Peräkkäishahmojen tunnistaminen webin käytön louhinnassa
|
|
- Juuso Niemelä
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Peräkkäishahmojen tunnistaminen webin käytön louhinnassa Sami Yläkäs Helsinki Tiedon louhinnan seminaari, kevät 2008 Seminaaritutkielma HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
2 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta Fakultet Faculty Laitos Institution Department Matemaattis-luonnontieteellinen tiedekunta Tekijä Författare Author Sami Yläkäs Työn nimi Arbetets titel Title Tietojenkäsittelytieteen laitos Peräkkäishahmojen tunnistaminen webin käytön louhinnassa Oppiaine Läroämne Subject Tietojenkäsittelytiede Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Seminaaritutkielma sivua Tiivistelmä Referat Abstract Tämän tutkielman tarkoitus on antaa lukijalle yleiskuva webin käytön louhinnasta lyhyesti, esitellä kaksi yleisintä algoritmiluokkaa peräkkäishahmojen tunnistamiseksi, ja vertailla tämän hetken tehokkaimpia algoritmeja keskenään. Peräkkäishahmojen tunnistamiseen soveltuvilla algoritmeilla louhitaan usein toistuvia sekvenssejä web-palvelimen lokitiedostosta. Louhitut peräkkäishahmot ovat hyödyllisiä, kun niitä lopuksi analysoidaan, mikä auttaa esimerkiksi virheellisten navigointipolkujen löytämisessä ja sitä kautta sivurakenteen parantamisessa. Erityisesti WAP-puu-algoritmia (Web Access Pattern) esitellään yksityiskohtaisesti. WAP-puulla on hyvin tiivis ja järjestetty tietorakenne se tallentaa lokitiedon prefix-muotoon samalla tavalla kuin FP-puu (Frequent Pattern), jossa tietoalkioiden järjestykseen ei oteta kantaa. Peräkkäishahmojen perusominaisuus on järjestykseen sekä aikaan sidonnaisuus, ja tapahtumat voivat esiintyä uudelleen samassa sekvenssissä. Perinteinen WAP-puu käy läpi sekvenssitietokannan vain kahdesti ja välttää kasvavien kandidaattijoukkojen luomisen, mikä on ongelma Apriori-tyyppisissä algoritmeissa, kun tietolähde on suuri. Webin lokitiedostot luonnollisesti kasvavat usein pitkiksi, joten algoritmin on hyvä olla tehokas suurella tietomäärälläkin. WAP-puusta on kehitetty ainakin kaksi uudempaa ja tehokkaampaa versiota, jotka toimivat ilman välipuiden rakentamisia. Puurakenteiden lisäksi mainitaan lyhyesti myös Markovin ketjut. Avainsanat Nyckelord Keywords Webin käytön louhinta, peräkkäishahmot, WAP-puu, Markovin ketjut Säilytyspaikka Förvaringsställe Where deposited Muita tietoja övriga uppgifter Additional information
3 Sisältö ii 1 Johdanto 1 2 Tietolähteet ja webin käytön louhinnan prosessi 1 3 Peräkkäishahmojen tunnistus Määritelmiä Assosiaatiosäännöt Puurakenteet Markovin ketjut Hahmojen käyttökohteet 10 5 Yhteenveto 11 Lähteet 12
4 1 Johdanto 1 Webistä voidaan louhia niin sivujen sisältöä, niiden ja verkon rakennetta kuin webin käyttöäkin. Tässä työssä käsitellään käyttäjän navigointia linkkien välillä, transaktioita ja käyttäytymistä webissä. Termin webin käytön louhinta esitteli ensimmäiseksi Cooley et al. [CMS97]. He tutkivat käyttäjien ominaisuuksien oppimista ja ennustamista Internetissä. Webin käytön louhinta voidaan yleisesti jakaa kolmeen päävaiheeseen: tiedon esikäsittely, hahmojen etsintä ja löydettyjen hahmojen analysointi. Lokeista erotettavia käyttöhahmoja voidaan soveltaa esimerkiksi webin personalisointiin ja sivurakenteen parantamiseen. Webin kehityksen sanotaan olevan jo toisessa sukupolvessa [SLBR07], mikä tarkoittaa yhteisöllisempää sisällön tuottamista ja jakelua, sekä niiden taustalla olevia uusia teknologioita. Varsinkin Ajax tekee webin käytön louhinnasta erittäin haastavan tehtävän, koska totuttujen hyperlinkkien sijasta käytetään yhä enemmän XMLHttpRequest-pyyntöjä ja sivua renderöidään osittain. Yleensä palvelimen omat lokitiedostot eivät tarjoa suhteellista tietoa eri ajanjaksojen välillä, vaan ovat vain lista erityyppisistä muuttujista: pyydetty sivu parametreineen, sivupyynnön ajankohta, ja hakuun käytetty aika. Selain voi jättää ja palvelin tallentaa hyvin yksityiskohtaisiakin tietoja ympäristömuuttujiin, joilla voidaan identifioida käyttäjä IP-osoitteen sekä evästeiden avulla. Tässä raportissa tutkitaan pääasiassa staattisten lokitietojen louhintaa peräkkäishahmojen tunnistamiseksi, ja lopussa viitataan myös dynaamisen louhinnan mahdollisuuksiin. On olemassa kaksi tärkeää algoritmiluokkaa: toinen pohjautuu assosiaatiosääntöihin, ja toinen puurakenteisiin sekä Markovin ketjuihin. 2 Tietolähteet ja webin käytön louhinnan prosessi Webin käytön louhinnan sovellukset perustuvat kolmeen eri tietolähteeseen, joita ovat web-palvelimet, proxy-palvelimet, ja asiakkaan selainpohjaiset lähteet. Webpalvelimen lokitiedostot ovat nykyisissä malleissa yleisin sekä suurin tietolähde. Lokitiedostoformaatti riippuu palvelimen asetuksista. Muotoja on olemassa useita, eräs standardimuoto on NCSA Common, joka sisältää perustiedot sivupyynnöstä (Taulukko 1). Kun lokitietoja hyödynnetään, pääasiallisena ongelmana on käyttäjien sessioiden tunnistaminen, eli kuinka voidaan ryhmitellä kaikkien käyttäjien sivupyynnöt siten,
