Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Koko: px
Aloita esitys sivulta:

Download "Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä"

Transkriptio

1 Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä

2 Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä seuraavaksi

3 Yleistä Ohjaajat: Timo Hämäläinen & Antti Juvonen Tehty ~33 %: Kirjoittaminen & testausympäristö aloitettu, materiaalia etsitty Konstruktiivinen tutkimus Aikaisemmat pro gradu -tutkielmat: Poikkeavuuksien havaitseminen WWW-palvelinlokidatasta Web-palvelut ja niihin kohdistuvan poikkeavan tietoliikenteen analyysi käyttäen diffuusiokuvausmenetelmää Aihe varsin tutkittu, joten materiaalia paljon saatavilla. Mikä on oma näkökulma? Motivaatio: Uusi aihepiiri itselle, mahdollisuus kokeilla eri tekniikoita kokeellisessa osiossa

4 Tutkimuskysymys Web-palvelut ja niihin kohdistuneiden poikkeavuuksien simulointi ja tunnistaminen testiympäristössä Mitä voidaan havaita testiympäristössä (mistä, miksi, millä)? Mitä ei voida havaita? Kuinka luotettavasti poikkeavuudet havaitaan (algoritmi/testiympäristö)? Bonus: Algoritmien soveltuvuus reaaliaikaiseen järjestelmän kehittämiseen Hakusanat: network security, intrusion detection, anomaly detection, zero day attack, log analysis, feature extraction, real time data mining techniques, jne

5 Johdanto Web-palvelun tietoturvaan Tyypillinen hyökkäys web-palveluun: 1. Hyökkääjä ostaa exploit kitin (Blackhole, Redkit ) 2. Hyökkääjä pystyttää exploit kitille hyökkäyspalvelimen 3. Hyökkääjä ostaa ja säätää varsinaisen hyökkäysohjelman, hyötykuorman (payloadin) 4. Hyökkääjä murtaa nettipalvelimia 5. Hyökkääjä ohjaa murrettujen palvelimien kävijöitä (esim. iframe-injektiolla) exploit kittiin 6. Hyökkääjä seuraa operaation tuloksia exploit kitin analytiikasta Kohdistettu isku eli APT (engl. Advanced Persistent Threat) Hyökkäyksen vaiheet: Tarkkailuvaihe, toimintavaihe, tavoitevaihe, naamiointivaihe Hyökkääjät: Rikolliset, haktivistit, valtiolliset toimijat

6 Sisällysluettelo tiivistetysti 1. Johdanto 2. Web-palvelun tietoturva 3. Tunkeilijan havaitsemisjärjestelmä (IDS) 3.1 Historia 3.2 Taksonomia 3.3 Mistä anomalioita voidaan havaita Lokipohjainen järjestelmä Liikenteen seurantaan perustuva järjestelmä Käyttöjärjestelmäkutsujen seurantaan perustuva järjestelmä 3.4 Anomalioiden havainnoinnin algoritmit 4. Anomaliapohjaisen järjestelmän haasteet 4.1 Reaaliaikaisuus 4.2 Tutkittavat datat 4.3 Tarkkuus 4.4 Piirteiden erottaminen 5. Testiympäristö poikkeavuuksien havaitsemiseksi 5.1 Aiheeseen liittyvä tutkimus 5.2 Tutkimuksessa käytetyt menetelmät 5.3 Tutkimus 5.4 Johtopäätökset 5.5 Yhteenveto

7 Teoria (IDS) IDS-järjestelmien jaottelu IDS (Intrusion Detection System) pyrkii tunnistamaan hyökkääjän ja suorittamaan hälytyksen. Yleinen IDS-arkkitehtuuri Algoritmien jaottelu Tyypilliset tilat * Garcia-Teodoro, Pedro, J. Diaz-Verdejo, Gabriel Maciá-Fernández, and Enrique Vázquez. "Anomaly-based network intrusion detection: Techniues, systems and challenges." computers & security 28, no. 1 (2009):

8 Testausympäristö Oracle VM VirtualBox: Asiakas 1..x: - JMeter Hyökkääjä: Hyökkääjä: - Ostinato Ostinato (DoS) Web-Server: - Ubuntu Lokitiedot: - -Tcpdump Django - Apache (http) - MySql - Python / PHP - MySql - Apache Lokeja: - Tcpdump - Apache/http - MySql IDS: - Esikäsittely! - Algoritmi(t) - Havaitsi / ei havainnut?

