VERKKORAKENTEEN VAIKUTUKSIA KAIKKI SOLMUT EIVÄT OLE SAMANLAISIA

Koko: px
Aloita esitys sivulta:

Download "VERKKORAKENTEEN VAIKUTUKSIA KAIKKI SOLMUT EIVÄT OLE SAMANLAISIA"

Transkriptio

1 VERKKORAKENTEEN VAIKUTUKSIA KAIKKI SOLMUT EIVÄT OLE SAMANLAISIA SATU ELISA SCHAEFFER Tietojenkäsittelyteorian laboratorio, TKK INF VERKOSTOJEN PERUSTEET

2 KÄSITELTÄVÄT AIHEPIIRIT Verkkorakenne ja epidemiat Rokotusskeemat Muita leviämisilmiöitä Solmujen arvottaminen Vertaisverkot

3 EPIDEMIAT ERILAISISSA VERKOISSA Pieni maailma: epidemia leviää erittäin nopeasti pienestäkin tartunnan saaneesta joukosta (Moore & Newman 2000) Vapaaskaalainen: ei kynnysarvoa virus ei kuole pois eikä aiheuta epidemiaa (Pastor-Satorras & Vespignani 2001)

4 HYVÄ ROKOTUSSKEEMA? Rokotetta riittää vain tietylle (pienelle) prosenttiosuudelle ((100 p)/taudille alttiista populaatiosta. Miten valita rokotettavat henkilöt? tasajakautuneesti satunnaisesti (huono tulos) ryhminä miten jaotella? riskialttiit miten tunnistaa?

5 SUOSITUSPOHJAINEN ROKOTUSSKEEMA Halutaan rokottaa korkea-asteiset solmut, mutta tarjolla on vain tasajakautunut satunnaisotos S. Ratkaisu: otetaan kunkin S:n solmun yksi satunnainen naapuri (Cohen et al. 2003). Paikallinen ja tehokas tapa valita rokotettavat.

6 TIETOKONEVIRUKSET ensin puhdistetaan korkea-asteisimmat solmut (Dezső & Barabási 2002) hyvin harkituilla toimilla voidaan tehokkaasti rajoittaa sähköpostivirusten leväimistä (Newman et al. 2002)

7 MIELIPITEIDEN JA TRENDIEN LEVIÄMINEN enemmistöääni : jokainen solmu omaksuu naapuriensa enemmistön kannan todennäköisyydellä p systeemin käyttäytyminen riippuu verkkorakenteesta vähäinenkin määrä pieni maailma -tyyppisiä kaukoyhteyksiä muuttaa systeemin käyttäytymistä reilusti (Campos et al. 2003)

8 SYNKRONOINTI solmut tekevät jotain yhdessä pyrkien samanaikaisuuteen mittareita: aika joka synkronisuuden saavuttamiseen menee, paluuaika perturboinnin jälkeen pieni maailma -rakenne helpottaa (Barahona & Pecora 2001)

9 VIKASIETOISUUS yleensä epäuniformeilla verkoilla varsin korkea oletettu johtuvan redundanssista Albert, Jeong & Barabási (2000): edellytyksenä vapaaskaalaisuus hubit alttiita hyökkäyksille Internet-topologia teoriassa lähes immuuni satunnaisille virheille (Cohen et al. 2000) hiekkakasa-malli: viat kasaantuvat (lumivyöryefekti) verkon optimointi sekä vikoja että hyökkäyksiä vastaan: ER + BA (Shargel et al. 2003)

10 KESKEISTEN SOLMUJEN TUNNISTAMINEN Vastaava kysymys kuin rokotettavien riskiyksilöiden valinta. Jos verkkoon halutaan hyökätä tai verkkoa halutaan vahvistaa hyökkäyksiä vastaan, on hyödyllistä tunnistaa keskeisessä asemassa olevia solmuja ja/tai kaaria. Vastaavasti markkinoinnissa halutaan tunnistaa mielipidejohtajia, joiden käyttäytyminen ohjaa mahdollisimman suuren populaation toimintaa. WWW: mikä sivu/sivusto on hyvä/tärkeä?

11 PAGERANK-ALGORITMI PageRank(v) = ɛ n + (1 ɛ) w Γ(v) PageRank(w) deg (v) Tulkinta: surffataan satunnaisesti valittuja linkkejä seuraten ja välillä hypätään täysin satunnaiselle sivulle mikä on todennäköisyys olla tietyllä sivulla v kun satunnaiskävely on sekoittunut? Laskenta: vastaavan Markovin ketjun tasapainojakauma eli siirtymämatriisin ominaisarvoa 1 vastaava vasen ominaisvektori.

12 HUBIT JA AUKTORITEETIT Hubi = sivu, jolta on linkkejä hyville sivuille Auktoriteetti = sivu, johon moni on linkittänyt Auth(v) w,v E Hub(v) v,w E Hub(w) Auth(w) Hubit = paljon (hyviä) viittauksia ulos Auktoriteetit = paljon (hyviä) viittauksia sisään Laskenta: M Hub = AA T,M Auth = A T A dom. ominaisvektorit

13 HAKU JA VERKKORAKENNE paikallinen ja hajautettu tietyn solmun etsintä aloitetaan jostakin solmusta ja seurataan kaaria satunnaiskävely opetellaan ajonaikana hyvä strategia (Tadić 2001) korkea-asteisen naapurin suosiminen auttaa (Adamic et al. 2001) pieni maailma -rakenne voi helpottaa (de Moura et al. 2003) tai vaikeuttaa (Walsh 1999) hakuoptimaalisen verkon rakentaminen (Kleinberg 2000)

14 VERTAISVERKOT Itsenäisistä työasemista koostuvia hajautettuja järjestelmiä. Koneet kommunikoivat keskenään jonkin tehtävän suorittamiseksi tai resursseja jakaakseen. Arkkitehtuurivaihtoehtoja: 1. keskitetty topologiatieto ja -kontrolli ja resurssitieto (alkup. Napster) 2. ei keskitettyä topologiatietoa, mutta keskitetty topologiakontrolli (Freenet) 3. puhdas hajautus (Gnutella syntyneet verkot vapaaskaalaisia)

15 VERTAISVERKON RAKENTEEN OPTIMOINTI valitaan naapurit siten, että saavutetaan pieni maailma -rakenne (Freenetille Zhang et al. 2002) yleisemmin: organisoidaan verkko satunnaiskävely-ystävälliseksi (Cooper 2005) solmujen painottaminen suosimaan suurta tarjontaa välimuistiratkaisut suositummuusarvot

16 LISÄPISTETEHTÄVÄ Olet vastuussa lintuinfluenssan leviämisen estämisestä Suomessa. Miten mallintaisit verkkojen avulla viruksen leviämistä? Millaisia toimia harkitsisit uusien tartuntojen välttämiseksi? Vastaa esseemuodossa (pari sivua riittää hyvin) ja piirrä tarvittaessa kuvia selityksen tueksi. Perustele esittämäsi väittämät ja oletukset. Palautus niinkuin on tapana ollut.