5 2 Kenttä Kentän arvo Asiakkaan IP-osoite Käyttäjän tunniste - Käyttäjän nimi ylakas Päivämäärä ja aika [28/Feb/2008:20:15: ] HTTP-pyyntö GET /index.html HTTP/1.0 Vastauksen statuskoodi 200 HTTP-pyynnön tavumäärä 1043 Taulukko 1: NCSA Common -tiedostomuoto. että niistä voidaan selkeästi tunnistaa käyttäjän hiirellä klikatut navigointipolut. Käyttäjällä tarkoitetaan yleensä oikeaa hiirellä navigoivaa henkilöä, mutta lokitiedoissa voi esiintyä useasti myös selainta jäljittelevien ohjelmien jälkiä. Hakukoneet esim. Google, jättävät web-palvelimen lokeihin tiedon sivulla vierailusta. Lisäksi on olemassa monia muita robotteja, jotka keräävät tietoa eri käyttötarkoituksiin. Itseasiassa niitä voidaan pitää esimerkkinä webin rakenteen louhinnan työkaluista, kun halutaan erottaa ihmiskäyttäjien navigointihahmot robottien hahmoista. Session eli käyttäjän istunnon tunnistaminen on usein vaikeaa, koska palvelimelta saatava tieto on hyvin vaihtelevaa. Epäolennaisen tiedon poistaminen voidaan toteuttaa tutkimalla URL:n loppuliitteitä. Paikallinen välimuisti ja proxy-palvelimet voivat rikkoa kokonaiskuvaa käyttäjän navigoinnista. Sivu, joka on kirjoitettu vain kerran lokiin, voi itseasiassa olla viitattuna monta kertaa useammalla käyttäjällä. Ongelman ratkaisemiseksi voidaan ottaa avuksi seuraavat menetelmät: Käytetään evästeitä (cookies), jotka tallennetaan tilapäisesti yksittäisen istunnon ajaksi välimuistiin tai pidemmäksi aikaa käyttäjän tietokoneelle, mikä helpottaa istuntojen seurantaa. Ei käytetä välimuistia, jolloin kaikki sivupyynnöt menevät palvelimelle asti. Luodaan käyttäjätunnuksella ja salasanalla yksilöivä sessiotunnite. Toinen ongelma proxy-palvelimissa on käyttäjän tunnistaminen. Koneen nimen käyttäminen identifioivana tietona voi johtaa useiden käyttäjien ryhmän pitämiseen yhtenä käyttäjänä. Jos evästeitä ei ole saatavilla, voidaan joissain tapauksissa käyttää
6 3 myös heuristisia menetelmiä. Vaikka evästeiden avulla saadaankin käyttäjä konekohtaisesti tunnistettua, lokitietoihin ei jää selaimen Back-painikkeen klikkauksia, koska nämä pyynnöt kohdistuvat vain selaimen välimuistiin. Asiakkaan puolella käyttötietoa voidaan seurata JavaScriptillä sekä muilla asiakaspuolen skriptikielillä. Myös modifioidut selaimet ovat yksi tapa lähettää käyttäjän navigointitietoa palvelimelle. Asiakaspuolen ratkaisut välttävät välimuistista aiheutuvan käyttäjän tunnistusongelman. Harvoin käytetty, mutta mahdollinen tapa seurata käyttäjien navigointia on TCP/IPpakettien tarkkaileminen verkkoliikenteessä. Etuna on reaaliaikaisuus, mutta sovelluksissa, joissa liikenne on SSL-kryptattua, tämä menetelmä on käyttökelvoton. Ehkäpä parempi lähestymistapa webin käytön seuraamiselle on suoraan sovellustasolla, mutta se tarkoittaisi sitä, että jokaista sovellusta kohden tulisi olla oma jäljitysjärjestelmä. Lokin analysointia pidetään yksinkertaisimpana menetelmänä webin käytön louhinnassa. Usein se on myös käyttökelpoisin tapa, koska analysoija on tyypillisesti palvelun tarjoaja, ja lokitieto on aina helposti saatavilla. Webin käytön louhinnan tarkoituksena on soveltaa tilastotieteen ja tiedon louhinnan menetelmiä esikäsiteltyyn webin lokidataan, josta voidaan tunnistaa hyödyllisiä hahmoja. Tilastoanalyysi on yleisin metodi analysointiin. Tiedon louhinnan metodeja ovat assosiaatiosääntöjen ja peräkkäishahmojen tunnistaminen. Klusterointi ja luokittelu ovat myös tärkeitä menetelmiä, mutta ne jätetään tämän työn ulkopuolelle. Kuvassa 1 on esitetty pääpiirteittäin webin käytön louhinnan osa-alueet ja prosessin kulku. Tämä työ keskittyy kuvan keskimmäiseen osaan ja peräkkäishahmojen louhintaan. Tietojen esikäsittely Hahmojen tunnistus Hahmojen analysointi Lokitiedot Tiedon puhdistus Käyttäjien tunnistus Sessioiden tunnistus Tapahtumien tunnistus Polkujen analysointi Assosiaatiosäännöt Peräkkäishahmot Luokittelu ja klusterointi OLAP Visualisointi Knowledge Query Älykkäät agentit Kuva 1: Webin käytön louhinnan prosessi.