9 Mitä seuraavaksi Kirjoittamista yleisesti ja teoriaosaan maustetta, esim.: Anomaly detection ja state-of-the-art tietoturvaratkaisut UTM (Unified Threat Management) Seuraavan sukupolven palomuurit (Next generation firewall) Uusimmat tutkimukset (2012->) Testiympäristön tekemistä Serverille palvelu, verkon rakenne Liikenteen generointi (mikä on hyvää liikennettä, tarvitaanko satunnaisuutta, roskaa) Hyökkäyksien suunnittelu Jonkun algoritmin testaaminen

10 Kiitos, kysymyksiä?

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Tiedon suojaaminen ja hallinta. Sytyke seminaari 17.3.2016

Tiedon suojaaminen ja hallinta. Sytyke seminaari 17.3.2016 Tiedon suojaaminen ja hallinta Sytyke seminaari 17.3.2016 Pasi Parkkonen Ruuvari kourassa 80-luvulla C64, Amiga, Atari, Spectrum, MSX2+, kymmenien PC tietokoneiden kasausta Yliopisto-opintoja ja intti

Lisätiedot

MTTTS2 Pro gradu -tutkielma ja seminaari. Kevät 2014, 40op Jaakko Peltonen

MTTTS2 Pro gradu -tutkielma ja seminaari. Kevät 2014, 40op Jaakko Peltonen MTTTS2 Pro gradu -tutkielma ja seminaari Kevät 2014, 40op Jaakko Peltonen Osaamistavoitteet Opiskelija osaa tehdä itsenäisesti tilastollista tutkimustyötä ja osaa raportoida sekä käyttämiensä menetelmien

Lisätiedot

Ohjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick

Ohjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Kuvaus Description Yrityksen verkossa oleva Windows-palvelin ja -työasema tulee varustaa keskitetysti hallitulla F-Securen

Lisätiedot

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen

Lisätiedot

Poikkeavuuksien havaitseminen WWW-palvelinlokidatasta

Poikkeavuuksien havaitseminen WWW-palvelinlokidatasta Antti Juvonen Poikkeavuuksien havaitseminen WWW-palvelinlokidatasta Tietotekniikan (Mobiilijärjestelmät) pro gradu -tutkielma 12. toukokuuta 2011 JYVÄSKYLÄN YLIOPISTO TIETOTEKNIIKAN LAITOS Jyväskylä Tekijä:

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa WWW ja tietokannat WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa tekstiä, kuvia, hyperlinkkejä Staattiset sivut kirjoitettu kerran, muuttaminen käsin ongelmana pysyminen ajantasalla Ylläpito hankalaa,

Lisätiedot

ARVOA PALVELUPROSESSIEN ANALYSOINNILLA

ARVOA PALVELUPROSESSIEN ANALYSOINNILLA ARVOA PALVELUPROSESSIEN ANALYSOINNILLA Työkalupäivät 31.8.2016 Ilkka Mikkonen Infotool Oy Taustat Ilkka Mikkonen Infotool - Toimitusjohtaja Konsultointia 25v Palveluiden ja tietotekniikan yhdistäjä Analytiikka,

Lisätiedot

Yleistä tarinointia gradusta

Yleistä tarinointia gradusta Yleistä tarinointia gradusta Juha Taina Pro gradu seminaariesitelmä 21.1.2008 Yleistä tarinointia gradusta 1 1. Johdanto Pro gradu tutkielma (tästä eteenpäin vain tutkielma ) on ennen kaikkea opinnäyte.

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Tietotekniikan Sovellusprojektit

Tietotekniikan Sovellusprojektit Tietotekniikan Sovellusprojektit Jukka-Pekka Santanen Tietotekniikan laitos 16.2.2010 Tavoitteena taitoja ja kokemusta projektimuotoisesta työtavasta ja ryhmätyöstä, projektin hallinnasta ja johtamisesta,

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity. Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

egradu & Muuntaja Ylemmän tutkintovaiheen opinnäytetöiden elektroninen arkistoiminen ja esilletuonti

egradu & Muuntaja Ylemmän tutkintovaiheen opinnäytetöiden elektroninen arkistoiminen ja esilletuonti egradu & Muuntaja Ylemmän tutkintovaiheen opinnäytetöiden elektroninen arkistoiminen ja esilletuonti Lähtökohdat Kaikki opinnäytteet elektronisina saataville Syöttöjärjestelmä ja julkaisuarkisto Ei graduprosessin