Internet ja muut informaatioverkostot

Internet ja muut informaatioverkostot Internet ja muut informaatioverkostot Pekka Orponen Teknillinen korkeakoulu Tietojenkäsittelyteorian laboratorio Tieteen päivät 2005 1 Tieteen päivät 2005 Pekka Orponen 2 Sisällys Verkostoja Verkostomalleja

Lisätiedot

MALLEJA JA MITTAREITA EPÄUNIFORMEILLE VERKOILLE

MALLEJA JA MITTAREITA EPÄUNIFORMEILLE VERKOILLE MALLEJA JA MITTAREITA EPÄUNIFORMEILLE VERKOILLE SATU ELISA SCHAEFFER Tietojenkäsittelyteorian laboratorio, TKK elisa.schaeffer@tkk.fi ERDŐS-RÉNYI -MALLI (ER) Kiinnitetään solmujen lukumäärä n sekä kaarten

Lisätiedot

MALLEJA JA MITTAREITA

MALLEJA JA MITTAREITA MALLEJA JA MITTAREITA EPÄUNIFORMEILLE VERKOILLE SATU ELISA SCHAEFFER Tietojenkäsittelyteorian laboratorio, TKK elisa.schaeffer@tkk.fi INF-0.3100 VERKOSTOJEN PERUSTEET UNIFORMIT SATUNNAISVERKOT Gilbert

Lisätiedot

Etsintä verkosta (Searching from the Web) T Datasta tietoon Heikki Mannila, Jouni Seppänen

Etsintä verkosta (Searching from the Web) T Datasta tietoon Heikki Mannila, Jouni Seppänen Etsintä verkosta (Searching from the Web) T-61.2010 Datasta tietoon Heikki Mannila, Jouni Seppänen 12.12.2007 Webin lyhyt historia http://info.cern.ch/proposal.html http://browser.arachne.cz/screen/

Lisätiedot

Etsintä verkosta (Searching from the Web) T Datasta tietoon Jouni Seppänen

Etsintä verkosta (Searching from the Web) T Datasta tietoon Jouni Seppänen Etsintä verkosta (Searching from the Web) T-61.2010 Datasta tietoon Jouni Seppänen 13.12.2006 1 Webin lyhyt historia 2 http://info.cern.ch/proposal.html 3 4 5 http://browser.arachne.cz/screen/ 6 7 Etsintä

Lisätiedot

Luku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa

Luku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa 1 / 31 Luku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa T-61.2010 Datasta tietoon, syksy 2011 professori Heikki Mannila Tietojenkäsittelytieteen laitos, Aalto-yliopisto 1.12.2011

Lisätiedot

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea.

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea. Roolit Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 25.3.2011 J. Kleinberg kehitti -algoritmin (Hypertext Induced Topic Search) hakukoneen osaksi. n taustalla

Lisätiedot

Markov-ketjut pitkällä aikavälillä

Markov-ketjut pitkällä aikavälillä 2A Markov-ketjut pitkällä aikavälillä Tämän harjoituksen tavoitteena on oppia lukemaan siirtymämatriisista tai siirtymäkaaviosta, milloin Markov-ketju on yhtenäinen ja jaksoton; oppia tunnistamaan, milloin

Lisätiedot

Tämän luvun sisältö. Luku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa. Webin lyhyt historia 1992: ensimmäisiä selaimia

Tämän luvun sisältö. Luku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa. Webin lyhyt historia 1992: ensimmäisiä selaimia Tämän luvun sisältö Luku 9. Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa T-6.200 Datasta tietoon, syksy 20 professori Heikki Mannila Tietojenkäsittelytieteen laitos, Aalto-yliopisto.2.20

Lisätiedot

Kiinnostuspohjainen topologian hallinta järjestämättömissä vertaisverkoissa

Kiinnostuspohjainen topologian hallinta järjestämättömissä vertaisverkoissa Kiinnostuspohjainen topologian hallinta järjestämättömissä vertaisverkoissa Lektio 20.12.2012, Annemari Soranto Tietotekniikan laitos annemari.k.soranto@jyu.fi 1 Agenda Vertaisverkon määritelmä Haku vertaisverkossa

Lisätiedot

Matematiikka ja teknologia, kevät 2011

Matematiikka ja teknologia, kevät 2011 Matematiikka ja teknologia, kevät 2011 Peter Hästö 27. tammikuuta 2011 Matemaattisten tieteiden laitos Sisältö Kurssi koostuu kuudesta (seitsemästä) toisistaan riippumattomasta luennosta. Aihepiirit ovat:

Lisätiedot

P (A)P (B A). P (B) P (A B) = P (A = 0)P (B = 1 A = 0) P (B = 1) P (A = 1)P (B = 1 A = 1) P (B = 1)

P (A)P (B A). P (B) P (A B) = P (A = 0)P (B = 1 A = 0) P (B = 1) P (A = 1)P (B = 1 A = 1) P (B = 1) Harjoitustehtäviä (erä 1) 1 1. Käytetään yksinkertaisesti Bayesin kaavaa: P (A B) = P (A)P (B A). P (B) Tapauksessa B = 1 saadaan P (A = 0 B = 1) = P (A = 1 B = 1) = P (A = 0)P (B = 1 A = 0) P (A = 1)P