7 4 3 Peräkkäishahmojen tunnistus Webin käytön louhinnassa peräkkäishahmoilla(sequential patterns) voidaan löytää kiinnostavia navigointipolkuja sivujen välillä. Peräkkäishahmot saattavat ilmetä syntaktisesti samanlaisina assosiaatiosääntöihin verrattuna. Algoritmeja, joita käytetään assosiaatiosäännöissä, voidaan myös käyttää peräkkäishahmojen louhinnassa. Peräkkäishahmot kuitenkin sisältävät tietoa tapahtumien järjestyksestä. On olemassa kaksi tärkeää algoritmiluokkaa peräkkäishahmojen tunnistamiseksi: toinen pohjautuu assosiaatiosääntöihin ja toinen puurakenteisiin sekä Markovin ketjuihin navigointihahmojen esittämiseksi [FL05]. Markovin malli on tyypillinen stokastinen menetelmä. 3.1 Määritelmiä Lokitietoja voidaan ajatella kokoelmana ajan mukaan järjestettyjä tapahtumasarjoja, joita syntyy käyttäjän vieraillessa WWW-sivustolla. Esikäsittelyllä saadaan raaka-aineistosta tiiviimmässä muodossa oleva tietorakenne. Lähteessä [AS95] on kuvattu kattavasti peräkkäishahmojen louhintamekanismi. Sekvenssitietokannassa, jossa jokainen sekvenssi on lista tapahtumia aikajärjestyksessä, ja jokainen transaktio sisältää joukon tietoalkioita, on löydettävä peräkkäishahmot käyttäjän määrittelemällä minimituella, jossa tuki on hahmon sisältävien tietosekvenssien lukumäärä. Määritelmä 1. Olkoon E joukko yksittäisiä pyyntöjä, jotka esittävät käyttäjien hakemia web-tietolähteitä. S = e 1 e 2... e n (e i E, 1 i n) on tapahtumien pyyntösekvenssi, ja S = n on S:n pituus. Määritelmä 2. Sekvenssissä S = e 1 e 2... e k e k+1... e n, S prefix alkuosa ja S suffix = e k+1 e k+2... e n on S:n loppuosa. = e 1 e 2... e k on S:n Web-pyyntösekvenssi voidaan merkitä S = S prefix + S suffix. Kaikki web-pyyntösarjat tietokannassa voivat kuulua yhdelle tai useammalle käyttäjälle. Oletetaan, että on joukko pyyntösekvenssejä tapahtumajoukolla E = {a, b, c, d, e, f}. Silloin esimerkiksi S = afbacfc voidaan muotoilla myös S = a + fbacfc = af + bacfc =... = afbacf + c. Määritelmä 3. Olkoon S 1 ja S 2 sarjan S loppuosia, ja olkoon S 1 lisäksi S 2 :n loppuosa. Silloin S 1 on S 2 :n aliloppusekvenssi (sub-suffix sequence). Olkoon sekvenssitietokanta WAS DB = {S 1, S 2,..., S m }, jossa S i (1 i m) on pyyntösekvenssi, ja WAS DB = m tietokannan koko. Tuki S:lle tietokannassa
8 5 WAS DB määritellään yhtälöllä (1) [ZHF06]. sup (S) = {S i S S i, S i WAS DB } WAS DB (1) Pyyntösekvenssiä S sanotaan peräkkäispyyntöhahmoksi (sequential access pattern) [ZHF06], jos sup (S) MinSup, missä MinSup on minimituki. Hyvin tuoreessa lähteessä [MPTM08] määritelmät puolestaan nojautuvat suoraan lokitiedostomuotoon (esim. luvussa 2 mainittu NCSA). Lokitiedosto prosessoidaan kahdessa vaihessa. Ensin tiedosto järjestetään osoitteen ja transaktion mukaan, jonka jälkeen tiedostosta karsitaan pois epäkiinnostava tieto. Järjestyksen aikana URLosoitteet ja asiakkaat käsitellään kokonaislukuina, lisäksi päivämäärät ja kellonajat muunnetaan suhteellisiksi ensimmäiseen aikaan lokitiedostossa. Määritelmä 4. Olkoon L joukko merkintöjä palvelimen lokitiedostossa. Merkintä g, g L, on alkiopari g = ip g, ([l g 1 URL, l g 1 time]... [lm g URL, lm g time ]) siten, että välillä 1 k m, l g k URL on käyttäjän g pyytämä tietoalkio ajankohtana lg k ja kaikille 1 j < k, l g k time > lg j time. Jotta lokitiedostosta voitaisiin löytää usein toistuvia hahmoja, jokaiselle g:lle on muunnettava ip g asiakasnumeroksi, ja jokaiselle tietueelle k, l g k time muutetaan aikanumeroksi ja l g k URL muutetaan tietoalkionumeroksi. Taulukossa 2 on esimerkki tiedostosta esikäsittelyn