Lisätiedot

3 Verkkopalveluarkkitehtuuri

3 Verkkopalveluarkkitehtuuri 3 Verkkopalveluarkkitehtuuri Verkkopalvelun arkkitehtuuri perustuu yleisesti asiakas-palvelin -malliin Tietokantapohjaisessa (verkko)palvelussa asiakas-palvelin -malli toimii seuraavasti: 1. Käyttäjä käyttää

Lisätiedot

Pyöräilyn matka-aikojen ja reittivalintojen paikkatietopohjainen mallinnus pääkaupunkiseudulla

Pyöräilyn matka-aikojen ja reittivalintojen paikkatietopohjainen mallinnus pääkaupunkiseudulla Pyöräilyn matka-aikojen ja reittivalintojen paikkatietopohjainen mallinnus pääkaupunkiseudulla Pro gradu -tutkielma Ainokaisa Tarnanen Helsingin yliopisto 3.6.2016 Taustaa Pyöräily ja saavutettavuus ovat

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Protect-DG Kohti uusia tekniikoita vikatilanteiden ja hajautetun tuotannon hallinnassa

Protect-DG Kohti uusia tekniikoita vikatilanteiden ja hajautetun tuotannon hallinnassa Kohti uusia tekniikoita vikatilanteiden ja hajautetun tuotannon hallinnassa ST-POOLIN TUTKIMUSSEMINAARI 4.2.2016 Kimmo Kauhaniemi, Vaasan yliopisto Sisältö Hankkeen yleisesittely Ensimmäisiä alustavia

Lisätiedot

DownLink Shared Channel in the 3 rd Generation Base Station

DownLink Shared Channel in the 3 rd Generation Base Station S-38.110 Diplomityöseminaari DownLink Shared hannel in the 3 rd Diplomityön tekijä: Valvoja: rofessori Samuli Aalto Ohjaaja: Insinööri Jari Laasonen Suorituspaikka: Nokia Networks 1 Seminaarityön sisällysluettelo

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun

Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Sami Hokuni 12 Syyskuuta, 2012 1/ 54 Sami Hokuni Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Turun Yliopisto. Gradu tehty 2012 kevään

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

3. Asenna MySQLdb(MySQL-python-1.2.3b4.win32-py2.7.exe) ja pyserial (pyserial- 2.5.win32.exe)

3. Asenna MySQLdb(MySQL-python-1.2.3b4.win32-py2.7.exe) ja pyserial (pyserial- 2.5.win32.exe) Tässä ohjeessa asennetaan Windows XP:lle, apache2, PHP5, MySql, PhpMyAdmin, talologger ja talologgergraph. Esimerkki asetukset Ouman 202S-ohjaukselle. 1. Lataa asennus tiedostot osoitteesta: http://www.anvianet.fi/hitachi/win_xp_talologger_talologgergraph.zip

Lisätiedot

Tietoturva / Kevät 2000

Tietoturva / Kevät 2000 Tietoturva / Kevät 2000 SISÄLTÖ http://www.jyu.fi/~timoh/kurssit/security/verkot.html (luentomonisteet, demo-ohjeet etc.) 13.3 Kurssin avaus&yleistä tietoturvasta (TH) 15.3 TCP/IP turvallisuus (JK/Sonera)

Lisätiedot

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects

Lisätiedot

Gradu-seminaari (2016/17)

Gradu-seminaari (2016/17) Gradu-seminaari (2016/17) Tavoitteet Syventää ja laajentaa opiskelijan tutkimusvalmiuksia niin, että hän pystyy itsenäisesti kirjoittamaan pro gradu -tutkielman sekä käymään tutkielmaa koskevaa tieteellistä

Lisätiedot

Pilottipalvelun esittely johtopäätökset

Pilottipalvelun esittely johtopäätökset 1 Pilottipalvelun esittely johtopäätökset Paikkatiedot palveluväylässä -loppuseminaari Paikkatietoverkoston kevätseminaari 18.5.2016 Pekka Latvala, Jari Reini Pilottipalvelu Pilottipalvelun lähtöasetelmana