Lisätiedot

Markov-ketjut pitkällä aikavälillä

Markov-ketjut pitkällä aikavälillä MS-C2111 Stokastiset prosessit 2A Markov-ketjut pitkällä aikavälillä Tämän harjoituksen tavoitteena on oppia lukemaan siirtymämatriisista tai siirtymäkaaviosta, milloin Markov-ketju on yhtenäinen ja jaksoton;

Lisätiedot

Estynyt puheluyritys menetetään ei johda uusintayritykseen alkaa uusi miettimisaika: aika seuraavaan yritykseen Exp(γ) pitoaika X Exp(µ)

Estynyt puheluyritys menetetään ei johda uusintayritykseen alkaa uusi miettimisaika: aika seuraavaan yritykseen Exp(γ) pitoaika X Exp(µ) J Virtamo 383143 Jonoteoria / Engsetin järjestelmä 1 Äärellinen lähdepopulaatio: M/M/s/s/n-järjestelmä Tarkastellaan estojärjestelmää (ei odotuspaikkoja) tapauksessa, jossa saapumiset tulevat äärellisestä

Lisätiedot

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden

Lisätiedot

Informaation leviäminen väkijoukossa matemaattinen mallinnus

Informaation leviäminen väkijoukossa matemaattinen mallinnus Informaation leviäminen väkijoukossa matemaattinen mallinnus Tony Nysten 11.4.2011 Ohjaaja: DI Simo Heliövaara Valvoja: Prof. Harri Ehtamo Väkijoukon toiminta evakuointitilanteessa Uhkaavan tilanteen huomanneen

Lisätiedot

Erilaisia Markov-ketjuja

Erilaisia Markov-ketjuja MS-C2 Stokastiset prosessit Syksy 207 3A Erilaisia Markov-ketjuja Tuntitehtävät 3A Lepakoiden rengastaja (tai kuponkien keräilijä) Lepakkoluolassa on lepakkoa, joista jokainen lentää luolasta ulos joka

Lisätiedot

Luetteloivat ja heuristiset menetelmät. Mat , Sovelletun matematiikan tutkijaseminaari, kevät 2008, Janne Karimäki

Luetteloivat ja heuristiset menetelmät. Mat , Sovelletun matematiikan tutkijaseminaari, kevät 2008, Janne Karimäki Luetteloivat ja heuristiset menetelmät Mat-2.4191, Sovelletun matematiikan tutkijaseminaari, kevät 2008, Janne Karimäki Sisältö Branch and Bound sekä sen variaatiot (Branch and Cut, Lemken menetelmä) Optimointiin

Lisätiedot

Martingaalit ja informaatioprosessit

Martingaalit ja informaatioprosessit 4A Martingaalit ja informaatioprosessit Tämän harjoituksen tavoitteena on tutustua satunnaisvektorin informaation suhteen lasketun ehdollisen odotusarvon käsitteeseen sekä oppia tunnistamaan, milloin annettu

Lisätiedot

MS-A0004/A0006 Matriisilaskenta

MS-A0004/A0006 Matriisilaskenta 4. MS-A4/A6 Matriisilaskenta 4. Nuutti Hyvönen, c Riikka Kangaslampi Matematiikan ja systeemianalyysin laitos Aalto-yliopisto..25 Tarkastellaan neliömatriiseja. Kun matriisilla kerrotaan vektoria, vektorin

Lisätiedot

Markov-kustannusmallit ja kulkuajat

Markov-kustannusmallit ja kulkuajat 2B Markov-kustannusmallit ja kulkuajat Tämän harjoituksen tavoitteena on oppia laskemaan Markov-kustannusmallien kustannuskertymiä ja -vauhteja, ketjujen odotettuja kulkuaikoja sekä todennäköisyyksiä osua

Lisätiedot

Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa Linkkikeskukset ja auktoriteetit (hubs and authorities) -algoritmi

Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa Linkkikeskukset ja auktoriteetit (hubs and authorities) -algoritmi Kurssin loppuosa Diskreettejä menetelmiä laajojen 0-1 datajoukkojen analyysiin Kattavat joukot ja niiden etsintä tasoittaisella algoritmilla Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa

Lisätiedot

Esimerkki: Tietoliikennekytkin

Esimerkki: Tietoliikennekytkin Esimerkki: Tietoliikennekytkin Tämä Mathematica - notebook sisältää luennolla 2A (2..26) käsitellyn esimerkin laskut. Esimerkin kuvailu Tarkastellaan yksinkertaista mallia tietoliikennekytkimelle. Kytkimeen

Lisätiedot

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Arvostus Verkostoissa: PageRank. Idea.

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Arvostus Verkostoissa: PageRank. Idea. Arvostus Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 8..0 in idea on määrittää verkoston solmuille arvostusta kuvaavat tunnusluvut. Voidaan ajatella

Lisätiedot

Verkon värittämistä hajautetuilla algoritmeilla

Verkon värittämistä hajautetuilla algoritmeilla Verkon värittämistä hajautetuilla algoritmeilla 5 12 30 19 72 34 Jukka Suomela 15 77 18 4 9. tammikuuta 2012 19 2 68 Verkko 2 Verkko solmu 3 Verkko solmu kaari 4 Hajautettu järjestelmä solmu (tietokone)

Lisätiedot

1 p p P (X 0 = 0) P (X 0 = 1) =

1 p p P (X 0 = 0) P (X 0 = 1) = Mat-2.3 Stokastiset rosessit Syksy 2007 Laskuharjoitustehtävät 3 Poroudas/Kokkala. Tarkastellaan Markov-ketjua, jonka tilajoukko on {0, } ja tilansiirtotodennäköisyysmatriisi P Olkoon alkujakauma α 0 a

Lisätiedot

Luku 7. Verkkoalgoritmit. 7.1 Määritelmiä

Luku 7. Verkkoalgoritmit. 7.1 Määritelmiä Luku 7 Verkkoalgoritmit Verkot soveltuvat monenlaisten ohjelmointiongelmien mallintamiseen. Tyypillinen esimerkki verkosta on tieverkosto, jonka rakenne muistuttaa luonnostaan verkkoa. Joskus taas verkko

Lisätiedot

Konsensusongelma hajautetuissa järjestelmissä

Konsensusongelma hajautetuissa järjestelmissä Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki Helsinki 29.10.2007 Seminaarityö HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Konsensusongelma 2 2.1 Ratkeamattomuustodistus........................