jälkeen. Jokaiselle asiakkaalle on olemassa vastaava aikasarja, jossa on mukana asiakkaan pyytämä URL. Esimerkiksi, asiakas 2 pyytää URL:n U 6 hetkellä d4. Asiakkaan 1 lokimerkintä tässä taulukossa on: E 1 = c 1, ([U 1, d 1 ] [U 3, d 2 ] [U 4, d 3 ] [U 2, d 4 ] [U 3, d 5 ]). Peräkkäishahmojen tunnistamisessa tavoitteena on löytää tiedostosta hahmoja, joita voidaan pitää usein toistuvina. Taukosta 2 voidaan havaita, että minimituella 100% saadaan tulos (U 1 ) (U 3 ) (U 2 ) (U 3 ). Asiakas d1 d2 d3 d4 d5 1 U 1 U 3 U 4 U 2 U 3 2 U 1 U 3 U 2 U 6 U 3 3 U 1 U 7 U 3 U 2 U 3 Taulukko 2: Tiedosto esikäsittelyn jälkeen [MPTM08].
9 6 3.2 Assosiaatiosäännöt Peräkkäishahmot ovat assosiaatiosääntöjen yleistys, joka ilmaisee hahmojen samankaltaisuutta tietyllä ajanjaksolla. Webissä sellainen hahmo voi olla sivu tai sivujoukko, joilla on vierailtu heti toisen sivujoukon jälkeen. Tätä tapaa käyttäen voidaan tunnistaa käyttäjäkohtaisia trendejä ja ennustaa seuraavia sivujoukkoja. Assosiaatiosääntöjen avulla voidaan löytää toistuvia hahmoja, assosiaatiota ja korrelaatioita tietoalkoiden välillä. Niillä voidaan osoittaa mahdollisia riippuvuuksia sivujen välillä, joilla ollaan käyty useasti, vaikka ne eivät olisikaan suoraan toisiinsa kytköksissä. Assosiaatiosäännöt myös ilmaisevat assosiaatioita tietyn tyyppisten käyttäjäryhmien välillä. Tyypillisellä perkkäishahmolla on seuraavan muoto: 70% käyttäjistä, jotka ensin kävivät sivulla A.html ja sen jälkeen sivulla B.html, ovat myös vierailleet sivulla C.html saman session sisällä [FL05]. Edellä mainitussa esimerkissä sivut A, B ja C esiintyvät peräkkäin, toinen toisensa jälkeen, kun taas assosiaatiomallissa tapahtumien järjestykseen ei oteta mitään kantaa. Määritelmä 5. Olkoon I = {i 1, i 2,..., i m } joukko alkioita ja D = {t 1, t 2,..., t n } joukko transaktioita; jokaisella transaktiolla on yksilöivä tunniste TID ja tietoalkiojoukko I. I on k:n kokoinen alkiojoukko. Transaktio T sisältää X:n, joukon joitain I:n alkioita, jos X T. Assosiaatiosääntö merkitään implikaationa I 1 I 2, missä I 1 ja I 2 ovat I:n osajoukko ja niillä ei ole yhteisiä alkioita eli I 1 I 2 =. Kiinnostavat assosiaatiosäännöt erotellaan koko joukosta tuella s tai luottamuksella c. Tuki kertoo kuinka usein I 1 ja I 2 esiintyvät yhdessä. Luottamus puolestaan määrittää säännön todennäköisyyden. Assosiaatiosääntöjen löytämiseksi on olemassa monia algoritmeja, joista tunnetuin lienee Apriori. Peräkkäishahmojen tunnistamiseen soveltuvista algoritmeista mainittakoon AprioriAll ja GSP. 3.3 Puurakenteet Assosiaatiosääntöihin perustuvilla algoritmeilla on yhteinen ongelma. Ne vaativat työlästä tietolähteen skannausta useaan kertaan, kun tarkastellaan pitkiä peräkkäishahmoja. Peräkkäishahmojen tunnistamisen tehostamiseksi, Pei et al. [PHMAZ00] ovat esittäneet WAP-puun (Web Access Pattern), joka perustuu FP-puuhun [HPY00]. Algoritmissa ei generoida suurta määrää kandidaatteja kuten assosiaatiosäännöissä. Luotu WAP-puu on usein paljon pienempi kuin alkuperäinen sekvenssitietokanta. Kokeelliset tulokset ovat osoittaneet, että algoritmi on yleisesti nopeampi kuin pe-