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

European Air Group Advanced Aviation Medicine Course 2015 Taija Lahtinen LL, AME 1 SILY koulutus 18.3.2016

European Air Group Advanced Aviation Medicine Course 2015 Taija Lahtinen LL, AME 1 SILY koulutus 18.3.2016 Ilmavoimat European Air Group Advanced Aviation Medicine Course 2015 Taija Lahtinen LL, AME 1 SILY koulutus 18.3.2016 European Air Group EAG 7 Euroopan maan ilmavoimien yhteinen organisaatio Belgia, Ranska,

Lisätiedot

Älykäs Automaatio ja Teollinen Internet (ÄLLI-projekti) Ilkka Kivelä Kokkolan yliopistokeskus Chydenius

Älykäs Automaatio ja Teollinen Internet (ÄLLI-projekti) Ilkka Kivelä Kokkolan yliopistokeskus Chydenius Älykäs Automaatio ja Teollinen Internet (ÄLLI-projekti) Ilkka Kivelä Kokkolan yliopistokeskus Chydenius 26.10.2016 IT-yksikkö tutkimus Informaatioteknologian yksikön tutkimus on keskittynyt IoT-teknologioihin

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Introduction to Machine Learning

Introduction to Machine Learning Introduction to Machine Learning Aki Koivu 27.10.2016 HUMAN HEALT H ENVIRONMENTAL HEALT H 2016 PerkinElmer Miten tietokone oppii ennustamaan tai tekemään päätöksiä? Historia tiivistettynä Machine Learning

Lisätiedot

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3 Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2

Lisätiedot

SIS n-230 (*n-127) JKK n-346 (*n-193)

SIS n-230 (*n-127) JKK n-346 (*n-193) Tampereen yliopisto / Opintopalvelut 24.8.2011 "Miten merkittävinä pidät työllistymisesi kannalta seuraavia tekijöitä?" Viidennen vuoden opiskelijat 2007-2011* SIS n-230 (*n-127) JKK n-346 (*n-193) EDU

Lisätiedot

Tietokantajärjestelmien tulevaisuuden haasteet. Jan Lindström

Tietokantajärjestelmien tulevaisuuden haasteet. Jan Lindström Tietokantajärjestelmien tulevaisuuden haasteet Jan Lindström 1 Lähteet: "One Size Fits All": An Idea Whose Time Has Come and Gone,Michael Stonebraker (EECS Dept., M.I.T. and StreamBase Systems, Inc.),

Lisätiedot

Johdatus tekoälyyn. Luento 6.10.2011: Koneoppiminen. Patrik Hoyer. [ Kysykää ja kommentoikaa luennon aikana! ]

Johdatus tekoälyyn. Luento 6.10.2011: Koneoppiminen. Patrik Hoyer. [ Kysykää ja kommentoikaa luennon aikana! ] Johdatus tekoälyyn Luento 6.10.2011: Koneoppiminen Patrik Hoyer [ Kysykää ja kommentoikaa luennon aikana! ] Koneoppiminen? Määritelmä: kone = tietokone, tietokoneohjelma oppiminen = ongelmanratkaisukyvyn

Lisätiedot

Järjestelmän kriittisimmille toiminnallisuuksille (listattu alla), toteutetaan 1

Järjestelmän kriittisimmille toiminnallisuuksille (listattu alla), toteutetaan 1 1. Testattavat asiat Järjestelmän kriittisimmille toiminnallisuuksille (listattu alla), toteutetaan 1 selainyhteensopivuustesti käyttäen Suomessa eniten käytössä olevia selaimia. Uuden keräyksen lisääminen

Lisätiedot

Korkean resoluution ja suuren kuva-alueen SAR

Korkean resoluution ja suuren kuva-alueen SAR Korkean resoluution ja suuren kuva-alueen SAR MATINE tutkimusseminaari 17.11.2016 Risto Vehmas, Juha Jylhä, Minna Väilä, Ari Visa Tampereen teknillinen yliopisto Signaalinkäsittelyn laitos Hankkeelle myönnetty