Lisätiedot

Linkit webbihauissa / PageRank

Linkit webbihauissa / PageRank Linkit Tiedonhakumenetelmät Webbisivuilta voi viitata toisille sivuille (hyper)linkeillä Linkit webbihauissa / Anchor to B Otsikko (vähän käytetty) ankkuriteksti 1

Lisätiedot

Kurssikoe on maanantaina 29.6. Muista ilmoittautua kokeeseen viimeistään 10 päivää ennen koetta! Ilmoittautumisohjeet löytyvät kurssin kotisivuilla.

Kurssikoe on maanantaina 29.6. Muista ilmoittautua kokeeseen viimeistään 10 päivää ennen koetta! Ilmoittautumisohjeet löytyvät kurssin kotisivuilla. HY / Avoin ylioisto Johdatus yliopistomatematiikkaan, kesä 201 Harjoitus 7 Ratkaisut palautettava viimeistään perjantaina 26.6.201 klo 16.00. Huom! Luennot ovat salissa CK112 maanantaista 1.6. lähtien.

Lisätiedot

1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa:

1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa: Tietorakenteet, laskuharjoitus 10, ratkaisuja 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa: SamaLuku(T ) 2 for i = 1 to T.length 1 3 if T [i] == T [i + 1] 4 return True 5 return

Lisätiedot

Sovellettu todennäköisyyslaskenta B

Sovellettu todennäköisyyslaskenta B Sovellettu todennäköisyyslaskenta B Antti Rasila 14. syyskuuta 2007 Antti Rasila () TodB 14. syyskuuta 2007 1 / 21 1 Kokonaistodennäköisyys ja Bayesin kaava Otosavaruuden ositus Kokonaistodennäköisyyden

Lisätiedot

Esimerkkejä vaativuusluokista

Esimerkkejä vaativuusluokista Esimerkkejä vaativuusluokista Seuraaville kalvoille on poimittu joitain esimerkkejä havainnollistamaan algoritmien aikavaativuusluokkia. Esimerkit on valittu melko mielivaltaisesti laitoksella tehtävään

Lisätiedot

Algoritmit 2. Luento 4 To Timo Männikkö

Algoritmit 2. Luento 4 To Timo Männikkö Algoritmit 2 Luento 4 To 21.3.2019 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2019 Luento 4

Lisätiedot

Algoritmit 1. Luento 1 Ti Timo Männikkö

Algoritmit 1. Luento 1 Ti Timo Männikkö Algoritmit 1 Luento 1 Ti 10.1.2017 Timo Männikkö Luento 1 Algoritmi Algoritmin toteutus Ongelman ratkaiseminen Algoritmin tehokkuus Algoritmin suoritusaika Algoritmin analysointi Algoritmit 1 Kevät 2017

Lisätiedot

Itsestabilointi: perusmääritelmiä ja klassisia tuloksia

Itsestabilointi: perusmääritelmiä ja klassisia tuloksia Itsestabilointi: perusmääritelmiä ja klassisia tuloksia Jukka Suomela Hajautettujen algoritmien seminaari 12.10.2007 Hajautetut järjestelmät Ei enää voida lähteä oletuksesta, että kaikki toimii ja mikään

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

3.4 Peruutus (backtracking)

3.4 Peruutus (backtracking) 3.4 Peruutus (backtracking) Tarkastellaan kahta esimerkkiongelmaa: Kahdeksan kuningattaren ongelma: sijoitettava 8 8 ruudun pelilaudalle 8 nappulaa siten, että millekään vaaka-, pysty- tai viistoriville

Lisätiedot

ALGORITMIT & OPPIMINEN

ALGORITMIT & OPPIMINEN ALGORITMIT & OPPIMINEN Mitä voidaan automatisoida? Mikko Koivisto Avoimet aineistot tulevat Tekijä: Lauri Vanhala yhdistä, kuvita, selitä, ennusta! Tekijä: Logica Mitä voidaan automatisoida? Algoritmi

Lisätiedot

Kombinatorinen optimointi

Kombinatorinen optimointi Kombinatorinen optimointi Sallittujen pisteiden lukumäärä on äärellinen Periaatteessa ratkaisu löydetään käymällä läpi kaikki pisteet Käytännössä lukumäärä on niin suuri, että tämä on mahdotonta Usein

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

1 + b t (i, j). Olkoon b t (i, j) todennäköisyys, että B t (i, j) = 1. Siis operaation access(j) odotusarvoinen kustannus ajanhetkellä t olisi.

1 + b t (i, j). Olkoon b t (i, j) todennäköisyys, että B t (i, j) = 1. Siis operaation access(j) odotusarvoinen kustannus ajanhetkellä t olisi. Algoritmien DP ja MF vertaileminen tapahtuu suoraviivaisesti kirjoittamalla kummankin leskimääräinen kustannus eksplisiittisesti todennäköisyyksien avulla. Lause T MF ave = 1 + 2 1 i

Lisätiedot

Ilkka Mellin Todennäköisyyslaskenta Osa 1: Todennäköisyys ja sen laskusäännöt Verkot ja todennäköisyyslaskenta

Ilkka Mellin Todennäköisyyslaskenta Osa 1: Todennäköisyys ja sen laskusäännöt Verkot ja todennäköisyyslaskenta Ilkka Mellin Todennäköisyyslaskenta Osa 1: Todennäköisyys ja sen laskusäännöt Verkot ja todennäköisyyslaskenta TKK (c) Ilkka Mellin (2005) 1 Verkot ja todennäköisyyslaskenta >> Puudiagrammit todennäköisyyslaskennassa:

Lisätiedot

/1. MTTTP5, luento Kertausta. Olk. X 1, X 2,..., X n on satunnaisotos N(µ, ):sta, missä tunnettu. Jos H 0 on tosi, niin

/1. MTTTP5, luento Kertausta. Olk. X 1, X 2,..., X n on satunnaisotos N(µ, ):sta, missä tunnettu. Jos H 0 on tosi, niin 30.11.2017/1 MTTTP5, luento 30.11.2017 Kertausta H 0 : µ = µ 0 Olk. X 1, X 2,..., X n on satunnaisotos N(µ, ):sta, missä tunnettu. Jos H 0 on tosi, niin = / ~ 0,1. Kaava 5.1 30.11.2017/2 Esim. Tutkija