10 7 rinteiset peräkkäishahmojen tunnistusmenetelmät. Oletetaan, että minimituen raja-arvo on 75%. WAP-puun rakentamiseksi on ensin skannattava tietokanta kerran läpi, jotta saadaan usein toistuvat tapahtumat. Puun rakennusvaiheessa vähiten toistuvat osat jokaisessa jonossa poistetaan, ja vain usein toistuvia alisekvenssejä käytetään syötteenä. Esimerkkitaulukossa 3 kaikille tapahtumille a, b, c, d, e, f voidaan määrittää tuet 4, 4, 4, 1, 2, 3 vastaavassa järjestyksessä. Minimituella 3 vain a, b ja c ovat usein toistuvia tapahtumia. Siispä kaikki toistumattomat tapahtumat (d, e, f) poistetaan jokaisesta transaktiosekvenssistä, jolloin saadaan usein toistuvista alkioista koostuva alisekvenssi taulukon 3 kolmannessa sarakkeessa. TID Pyyntösekvenssi Kattava alisekvenssi 100 abdac abac 200 eaebcac abcac 300 babfaec babac 400 afbacfc abacc Taulukko 3: Pyyntösekvenssit WAP-puulle [EL05]. Jokaisen transaktion kattavalle sekvenssille WAP-puu-algoritmi tallentaa ensimmäiseksi usein toistuvat alkiot otsikkosolmuiksi (a, b, c), joita käytetään kaikkien tämän tyyppisten solmujen linkittämiseen WAP-puussa lisäämisjärjestyksessä. Kun WAP-puuta rakennetaan, asetetaan ensimmäiseksi virtuaalinen juuri. Tämän jälkeen jokaista kattavaa sekvenssiä transaktiossa käytetään puun polkujen rakentamiseen juuresta lehtisolmuihin. Jokainen tapahtuma sekvenssissä lisätään uutena solmuna juuresta alkaen, jos kyseisellä tapahtumalla ei ole vielä olemassa solmua. Lisäksi lisätylle solmulle liitetään kaari katkoviivalla viimeisimmästä saman tyyppisestä lisätystä solmusta. Jos kyseinen tapahtuma on vasta ensimmäinen, lisätään uudelle solmulle kaari saman tyyppisestä otsikkosolmusta. Esimerkkinä kuva 2(a), jossa lisätään ensimmäinen kattava sekvenssi abac, joka kuuluu transaktiolle ID 100 esimerkkitietokannassa. Koska solmua a ei ole aivan aluksi olemassa, luodaan juuren vasen lapsisolmu a laskurin arvolla 1. Sen jälkeen liitetään kaari katkoviivalla lisättyyn solmuun a otsikkosolmusta. Seuraava tapahtuma b lisätään solmun a lapsisolmuksi myös laskurin arvolla 1 ja liitetään otsikkosolmuun b. Kolmas tapahtuma a lisätään solmun b lapseksi laskurilla 1, ja tälle uudelle a:lle asetetaan kaari viimeisimmästä lisätystä a:sta. Neljäs ja viimeinen tapahtuma tässä sekvenssissä on c, ja
11 8 (a) WAP-puu (tapahtumien abac lisäämisen jälkeen) (b) Täydellinen WAP-puu a b c a:1 Root a b c a:3 Root b:1 b:1 b:3 a:1 a:1 a:2 c:1 b:1 c:1 c:2 a:1 a:1 c:1 c:1 c:1 Kuva 2: WAP-puun konstruointi [EL05]. se lisätään viimeksi lisätyn a:n lapsisolmuksi tässä polussa. Lehtisolmu c:lle lisätään myös kaari otsikkosolmusta c. Samalla tavalla lisätään seuraava sekvenssi abcac ID:llä 200, alkaen virtuaalisesta juuresta. Koska juurella on jo lapsi a, solmun a tapahtumalaskuria kasvatetaan yhdellä, mistä saadaan a : 2. Samoin seuraavalle tapahtumalle b löytyy jo solmu, joten kasvatetaan senkin laskurin arvoksi 2. Tapahtuma c ei vastaa seuraavaa olemassa olevaa solmua a, joten uusi solmu c : 1 luodaan ja se lisätään solmun b toiseksi lapseksi. Kolmas sekvenssi babac ja neljäs sekvenssi abacc lisätään samalla menetelmällä, jolloin saadaan lopputulokseksi kuvan 2(b) mukainen täydellinen WAP-puu, mikä sisältää kaikki sekvenssit. Valmista WAP-puuta louhitaan usein toistuvien hahmojen löytämiseksi alkaen vähiten kattavasta tapahtumasta otsikkolistassa. Esimerkissä kyseinen tapahtuma on c. Algoritmi on kokonaisuudessaan kuvattu lähteessä [EL05]. Huonona puolena WAP-puu-algoritmeissa on se, että ehdollisten hakustrategioiden käyttäminen vaatii useita välipuiden uudelleenrakentamisia, mikä ei ole tehokasta. CSB-mine-algoritmi [ZHF06], välttää WAP-puiden uudelleenrakentamisen ja voi parantaa suoritusta erityisesti pienillä tuen raja-arvoilla, kun tietokanta on suuri. WAP-puuta ovat parannelleet myös Ezeife et al. [EL05]. Heidän algoritminsa toimii myös ilman välipuiden rakentamisia ja tulosvertailuissa on mukana aikaisemmin mainittu assosiaatiosääntöjä käyttävä GSP-algoritmi (Kuva 3).