Lisätiedot

Tiedon louhinnan teoria (ja käytäntö) OUGF kevätseminaari 2004 Hannu Toivonen

Tiedon louhinnan teoria (ja käytäntö) OUGF kevätseminaari 2004 Hannu Toivonen Tiedon louhinnan teoria (ja käytäntö) OUGF kevätseminaari 2004 Hannu Toivonen hannu.toivonen@cs.helsinki.fi 1 2 A 1 4 8 2 2 1 2 6 2 A 2 4 3 7 3 2 8 4 2 A 4 5 2 4 5 5 2 6 4 A 7 2 3 7 5 4 5 2 2 A 5 2 4 6

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

DIPLOMITYÖ ARI KORHONEN

DIPLOMITYÖ ARI KORHONEN DIPLOMITYÖ ARI KORHONEN TEKNILLINEN KORKEAKOULU Diplomityö Tietotekniikan osasto 20.5.1997 Ari Korhonen WORLD WIDE WEB (WWW) TIETORAKENTEIDEN JA ALGORITMIEN TIETOKONEAVUSTEISESSA OPETUKSESSA Työn valvoja

Lisätiedot

Opinnäytetyön ulkoasu

Opinnäytetyön ulkoasu Opinnäytetyön ulkoasu Antti Leino Tampereen yliopisto Kieli-, käännös- ja kirjallisuustieteiden yksikkö Suomen kielen tutkinto-ohjelma Tutkielmaohje Syyskuu 2012 Tampereen yliopisto Suomen kielen tutkinto-ohjelma

Lisätiedot

Page 1 of 9. Ryhmä/group: L = luento, lecture H = harjoitus, exercises A, ATK = atk-harjoitukset, computer exercises

Page 1 of 9. Ryhmä/group: L = luento, lecture H = harjoitus, exercises A, ATK = atk-harjoitukset, computer exercises Tietotekniikan tarjoama opetus syksyllä 2016 23.5.2016 CS course schedule in autumn 2016 Sari Salmisuo I periodi / period I 12.9. 21.10.2016 viikot/weeks 37-42 II periodi / period II 31.10. 9.12.2016 viikot/weeks

Lisätiedot

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo Aalto-yliiston sähkötekniikan korkeakoulu Korvaavuusluettelo S-72 Tietoliikennetekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi ELEC-A0110 Johdatus

Lisätiedot

HITSAUKSEN TUOTTAVUUSRATKAISUT

HITSAUKSEN TUOTTAVUUSRATKAISUT Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö

Lisätiedot

Paavo Kyyrönen & Janne Raassina

Paavo Kyyrönen & Janne Raassina Paavo Kyyrönen & Janne Raassina 1. Johdanto 2. Historia 3. David Deutsch 4. Kvanttilaskenta ja superpositio 5. Ongelmat 6. Tutkimus 7. Esimerkkejä käyttökohteista 8. Mistä näitä saa? 9. Potentiaali 10.

Lisätiedot

Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat

Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat Reijo Sund Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat Rekisterit tutkimuksen apuvälineenä kurssi, Biomedicum, Helsinki 25.05.2009 Kevät 2009 Rekisterit tutkimusaineistona

Lisätiedot

Automaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure

Automaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure Automaattinen regressiotestaus ilman testitapauksia Pekka Aho, VTT Matias Suarez, F-Secure 2 Mitä on regressiotestaus ja miksi sitä tehdään? Kun ohjelmistoon tehdään muutoksia kehityksen tai ylläpidon

Lisätiedot

YHTEISTYÖN KÄYTÄNNÖT UUDEN TIEDON LUOMISESSA

YHTEISTYÖN KÄYTÄNNÖT UUDEN TIEDON LUOMISESSA Professori Hannu Kärkkäinen Tampereen teknillinen yliopisto KOULUTUSTILAISUUS 18.9.2012 KLO 9-12 YHTEISTYÖN KÄYTÄNNÖT UUDEN TIEDON LUOMISESSA THE RANGE OF WHAT WE THINK AND DO IS LIMITED BY WHAT WE FAIL

Lisätiedot

TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄN HYÖDYT JA HAITAT YRITYSYMPÄRISTÖSSÄ

TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄN HYÖDYT JA HAITAT YRITYSYMPÄRISTÖSSÄ TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄN HYÖDYT JA HAITAT YRITYSYMPÄRISTÖSSÄ Juuso Lemivaara Opinnäytetyö Toukokuu 2013 Tietojenkäsittelyn koulutusohjelma Tietoverkkopalveluiden suuntautumisvaihtoehto TIIVISTELMÄ