Lisätiedot

Algoritmit 2. Luento 4 Ke Timo Männikkö

Algoritmit 2. Luento 4 Ke Timo Männikkö Algoritmit 2 Luento 4 Ke 22.3.2017 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2017 Luento 4

Lisätiedot

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä

Lisätiedot

Kustannustehokkaat riskienhallintatoimenpiteet kuljetusverkostossa (Valmiin työn esittely)

Kustannustehokkaat riskienhallintatoimenpiteet kuljetusverkostossa (Valmiin työn esittely) Kustannustehokkaat riskienhallintatoimenpiteet kuljetusverkostossa (Valmiin työn esittely) Joonas Lanne 23.2.2015 Ohjaaja: Eeva Vilkkumaa Valvoja: Ahti Salo Työn saa tallentaa ja julkistaa Aalto-yliopiston

Lisätiedot

ESS oppiminen ja sen simulointi

ESS oppiminen ja sen simulointi ESS oppiminen ja sen simulointi 8.10.2008 Suhteellinen palkkiosumma, RPS = = = = + + = = n i t i t i t i t i i n i i i i P m r P m r t f r r f 1 1 1 1 1 1 1 1 ) ( ) ( ) ( (1) τ τ τ τ τ τ Harleyn (1981)

Lisätiedot

Turku, 14.11.2013 Jouni Kangasniemi, OKM

Turku, 14.11.2013 Jouni Kangasniemi, OKM Osaava Forum IV Turku, 14.11.2013 Jouni Kangasniemi, OKM Osaava ohjelman toiminta perustuu rakentavaan hämminkiin (constructive confusion) ei ole valmiiksi suunniteltua toteutusta Osaava on toiminnallinen

Lisätiedot

MS-A0004/MS-A0006 Matriisilaskenta Laskuharjoitus 6 / vko 42

MS-A0004/MS-A0006 Matriisilaskenta Laskuharjoitus 6 / vko 42 MS-A0004/MS-A0006 Matriisilaskenta Laskuharjoitus 6 / vko 42 Tehtävät 1-4 lasketaan alkuviikon harjoituksissa ryhmissä, ja ryhmien ratkaisut esitetään harjoitustilaisuudessa (merkitty kirjaimella L = Lasketaan).

Lisätiedot

Jatkuvatoiminen monitorointi vs. vuosittainen näytteenotto

Jatkuvatoiminen monitorointi vs. vuosittainen näytteenotto Jatkuvatoiminen monitorointi vs. vuosittainen näytteenotto Teemu Auronen Muuntajan vikaantumiseen johtavia seikkoja Vikatilanteen estämiseksi, kehittyvien vikojen tunnistaminen on elinarvoisen tärkeää.

Lisätiedot

Demonstraatiot Luento

Demonstraatiot Luento TEKNILLINEN KORKEAKOULU Tietoliikenne- ja tietoverkkotekniikan laitos S-8.45 Liikenneteorian perusteet, Kevät 8 Demonstraatiot Luento 8..8 D/ Tarkastellaan seuraavaa yksinkertaista piirikytkentäistä (runko)verkkoa.

Lisätiedot

Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin

Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin Ville Leppänen HSMT, c Ville Leppänen, IT, Turun yliopisto, 2009 p.1/15 HSMT (Java-kielellä) Aineopintotasoinen kurssi, 5op. Luennot:

Lisätiedot

Milloin A diagonalisoituva?

Milloin A diagonalisoituva? Milloin A diagonalisoituva? ) Oletus: A on diagonalisoituva eli D = TAT, jollakin D = diag(λ, λ 2,..., λ n ). A:n ja D:n ominaisarvot ovat samat λ, λ 2,..., λ n ovat myös A:n ominaisarvot... D e i = D

Lisätiedot

MS-C2111 Stokastiset prosessit

MS-C2111 Stokastiset prosessit Aalto-yliopisto, Matematiikan ja systeemianalyysin laitos toimisto: Y241, vastaanotto: pe 13:30-14:30 2017, periodi I KURSSIN JÄRJESTELYT Kurssin järjestelyt Luennot ja harjoitusryhmät Luennot tiistaisin

Lisätiedot

Kryptovaluuttoista ja lohkoketjuista osa 2. Jyväskylä Henri Heinonen

Kryptovaluuttoista ja lohkoketjuista osa 2. Jyväskylä Henri Heinonen Kryptovaluuttoista ja lohkoketjuista osa 2 Jyväskylä 18.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Louhiminen Mikä on motivaatio louhimiselle? Se on ratkaisu Bysantin kenraalien ongelmaan, jos oletetaan,

Lisätiedot

T Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi

T Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi T-79.179 Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi 12. maaliskuuta 2002 T-79.179: Stokastinen analyysi 8-1 Stokastinen analyysi, miksi? Tavallinen Petri-verkkojen saavutettavuusanalyysi

Lisätiedot

Case Ebola ja opit viimeisestä pandemiasta. Mika Mäkinen 26.5.2015

Case Ebola ja opit viimeisestä pandemiasta. Mika Mäkinen 26.5.2015 Case Ebola ja opit viimeisestä pandemiasta Mika Mäkinen 26.5.2015 Bank of America and Merill Lynch (2014): A severe pandemic could kill 360mn and hit global GDP by 5% Pandemian määritelmä Uusi taudin aiheuttaja

Lisätiedot

Esimerkkejä polynomisista ja ei-polynomisista ongelmista

Esimerkkejä polynomisista ja ei-polynomisista ongelmista Esimerkkejä polynomisista ja ei-polynomisista ongelmista Ennen yleisempiä teoriatarkasteluja katsotaan joitain tyypillisiä esimerkkejä ongelmista ja niiden vaativuudesta kaikki nämä ongelmat ratkeavia

Lisätiedot

Tiivistelmä artikkelista Constrained Random Walks on Random Graphs: Routing Algorithms for Large Scale Wireless Sensor Networks

Tiivistelmä artikkelista Constrained Random Walks on Random Graphs: Routing Algorithms for Large Scale Wireless Sensor Networks Tiivistelmä artikkelista Constrained Random Walks on Random Graphs: Routing Algorithms for Large Scale Wireless Sensor Networks Heikki Tikanmäki 20.02.2005 1 Johdanto Paperissa [1] tarkastellaan reititysongelmaa