12 9 Suoritusaika sekunteina GSP WAP-puu PLWAP-puu Tuen raja-arvo(%) Kuva 3: Suoritusajat erilaisilla minimituilla [EL05]. 3.4 Markovin ketjut Webin navigointipolkuja voidaan esittää myös ns. HPG-mallilla [JPT02], josta on esimerkki kuvassa 4. Siinä esitetään siirtymiä WWW-sivujen välillä, missä on samoja piirteitä kuin Markovin ketjuissa. Samat tutkijat ovat myöhemmin arvioineet Markov-mallien olettamusta [JPT03], jonka mukaan seuraava sivupyyntö on vain riippuvainen edellisistä sivypyynnöistä (kuva 5). He osoittavat, että tämä ei ole aina totta, ja Markovin malleihin perustuvat rakenteet webin käytön louhinnassa soveltuvat parhaiten vähemmän tarkkuutta vaativiin tehtäviin, kuten esimerkiksi personalisointiin ja kohdennetuihin mainoksiin. Diskreetti Markovin ketjumalli [Sar00] voidaan määritellä alkiokolmikkona S, A, λ. S vastaa tila-avaruutta, A on matriisi, joka esittää tilasiirtymien todennäköisyyttä, ja λ on alkutilojen todennäköisyysjakauma avaruudessa S. Markovin mallin perusominaisuus on tilan riippuvuus vain edellisestä tilasta. Jos vektori s(t) esittää todennäköisyyttä kaikille tiloille ajankohtana t, niin: s(t) = s(t 1)A. (2) Jos on olemassa n tilaa, siirtymätodennäköisyysmatriisi A on kokoa n n. Markovin ketjuja voidaan soveltaa peräkkäisten sivuhakujen mallintamiseen. Tällöin Markovin mallin tilakäsite voi olla URL, HTTP-pyyntö tai toiminta (esimerkiksi tietokannan
13 päivitys tai sähköpostin lähetys). Matriisin A siirtymätodennäköisyyksiä voidaan arvioida useilla menetelmillä [Sar00]. 10 S 0,25 A3 0,25 0,50 A1 0,66 0,50 1,00 0,25 A6 0,75 1,00 F S i P ij S j A5 0,34 A2 0,33 0,67 0,50 A4 k 1 k k+1 t Kuva 4: Esimerkki HPG [JPT03]. Kuva 5: Markovin olettamus [JPT03]. 4 Hahmojen käyttökohteet Hahmojen analysointi on viimeinen vaihe koko webin käytön louhinnan prosessissa. Saatavilla on louhittu tieto, josta halutaan poistaa epäolennaiset hahmot, joita löydettiin hahmojen tunnistusvaiheessa. Tarkka analysointi suoritetaan yleensä sovelluksella, jolle webin käytön louhinta on tehty. Yleisimmin tunnettu hahmon analysointi sisältää Knowledge Query -mekanismin, kuten SQL:n. Toinen tapa on ladata käyttötietoa datakuutioon OLAP-operaatioiden (On-Line Analytical Processing) suorittamiseksi [LW04]. Visualisointitekniikat, kuten graafiset hahmot ja värien asettelu, voivat yleensä tuoda esiin kokonaisvaltaisia hahmoja ja trendejä datassa [CHM + 03]. Sisältö- ja rakennetietoa voidaan käyttää suodattamaan hahmoja, jotka esittävät jotain käyttötapaa, sisällön tyyppiä, tai sivuja, jotka vastaavat tiettyä hyperlinkkirakennetta. Muita sovelluskohteita ovat web-robottien tunnistaminen [TK02], käyttäjän virheellisten navigointipolkujen löytäminen ja sitä kautta sivurakenteen parantaminen [TKK05], käyttäytymishahmojen tunnistaminen ja reittien yksinkertaistaminen [DvDD07] sekä käyttäjän personalisoinnin sovellukset [EV07, MDLN01]. Tietoturva ja käyttäjän yksityisyys webissä on myös huomioon otettava asia, kun profiloidaan käyttäjiä, koska käyttäjä ei välttämättä ole lainkaan tietoinen, että esim. ostokäyttäytymisestä voidaan kerätä tietoa markkinointitarkoituksiin, tai pahimmassa tapauksessa tietoa voidaan käyttää laittomasti. On olemassa EU-direktiivi, joka sisältää säännöt tietojen tallentamisesta (esim. evästeet) käyttäjän tietokoneelle: Tiedon tallentaminen on sallittua vain, jos käyttäjää informoidaan kuinka