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Tapahtumankäsittely Semanttisen Webin Menetelmillä

Tapahtumankäsittely Semanttisen Webin Menetelmillä Tapahtumankäsittely Semanttisen Webin Menetelmillä Mikko Rinne, Seppo Törmä, Esko Nuutila TIK-Päivä Hanasaari 17.1.2013 Department of Computer Science and Engineering Distributed Systems Group Tapahtumankäsittely

Lisätiedot

4.10.2008. MOT-projekti. MOT-projektin tarkoitus. Oppikirjat ja opettajan oppaat

4.10.2008. MOT-projekti. MOT-projektin tarkoitus. Oppikirjat ja opettajan oppaat Jorma Joutsenlahti Tampereen yliopiston opettajankoulutuslaitos 2 Mitä tarkoittaa "=" merkki? Peruskoulun 2. lk 3 1 MOT-projekti Matematiikan Oppimateriaalin Tutkimuksen projekti 2005-2007 Hämeenlinnan

Lisätiedot

Varanto puuttuva palanen pelastustoimen evoluutioon

Varanto puuttuva palanen pelastustoimen evoluutioon Varanto puuttuva palanen pelastustoimen evoluutioon Palontutkimuksen päivät 24.8.2015 Jari Soininen Muutos ajurina Pelastustoimen strategia Toimintaympäristön muutos Onnettomuudet eivät vähene itsestään

Lisätiedot

Valtion konesali- ja kapasiteettipalvelut

Valtion konesali- ja kapasiteettipalvelut Valtion konesali- ja kapasiteettipalvelut Valtorin asiakaspäivä 30.10.2014 Palvelupäällikkö Timo Karppanen Käsiteltävät asiat Valtion konesali- ja kapasiteettipalvelut Valtion jaettu tuotantoympäristö

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

Timo Timonen

Timo Timonen Timo Timonen 26.3.2013 Tutkimuksen tausta RFID (Radio Frequency Identification) on yleisnimitys radiotaajuuksilla toimiville tekniikoille, joita käytetään tuotteiden ja asioiden havainnointiin, tunnistamiseen

Lisätiedot

Hack the budget - kehittäjätapaaminen VM Markku Huttunen

Hack the budget - kehittäjätapaaminen VM Markku Huttunen Hack the budget - kehittäjätapaaminen VM 26.5.2016 Markku Huttunen EU:n vaikutus avoimeen dataan - Vielä vuonna 1999 Tilastokeskuksen piti erikseen perustella se, että StatFin-tietokanta avattiin verkossa

Lisätiedot

OSKU. Osallisuutta asiakkuuteen kuntouttavassa 1.4.2011 31.3.2013

OSKU. Osallisuutta asiakkuuteen kuntouttavassa 1.4.2011 31.3.2013 OSKU Osallisuutta asiakkuuteen kuntouttavassa työtoiminnassa projekti 1.4.2011 31.3.2013 OSKUssa khi kehitetään uusia kuntouttavan työtoiminnan menetelmiä ja osaamista ja moniasiantuntijuuteen perustuvaa

Lisätiedot

Tähtitieteen käytännön menetelmiä Kevät 2009

Tähtitieteen käytännön menetelmiä Kevät 2009 Tähtitieteen käytännön menetelmiä Kevät 2009 2009-01-12 Yleistä Luennot Luennoija hannu.p.parviainen@helsinki.fi Aikataulu Observatoriolla Maanantaisin 10.00-12.00 Ohjattua harjoittelua maanantaisin 9.00-10.00

Lisätiedot

ESITUTKIMUS. Polku Versio 0.1. Projektiryhmä

ESITUTKIMUS. Polku Versio 0.1. Projektiryhmä ESITUTKIMUS Polku Versio 0.1 Projektiryhmä Janne Pihlajaniemi janne.pihlajaniemi@iki.fi Antti Jämsén antti.jamsen@uta.fi Maria Hartikainen maria.hartikainen@uta.fi Pekka Kallioniemi pekka.kallioniemi@uta.fi

Lisätiedot

TUULIKKI TANSKA ALGORITMIT PUURAKENTAMISESSA

TUULIKKI TANSKA ALGORITMIT PUURAKENTAMISESSA TUULIKKI TANSKA ALGORITMIT PUURAKENTAMISESSA Tarkoituksena kehittää ja tutkia puurakenteita ja puurakentamista julkisen rakennuksen mittakaavassa käyttäen algoritmisia suunnittelumenetelmiä, sekä tietokoneavusteisia