Lisätiedot

Algoritmit 2. Luento 12 Ke Timo Männikkö

Algoritmit 2. Luento 12 Ke Timo Männikkö Algoritmit 2 Luento 12 Ke 26.4.2017 Timo Männikkö Luento 12 Rajoitehaku Kauppamatkustajan ongelma Lyhin virittävä puu Paikallinen etsintä Vaihtoalgoritmit Geneettiset algoritmit Simuloitu jäähdytys Algoritmit

Lisätiedot

Vinkkejä yrityksen löydettävyyden ja hakukonenäkyvyyden parantamiseen. Jukka Kumpusalo Mikkelin kehitysyhtiö Miksei Oy

Vinkkejä yrityksen löydettävyyden ja hakukonenäkyvyyden parantamiseen. Jukka Kumpusalo Mikkelin kehitysyhtiö Miksei Oy Vinkkejä yrityksen löydettävyyden ja hakukonenäkyvyyden parantamiseen Jukka Kumpusalo Mikkelin kehitysyhtiö Miksei Oy Suomessa tehdään joka päivä 30 yli miljoonaa Google-hakua KILPAILUETU Sen pitää olla

Lisätiedot

Valitaan testisuure, jonka jakauma tunnetaan H 0 :n ollessa tosi.

Valitaan testisuure, jonka jakauma tunnetaan H 0 :n ollessa tosi. 9.10.2018/1 MTTTP1, luento 9.10.2018 KERTAUSTA TESTAUKSESTA, p-arvo Asetetaan H 0 H 1 Valitaan testisuure, jonka jakauma tunnetaan H 0 :n ollessa tosi. Lasketaan otoksesta testisuureelle arvo. 9.10.2018/2

Lisätiedot

Norovirustartunnat ja niiden estäminen

Norovirustartunnat ja niiden estäminen Norovirustartunnat ja niiden estäminen Hoitoon liittyvät infektiot ja sairaalahygienia ilman rajoja, Evira/Helsingin yliopisto Esityksen aiheita Noroviruksen esiintyminen pintanäytteissä Noroviruksen siirtymiskokeet

Lisätiedot

Suunnitteluvaihe prosessissa

Suunnitteluvaihe prosessissa Suunnittelu Suunnitteluvaihe prosessissa Silta analyysin ja toteutuksen välillä (raja usein hämärä kumpaankin suuntaan) Asteittain tarkentuva Analyysi -Korkea abstraktiotaso -Sovellusläheiset käsitteet

Lisätiedot

Johdatus todennäköisyyslaskentaan Kokonaistodennäköisyys ja Bayesin kaava. TKK (c) Ilkka Mellin (2005) 1

Johdatus todennäköisyyslaskentaan Kokonaistodennäköisyys ja Bayesin kaava. TKK (c) Ilkka Mellin (2005) 1 Johdatus todennäköisyyslaskentaan Kokonaistodennäköisyys ja Bayesin kaava TKK (c) Ilkka Mellin (2005) 1 Kokonaistodennäköisyys ja Bayesin kaava Kokonaistodennäköisyys ja Bayesin kaava: Johdanto Kokonaistodennäköisyyden

Lisätiedot

AS Automaation signaalinkäsittelymenetelmät. Tehtävä 1. Käynnistä fuzzy-toolboxi matlabin komentoikkunasta käskyllä fuzzy.

AS Automaation signaalinkäsittelymenetelmät. Tehtävä 1. Käynnistä fuzzy-toolboxi matlabin komentoikkunasta käskyllä fuzzy. AS-84.161 Automaation signaalinkäsittelymenetelmät Tehtävä 1. Käynnistä fuzzy-toolboxi matlabin komentoikkunasta käskyllä fuzzy. Tämän jälkeen täytyy: 1. Lisätä uusi sisääntulo edit->add input 2. nimetä

Lisätiedot

Vikasietoisuus ja luotettavuus

Vikasietoisuus ja luotettavuus Vikasietoisuus ja luotettavuus Luotettavuussuureet Keskuksen vikasietoisuus Mallinnusmenetelmät Rka/ML -k98 Tiedonvälitystekniikka I 3-1 Vikasietoisuuden peruskäsitteitä ovat Vikaantuminen (failure, malfunction)

Lisätiedot

SEKASTRATEGIAT PELITEORIASSA

SEKASTRATEGIAT PELITEORIASSA SEKASTRATEGIAT PELITEORIASSA Matti Estola 8. joulukuuta 2013 Sisältö 1 Johdanto 2 2 Ratkaistaan sukupuolten välinen taistelu sekastrategioiden avulla 5 Teksti on suomennettu kirjasta: Gibbons: A Primer

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri

Lisätiedot

Tehtäväsarja I Seuraavat tehtävät liittyvät kurssimateriaalin lukuun 7 eli vapauden käsitteeseen ja homogeenisiin

Tehtäväsarja I Seuraavat tehtävät liittyvät kurssimateriaalin lukuun 7 eli vapauden käsitteeseen ja homogeenisiin HY / Avoin yliopisto Lineaarialgebra ja matriisilaskenta I, kesä 2015 Harjoitus 4 Ratkaisut palautettava viimeistään maanantaina 862015 klo 1615 Tehtäväsarja I Seuraavat tehtävät liittyvät kurssimateriaalin

Lisätiedot

Se mistä tilasta aloitetaan, merkitään tyhjästä tulevalla nuolella. Yllä olevassa esimerkissä aloitustila on A.