14 11 tallennettua tietoa käytetään ja käyttäjälle annetaan mahdollisuus hylätä tietojen tallennus. Lisäksi mainitaan, että säännöt eivät koske järjestelmää, missä on teknisten syiden vuoksi on pakko käyttää tiedon tallentamista. Tämähän on yleinen tapa esim. pankkipalveluissa sekä muissa järjestelmissä, joissa henkilö tunnistetaan käyttäjätunnus salasana-yhdistelmällä. Useimmissa uusimmissa selaimissa voi estää kolmannen osapuolen mainoksissa olevat evästeet, eli hyväksyä vain evästeet, jotka tulevat samalta palvelimelta kuin haettu sivu. 5 Yhteenveto Tässä raportissa käsiteltiin webin käytön louhintaa peräkkäishahmojen avulla, tarkasteltiin kahta yleisintä algoritmiluokkaa hahmojen tunnistamiseksi, vertailtiin niiden hyviä sekä huonoja puolia ja todettiin, että puumallit sekä Markovin ketjuihin perustuvat algoritmit suoriutuvat paremmin kuin perinteiset assosiaatiosääntöjä käyttävät menetelmät. Tietolähteen tyyppi ja datan koko vaikuttavat siihen, mikä algoritmi on missäkin tilanteessa optimaalisin. Raportissa mainitut menetelmät ovat vain murto-osa siitä määrästä tiedon louhinnan algoritmeista, joita voidaan hyödyntää peräkkäishahmojen tunnistamiseen. Eräs mielenkiintoinen lähestymistapa on jäljitellä muurahaisten käyttäytymistä polkujen valinnassa, missä tutkimusten mukaan on hiukan parempi ennustustarkkuus kuin Markovin mallissa lyhyillä session pituuksilla [LLY07]. Yhteistä kaikissa menetelmissä on se, että ne käyttävät web-lokitiedostoja tietolähteenä. Tutkimustuloksia selainpohjaisesta webin käytön louhinnasta ei juurikaan löydy. Lähteessä [RZP07] on tutkittu dynaamista louhintaa, mutta siinä käytetty FTSlouhinta (Frequent Traversal Sequence) on terminä harvinainen. Webin kehitys on menossa suuntaan, missä klassinen sivumalli, jossa siirrytään linkkien kautta sivulta toiselle, voi tulevaisuudessa olla vain jäänne vanhasta teknologiasta. Saman sivuston sisällä pelkkien lokitietojen tutkiminen voi tulla ongelmaksi, jos sivulla on käytetty Ajax-ohjelmointia, mikä on nopeasti yleistymässä yritysmaailman web-sovelluksissa. Silloin asiakkaan sivupyynnöt eivät välttämättä tarkoita kokonaan uuden sivun lataamista palvelimelta, mikä jäisi lokitietoihin, vaan useat sivupyynnöt säilyttävät URL-osoitteen ja ovat itseasiassa vain viestejä palvelimelle käyttäjän tapahtumista. Jo nykytekniikalla on mahdollista ohjelmoida sovellus, jossa URL-osoite ei vaihdu koskaan. Tapahtumaa ei voida päätellä lokitietoa lukemalla, koska ensinnäkin vain sovellus itse tietää mitä se antaa vastauksena tietylle käyttäjän tapahtumalle, ja
15 12 toiseksi, nämä tapahtumapyynnöt ja parametrien arvot voivat olla salattu sovelluksen omalla avaimella ilman HTTPS-protokollaakin. Nähtäväksi jää mihin suuntaan web-selaimet kehittyvät, koska nykymallilla ne eivät ole HTML-standardien takia miellyttävin ohjelmointialusta. Ehkäpä XAML (Extensible Application Markup Language) tai XUL (XML User Interface Language) -sivut ovat tulevaisuudessa Googlen hakutulosten kärjessä. Lähteet AS95 CHM + 03 CMS97 DvDD07 EL05 EV07 FL05 Agrawal, R. ja Srikant, R., Mining sequential patterns. Proc. of the Eleventh International Conference on Data Engineering, March 6-10, 1995, Taipei, Taiwan, Yu, P. S. ja Chen, A. L. P., toimittajat. IEEE Computer Society, 1995, sivut Cadez, I., Heckerman, D., Meek, C., Smyth, P. ja White, S., Modelbased clustering and visualization of navigation patterns on a web site. Data Mining and Knowledge Discovery, 7,4(2003), sivut Cooley, R., Mobasher, B. ja Srivastava, J., Grouping web page references into transactions for mining world wide web browsing patterns. KDEX 97: Proc. of the 1997 IEEE Knowledge and Data Engineering Exchange Workshop, Washington, DC, USA, 1997, IEEE Computer Society, sivu 2. Doerr, C., von Dincklage, D. ja Diwan, A., Simplifying web traversals by recognizing behavior patterns. HT 07: Proc. of the 18th Conf. on Hypertext and Hypermedia, New York, USA, 2007, ACM, sivut Ezeife, C. I. ja Lu, Y., Mining web log sequential patterns with position coded pre-order linked wap-tree. Data Mining and Knowledge Discovery, 10,1(2005), sivut Eirinaki, M. ja Vazirgiannis, M., Web site personalization based on link analysis and navigational patterns. ACM Trans. Inter. Tech., 7,4(2007), sivu 21. Facca, F. M. ja Lanzi, P. L., Mining interesting knowledge from weblogs: a survey. Data Knowl. Eng., 53,3(2005), sivut