Lisätiedot

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen! Tämän

Lisätiedot

Pakettivälitteisyyden vaikutukset matkapuhelinoperaattorin keskusverkon kustannusrakenteeseen

Pakettivälitteisyyden vaikutukset matkapuhelinoperaattorin keskusverkon kustannusrakenteeseen Pakettivälitteisyyden vaikutukset matkapuhelinoperaattorin keskusverkon kustannusrakenteeseen Jussi Laimio Valvoja: Professori Heikki Hämmäinen May 30, 2006 Internal/Relation/Identifier/Version 1 (?) Sisällysluettelo

Lisätiedot

Kansainvälisen tutkimuksen anti Suomen kaukolämpöalan kehittämiselle

Kansainvälisen tutkimuksen anti Suomen kaukolämpöalan kehittämiselle Kansainvälisen tutkimuksen anti Suomen kaukolämpöalan kehittämiselle Leena Sivill, TkT, Head of Business Consulting Kaukolämpöpäivät, Mikkeli 25.8.2016 1 Sisältö 1. Tärkeimmät tutkimusohjelmat 2. Tutkimusten

Lisätiedot

Kandidaatin tutkielman arviointien koonti

Kandidaatin tutkielman arviointien koonti Kandidaatin tutkielman arviointien koonti Arvioinnit koottu: 7.12.2009 Kokoajat: Sanna Kinnunen, Hanna Mäkelä ja Camilla Suikki 14 vastaajaa - 5 kehityspsykologian sektori - 8 kliinisen psykologian sektori

Lisätiedot

SIVISTYSTYÖSTÄ TUTKITTUA Vapaa sivistystyö korkeakoulujen opinnäytetöissä

SIVISTYSTYÖSTÄ TUTKITTUA Vapaa sivistystyö korkeakoulujen opinnäytetöissä SIVISTYSTYÖSTÄ TUTKITTUA Vapaa sivistystyö korkeakoulujen opinnäytetöissä 2010-2015 Vapaan sivistystyön päivät 27.-28.8.2015 Joensuu Heidi Luukkainen ja Leena Saloheimo Opinnäytteiden hakutapa: hakusanoilla

Lisätiedot

REST rajapintana mobiilikehityksessä

REST rajapintana mobiilikehityksessä REST rajapintana mobiilikehityksessä Django & WP7 Jonne Räsänen 2011 jonne.rasanen@jyu.fi Case iscope Hälytyspalvelu Web-palvelu Mobiilisovellus REST (REpresentational State Transfer) Aikojakin vanhempi

Lisätiedot

SEURAAVAN SUKUPOLVEN PALO- MUURI JA SEN KONFIGUROINTI

SEURAAVAN SUKUPOLVEN PALO- MUURI JA SEN KONFIGUROINTI Mika Töyrylä Jouni Ylärakkola SEURAAVAN SUKUPOLVEN PALO- MUURI JA SEN KONFIGUROINTI Opinnäytetyö Tietotekniikka Kesäkuu 2016 Tekijä/Tekijät Tutkinto Aika Mika Töyrylä Jouni Ylärakkola Opinnäytetyön nimi

Lisätiedot

Jani Roukka SEURAAVAN SUKUPOLVEN PALOMUURI

Jani Roukka SEURAAVAN SUKUPOLVEN PALOMUURI Jani Roukka SEURAAVAN SUKUPOLVEN PALOMUURI Tietojenkäsittelyn koulutusohjelma 2015 Seuraavan sukupolven palomuuri Roukka, Jani Satakunnan ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma Marraskuu

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa

Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa Ilkka Rautiainen Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa Tietotekniikan pro gradu -tutkielma 23. marraskuuta 2016 Jyväskylän yliopisto Tietotekniikan laitos Tekijä:

Lisätiedot

Mammutti vai elefantti?