Se mistä tilasta aloitetaan, merkitään tyhjästä tulevalla nuolella. Yllä olevassa esimerkissä aloitustila on A. Tehtävä. Tämä tehtävä on aineistotehtävä, jossa esitetään ensin tehtävän teoria. Sen jälkeen esitetään neljä kysymystä, joissa tätä teoriaa pitää soveltaa. Mitään aikaisempaa tehtävän aihepiirin tuntemusta

Lisätiedot

verkkojen G ja H välinen isomorfismi. Nyt kuvaus f on bijektio, joka säilyttää kyseisissä verkoissa esiintyvät särmät, joten pari

verkkojen G ja H välinen isomorfismi. Nyt kuvaus f on bijektio, joka säilyttää kyseisissä verkoissa esiintyvät särmät, joten pari Tehtävä 9 : 1 Merkitään kirjaimella G tehtäväpaperin kuvan vasemmanpuoleista verkkoa sekä kirjaimella H tehtäväpaperin kuvan oikeanpuoleista verkkoa. Kuvan perusteella voidaan havaita, että verkko G on

Lisätiedot

pitkittäisaineistoissa

pitkittäisaineistoissa Puuttuvan tiedon käsittelystä p. 1/18 Puuttuvan tiedon käsittelystä pitkittäisaineistoissa Tapio Nummi tan@uta.fi Matematiikan, tilastotieteen ja filosofian laitos Tampereen yliopisto Puuttuvan tiedon

Lisätiedot

Liikenneongelmien aikaskaalahierarkia

Liikenneongelmien aikaskaalahierarkia J. Virtamo 38.3141 Teleliikenneteoria / HOL-esto 1 Liikenneongelmien aikaskaalahierarkia AIKASKAALAHIERARKIA Kiinnostavat aikaskaalat kattavat laajan alueen, yli 13 dekadia! Eri aikaskaaloissa esiintyvät

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Suhtautuminen itseohjautuviin autoihin. Liikenneturva ja Kantar TNS Oy 2016

Suhtautuminen itseohjautuviin autoihin. Liikenneturva ja Kantar TNS Oy 2016 Suhtautuminen itseohjautuviin autoihin Liikenneturva ja Kantar TNS Oy 1 Tutkimuksen tarkoitus ja toteutus Tutkimuksen tavoitteena oli selvittää suomalaisten mielipiteitä ja kokemuksia liikenteestä. Kantar

Lisätiedot

MTTTP5, luento Otossuureita ja niiden jakaumia (jatkuu)

MTTTP5, luento Otossuureita ja niiden jakaumia (jatkuu) 21.11.2017/1 MTTTP5, luento 21.11.2017 Otossuureita ja niiden jakaumia (jatkuu) 4) Olkoot X 1, X 2,..., X n satunnaisotos (, ):sta ja Y 1, Y 2,..., Y m satunnaisotos (, ):sta sekä otokset riippumattomia.

Lisätiedot

Seminaari: Hajautetut algoritmit syksy 2009

Seminaari: Hajautetut algoritmit syksy 2009 Seminaari: Hajautetut algoritmit syksy 2009 http://www.cs.helsinki.fi/u/josuomel/sem-2009s/ Jukka Suomela 10.9.2009 Seminaari: Hajautetut algoritmit syksy 2009 Seminaarin työmuodot 2 / 38 Aikataulu ja

Lisätiedot

AGORA OLARIN KOULU ÄIDINKIELI. Euroopan Unionin Kotouttamisrahasto osallistuu hankkeen rahoittamiseen.

AGORA OLARIN KOULU ÄIDINKIELI. Euroopan Unionin Kotouttamisrahasto osallistuu hankkeen rahoittamiseen. AGORA OLARIN KOULU ÄIDINKIELI Mia Kohi, Olarin koulu (mia.kohi@espoo.fi) Tiina Salonen, Olarin koulu (tiina.salonen@espoo.fi) Sami Keijonen, Pohjois-Tapiolan lukio (sami.keijonen@pohjois-tapiola.com) NOVELLIANALYYSI

Lisätiedot

Oikeasta tosi-epätosi -väittämästä saa pisteen, ja hyvästä perustelusta toisen.

Oikeasta tosi-epätosi -väittämästä saa pisteen, ja hyvästä perustelusta toisen. Tietorakenteet, kevät 2012 Kurssikoe 2, mallivastaukset 2. (a) Järjestämistä ei voi missään tilanteessa suorittaa nopeammin kuin ajassa Θ(n log n), missä n on järjestettävän taulukon pituus. Epätosi: Yleisessä

Lisätiedot

Algoritmit 2. Luento 12 To Timo Männikkö

Algoritmit 2. Luento 12 To Timo Männikkö Algoritmit 2 Luento 12 To 3.5.2018 Timo Männikkö Luento 12 Geneettiset algoritmit Simuloitu jäähdytys Merkkijonon sovitus Horspoolin algoritmi Algoritmit 2 Kevät 2018 Luento 12 To 3.5.2018 2/35 Algoritmien

Lisätiedot

Tietorakenteet, laskuharjoitus 10, ratkaisuja. 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa:

Tietorakenteet, laskuharjoitus 10, ratkaisuja. 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa: Tietorakenteet, laskuharjoitus 10, ratkaisuja 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa: SamaLuku(T ) 2 for i = 1 to T.length 1 3 if T [i] = = T [i + 1] 4 return True 5

Lisätiedot

TU-C9280 Viestintä 1. Luento 3, , Sisäinen viestintä Vastuuopettaja Miia Jaatinen, valtiot.tri, dosentti Kurssiassistentti Jenni Kaarne

TU-C9280 Viestintä 1. Luento 3, , Sisäinen viestintä Vastuuopettaja Miia Jaatinen, valtiot.tri, dosentti Kurssiassistentti Jenni Kaarne TU-C9280 Viestintä 1 Luento 3, 30.9.2016, Sisäinen viestintä Vastuuopettaja Miia Jaatinen, valtiot.tri, dosentti Kurssiassistentti Jenni Kaarne Agenda Alustus Keskustelua Ryhmätyö: Aallon sisäisen viestinnän

Lisätiedot

A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä.

