme probabilistisiksi malleiksi kaikkia
LisätiedotThe Metropolis-Hastings Algorithm
The Metropolis-Hastings Algorithm Chapters 6.1 6.3 from Monte Carlo Statistical Methods by Christian P. Robert and George Casella 08.03.2004 Harri Lähdesmäki The Metropolis-Hastings Algorithm p. 1/21 Taustaa
LisätiedotOsa 1: Todennäköisyys ja sen laskusäännöt. Kokonaistodennäköisyyden ja Bayesin kaavat
Ilkka Mellin Todennäköisyyslaskenta Osa 1: Todennäköisyys ja sen laskusäännöt Kokonaistodennäköisyyden ja Bayesin kaavat TKK (c) Ilkka Mellin (2007) 1 Kokonaistodennäköisyys ja Bayesin kaava >> Kokonaistodennäköisyys
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotNeuroverkkojen soveltaminen vakuutusdatojen luokitteluun
Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Sami Hokuni 12 Syyskuuta, 2012 1/ 54 Sami Hokuni Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Turun Yliopisto. Gradu tehty 2012 kevään
Lisätiedot/1. MTTTP5, luento Normaalijakauma (jatkuu) Binomijakaumaa voidaan approksimoida normaalijakaumalla
16.11.2017/1 MTTTP5, luento 16.11.2017 3.5.5 Normaalijakauma (jatkuu) Binomijakaumaa voidaan approksimoida normaalijakaumalla ~,, ~,,. 16.11.2017/2 Esim. Tutkittiin uuden menetelmän käyttökelpoisuutta
LisätiedotAlijärjestelmän mittaus ja muita epätäydellisiä mittauksia
T-79.4001 Tietojenkäsittelyteorian seminaari 0..008 1 Alijärjestelmän mittaus ja muita epätäydellisiä mittauksia Loepp & Wootters, Protecting Information, luvut.4-.5 T-79.4001 Tietojenkäsittelyteorian
LisätiedotArkkitehtuurien tutkimus Outi Räihä. OHJ-3200 Ohjelmistoarkkitehtuurit. Darwin-projekti. Johdanto
OHJ-3200 Ohjelmistoarkkitehtuurit 1 Arkkitehtuurien tutkimus Outi Räihä 2 Darwin-projekti Darwin-projekti: Akatemian rahoitus 2009-2011 Arkkitehtuurisuunnittelu etsintäongelmana Geneettiset algoritmit
Lisätiedot/1. MTTTP1, luento Normaalijakauma (jatkoa) Olkoon Z ~ N(0, 1). Määritellään z siten, että P(Z > z ) =, graafisesti:
4.10.2016/1 MTTTP1, luento 4.10.2016 7.4 Normaalijakauma (jatkoa) Olkoon Z ~ N(0, 1). Määritellään z siten, että P(Z > z ) =, graafisesti: Samoin z /2 siten, että P(Z > z /2 ) = /2, graafisesti: 4.10.2016/2
LisätiedotMarkov-ketjun hetkittäinen käyttäytyminen
Matematiika ja systeemiaalyysi laitos 1B Markov-ketju hetkittäie käyttäytymie Tämä harjoitukse tavoitteea o oppia muodostamaa Markov-malleja satuaisilmiöille, piirtämää tiettyä siirtymämatriisia vastaava
LisätiedotEsimerkki 4.4. Esimerkki jatkoa. Määrää matriisin ominaisarvot ja -vektorit. Ratk. Nyt
Esimerkki 4.4. Määrää matriisin 2 2 1 A = 1 3 1 2 4 3 ominaisarvot ja -vektorit. Ratk. Nyt det(a λi ) = 1 + 2 λ 2 1 + 1 λ 1 λ 1 3 λ 1 = 1 3 λ 1 2 4 3 λ 2 4 3 λ 1 λ = 1 4 λ 1 = (1 λ)( 1)1+1 4 λ 1 2 6 3
Lisätiedotalleelipareja dominoiva dominoiva resessiivinen
11 RISTEYTYKSET Merkintätapoja Mendelin säännöt Yhden alleeliparin periytyminen Monohybridiristeytys Multippelit alleelit Letaalitekijät Yhteisvallitseva periytyminen Välimuotoinen periytyminen Testiristeytys
LisätiedotT Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi
T-79.179 Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi 15. maaliskuuta 2004 T-79.179: Stokastinen analyysi 8-1 Mihin tarvitaan stokastista analyysiä? Saavutettavuusanalyysissä
Lisätiedot14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen,
14. Luento: Kohti hajautettuja sulautettuja järjestelmiä Tommi Mikkonen, tommi.mikkonen@tut.fi Agenda Johdanto Hajautettujen järjestelmien väyliä LON CAN Pienen laitteen sisäinen hajautus OpenCL Network
Lisätiedot