Mammutti vai elefantti? Mammutti vai elefantti? Tänään tarjolla Arkkitehtuuri - baseline Esittelyssä Elefantti ylhäältä ja alhaalta teoriaa ja kokemuksia Elefantti vs. Mammutti Kuka vie peliä ja millä säännöillä Meidän esimerkki

Lisätiedot

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö Tekijät: Eemeli Honkonen Joni Metsälä Työ palautettu: SISÄLLYSLUETTELO: 1 SEMINAARITYÖN KUVAUS... 3 2 TIETOKANTA... 3 2.1 MITÄ TIETOKANNAT SITTEN OVAT?... 3

Lisätiedot

Liikkuvien työkoneiden etäseuranta

Liikkuvien työkoneiden etäseuranta Liikkuvien työkoneiden etäseuranta TAMK IoT Seminaari 14.4.2016 2 1) IoT liiketoiminnan tukena 2) Iot ja liikkuvat työkoneet 3) Case esimerkit 4) Yhteenveto, johtopäätökset, tulevaisuuden näkymät Cinia

Lisätiedot

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE 1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE 2 (22) LAAJAKAISTA -ASENNUSOPAS Laajakaista Laajakaistaliittymän lisäksi tarvitaan verkkoyhteyttä tukeva tietokone.

Lisätiedot

Tietojenkäsittelytieteen pääaine Pääaineinfo ke

Tietojenkäsittelytieteen pääaine Pääaineinfo ke Tietojenkäsittelytieteen pääaine Pääaineinfo ke Pekka Orponen Tietojenkäsittelytieteen laitos Aalto-yliopisto http://ics.aalto.fi/ Tietojenkäsittelytiede Kehitetään systemaattisia ja tehokkaita malleja

Lisätiedot

Sosiaalisten yritysten toimintaympäristön nykytila yritysten johtohenkilöiden kokemana. Elina Patana

Sosiaalisten yritysten toimintaympäristön nykytila yritysten johtohenkilöiden kokemana. Elina Patana Sosiaalisten yritysten toimintaympäristön nykytila yritysten johtohenkilöiden kokemana Elina Patana 16.11.2011 Tavoitteeni tänään Esitellä lyhyesti tutkielmani taustoja ja asiantuntijahaastatteluista koostuvaa

Lisätiedot

Ohjelmistotuotteen hallinnasta

Ohjelmistotuotteen hallinnasta Ohjelmistotuotteen hallinnasta Luennon tavoitteista Luennon sisällöstä Motivointia Lähteinä: Haikala ja Märijärvi, Ohjelmistotuotanto Royce, Software Project Management, A Unified Framework 1 Tavoitteista

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Uraohjaus korkeakouluopinnoissa Valtti-hanke

Uraohjaus korkeakouluopinnoissa Valtti-hanke Uraohjaus korkeakouluopinnoissa 10.11.2011 Valtti-hanke Tuutoroinnin tavoite: - Opintojen tehokas käynnistyminen - Opintojen sujuva eteneminen ja oppimisen syventäminen, tieteellisen ajattelun kehittyminen

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

ALGORITMIT & OPPIMINEN

ALGORITMIT & OPPIMINEN ALGORITMIT & OPPIMINEN Mitä voidaan automatisoida? Mikko Koivisto Avoimet aineistot tulevat Tekijä: Lauri Vanhala yhdistä, kuvita, selitä, ennusta! Tekijä: Logica Mitä voidaan automatisoida? Algoritmi

Lisätiedot

KURSSIESITE. qlikview.com

KURSSIESITE. qlikview.com KURSSIESITE qlikview.com Tietoja tästä esitteestä Tässä esitteessä on kaikki tarvittavat tiedot QlikView n koulutustarjonnasta. Esite on jaettu kolmeen osaan: ohjaajan reaaliaikaisesti vetämät kurssit

Lisätiedot

Tunkeutumisen havaitseminen

Tunkeutumisen havaitseminen hyväksymispäivä arvosana arvostelija Tunkeutumisen havaitseminen Kim Nyman Kim.Nyman@Helsinki.FI Helsinki 18.5.2004 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO - HELSINGFORS

Lisätiedot

Tietoliikenteen harjoitustyö, ohjeistus

Tietoliikenteen harjoitustyö, ohjeistus Tietoliikenteen harjoitustyö, ohjeistus Timo Karvi 21.1.2016 Timo Karvi () Tietoliikenteen harjoitustyö, ohjeistus 21.1.2016 1 / 7 Sisältö Yleiskuvaus Dokumentointiohjeet Viikkoaikataulu Loppuraportointi

Lisätiedot