A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä. Esimerkki otteluvoiton todennäköisyys A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä. Yksittäisessä pelissä A voittaa todennäköisyydellä p ja B todennäköisyydellä q =

Lisätiedot

Norovirukset pinnoilla ja niiden leviäminen elintarvikkeita käsiteltäessä

Norovirukset pinnoilla ja niiden leviäminen elintarvikkeita käsiteltäessä Norovirukset pinnoilla ja niiden leviäminen elintarvikkeita käsiteltäessä Viruskontaminaatioiden hallinta elintarviketuotannossa seminaari Maria Rönnqvist Helsingin yliopisto Maria Rönnqvist 23.4.2013

Lisätiedot

Probabilistiset mallit (osa 1) Matemaattisen mallinnuksen kurssi Kevät 2002, luento 10, osa 1 Jorma Merikoski Tampereen yliopisto

Probabilistiset mallit (osa 1) Matemaattisen mallinnuksen kurssi Kevät 2002, luento 10, osa 1 Jorma Merikoski Tampereen yliopisto Probabilistiset mallit (osa 1) Matemaattisen mallinnuksen kurssi Kevät 2002, luento 10, osa 1 Jorma Merikoski Tampereen yliopisto Mikä on probabilistinen malli? Kutsumme probabilistisiksi malleiksi kaikkia

Lisätiedot

The Metropolis-Hastings Algorithm

The Metropolis-Hastings Algorithm The Metropolis-Hastings Algorithm Chapters 6.1 6.3 from Monte Carlo Statistical Methods by Christian P. Robert and George Casella 08.03.2004 Harri Lähdesmäki The Metropolis-Hastings Algorithm p. 1/21 Taustaa

Lisätiedot

Osa 1: Todennäköisyys ja sen laskusäännöt. Kokonaistodennäköisyyden ja Bayesin kaavat

Osa 1: Todennäköisyys ja sen laskusäännöt. Kokonaistodennäköisyyden ja Bayesin kaavat Ilkka Mellin Todennäköisyyslaskenta Osa 1: Todennäköisyys ja sen laskusäännöt Kokonaistodennäköisyyden ja Bayesin kaavat TKK (c) Ilkka Mellin (2007) 1 Kokonaistodennäköisyys ja Bayesin kaava >> Kokonaistodennäköisyys

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun

Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Sami Hokuni 12 Syyskuuta, 2012 1/ 54 Sami Hokuni Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Turun Yliopisto. Gradu tehty 2012 kevään

Lisätiedot

/1. MTTTP5, luento Normaalijakauma (jatkuu) Binomijakaumaa voidaan approksimoida normaalijakaumalla

/1. MTTTP5, luento Normaalijakauma (jatkuu) Binomijakaumaa voidaan approksimoida normaalijakaumalla 16.11.2017/1 MTTTP5, luento 16.11.2017 3.5.5 Normaalijakauma (jatkuu) Binomijakaumaa voidaan approksimoida normaalijakaumalla ~,, ~,,. 16.11.2017/2 Esim. Tutkittiin uuden menetelmän käyttökelpoisuutta

Lisätiedot

Alijärjestelmän mittaus ja muita epätäydellisiä mittauksia

Alijärjestelmän mittaus ja muita epätäydellisiä mittauksia T-79.4001 Tietojenkäsittelyteorian seminaari 0..008 1 Alijärjestelmän mittaus ja muita epätäydellisiä mittauksia Loepp & Wootters, Protecting Information, luvut.4-.5 T-79.4001 Tietojenkäsittelyteorian

Lisätiedot

Arkkitehtuurien tutkimus Outi Räihä. OHJ-3200 Ohjelmistoarkkitehtuurit. Darwin-projekti. Johdanto

Arkkitehtuurien tutkimus Outi Räihä. OHJ-3200 Ohjelmistoarkkitehtuurit. Darwin-projekti. Johdanto OHJ-3200 Ohjelmistoarkkitehtuurit 1 Arkkitehtuurien tutkimus Outi Räihä 2 Darwin-projekti Darwin-projekti: Akatemian rahoitus 2009-2011 Arkkitehtuurisuunnittelu etsintäongelmana Geneettiset algoritmit

Lisätiedot

/1. MTTTP1, luento Normaalijakauma (jatkoa) Olkoon Z ~ N(0, 1). Määritellään z siten, että P(Z > z ) =, graafisesti:

/1. MTTTP1, luento Normaalijakauma (jatkoa) Olkoon Z ~ N(0, 1). Määritellään z siten, että P(Z > z ) =, graafisesti: 4.10.2016/1 MTTTP1, luento 4.10.2016 7.4 Normaalijakauma (jatkoa) Olkoon Z ~ N(0, 1). Määritellään z siten, että P(Z > z ) =, graafisesti: Samoin z /2 siten, että P(Z > z /2 ) = /2, graafisesti: 4.10.2016/2

Lisätiedot

Markov-ketjun hetkittäinen käyttäytyminen

Markov-ketjun hetkittäinen käyttäytyminen Matematiika ja systeemiaalyysi laitos 1B Markov-ketju hetkittäie käyttäytymie Tämä harjoitukse tavoitteea o oppia muodostamaa Markov-malleja satuaisilmiöille, piirtämää tiettyä siirtymämatriisia vastaava

Lisätiedot

Esimerkki 4.4. Esimerkki jatkoa. Määrää matriisin ominaisarvot ja -vektorit. Ratk. Nyt

Esimerkki 4.4. Esimerkki jatkoa. Määrää matriisin ominaisarvot ja -vektorit. Ratk. Nyt Esimerkki 4.4. Määrää matriisin 2 2 1 A = 1 3 1 2 4 3 ominaisarvot ja -vektorit. Ratk. Nyt det(a λi ) = 1 + 2 λ 2 1 + 1 λ 1 λ 1 3 λ 1 = 1 3 λ 1 2 4 3 λ 2 4 3 λ 1 λ = 1 4 λ 1 = (1 λ)( 1)1+1 4 λ 1 2 6 3

Lisätiedot

alleelipareja dominoiva dominoiva resessiivinen

alleelipareja dominoiva dominoiva resessiivinen 11 RISTEYTYKSET Merkintätapoja Mendelin säännöt Yhden alleeliparin periytyminen Monohybridiristeytys Multippelit alleelit Letaalitekijät Yhteisvallitseva periytyminen Välimuotoinen periytyminen Testiristeytys

Lisätiedot

T Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi

T Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi T-79.179 Rinnakkaiset ja hajautetut digitaaliset järjestelmät Stokastinen analyysi 15. maaliskuuta 2004 T-79.179: Stokastinen analyysi 8-1 Mihin tarvitaan stokastista analyysiä? Saavutettavuusanalyysissä

Lisätiedot

14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen,

14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen, 14. Luento: Kohti hajautettuja sulautettuja järjestelmiä Tommi Mikkonen, tommi.mikkonen@tut.fi Agenda Johdanto Hajautettujen järjestelmien väyliä LON CAN Pienen laitteen sisäinen hajautus OpenCL Network

Lisätiedot