16 13 HPY00 JPT02 JPT03 LLY07 LW04 MDLN01 MPTM08 PHMAZ00 RZP07 Han, J., Pei, J. ja Yin, Y., Mining frequent patterns without candidate generation. SIGMOD Rec., 29,2(2000), sivut Jespersen, S., Pedersen, T. B. ja Thorhauge, J., A hybrid approach to web usage mining. DaWaK 2000: Proc. of the 4th International Conference on Data Warehousing and Knowledge Discovery, London, UK, 2002, Springer-Verlag, sivut Jespersen, S., Pedersen, T. B. ja Thorhauge, J., Evaluating the markov assumption for web usage mining. WIDM 03: Proc. of the 5th ACM international workshop on Web information and data management, New York, USA, 2003, ACM, sivut Ling, H., Liu, Y. ja Yang, S., An ant colony model for dynamic mining of users interest navigation patterns. ICCA IEEE International Conf. on Control and Automation, sivut Liu, J.-G. ja Wu, W.-P., Web usage mining for electronic business applications. Proc. of the Third ACM international Conference on Machine Learning and Cybernetics, August 26-29, 2004, Shanghai, China. IEEE Computer Society, 2004, sivut Mobasher, B., Dai, H., Luo, T. ja Nakagawa, M., Effective personalization based on association rule discovery from web usage data. WIDM 01: Proc. of the 3rd International Workshop on Web Information and Data Management, New York, USA, 2001, ACM, sivut Masseglia, F., Poncelet, P., Teisseire, M. ja Marascu, A., Web usage mining: extracting unexpected periods from web logs. Data Mining and Knowledge Discovery, 16,1(2008), sivut Pei, J., Han, J., Mortazavi-Asl, B. ja Zhu, H., Mining access patterns efficiently from web logs. PADKK 00: Proc. of the 4th Pacific-Asia Conference on Knowledge Discovery and Data Mining, Current Issues and New Applications, London, UK, 2000, Springer-Verlag, sivut Ren, J., Zhang, X. ja Peng, H., On mining dynamic web clickstreams for frequent traversal sequences. CIDM IEEE Symposium on Computational Intelligence and Data Mining, sivut
17 14 Sar00 SLBR07 TK02 TKK05 ZHF06 Sarukkai, R. R., Link prediction and path analysis using markov chains. Proc. of the 9th international World Wide Web conference on Computer networks : The international journal of computer and telecommunications netowrking, Amsterdam, The Netherlands, 2000, North-Holland Publishing Co., sivut Stamey, J., Lassez, J.-L., Boorn, D. ja Rossi, R., Client-side dynamic metadata in web 2.0. SIGDOC 07: Proc. of the 25th Annual ACM International Conf. on Design of Communication, New York, USA, 2007, ACM, sivut Tan, P.-N. ja Kumar, V., Discovery of web robot sessions based on their navigational patterns. Data Mining and Knowledge Discovery, 6,1(2002), sivut Ting, I.-H., Kimble, C. ja Kudenko, D., Ubb mining: finding unexpected browsing behaviour in clickstream data to improve a web site s design. Proc. of the IEEE/WIC/ACM International Conference on Web Intelligence, sivut Zhou, B., Hui, S. C. ja Fong, A. C. M., Efficient sequential access pattern mining for web recommendations. Int. J. Know.-Based Intell. Eng. Syst., 10,2(2006), sivut
arvostelija OSDA ja UDDI palveluhakemistoina.
Hyväksymispäivä Arvosana arvostelija OSDA ja UDDI palveluhakemistoina. HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty/Section Laitos Institution
Selainpelien pelimoottorit
Selainpelien pelimoottorit Teemu Salminen Helsinki 28.10.2017 Seminaaritutkielma Helsingin yliopisto Tietojenkäsittelytiede ! 1 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta
Järjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
Tiedonlouhinta rakenteisista dokumenteista (seminaarityö)
Tiedonlouhinta rakenteisista dokumenteista (seminaarityö) Miika Nurminen (minurmin@jyu.fi) Jyväskylän yliopisto Tietotekniikan laitos Kalvot ja seminaarityö verkossa: http://users.jyu.fi/~minurmin/gradusem/
Algoritmit 2. Luento 6 To Timo Männikkö
Algoritmit 2 Luento 6 To 28.3.2019 Timo Männikkö Luento 6 B-puun operaatiot Nelipuu Trie-rakenteet Standarditrie Pakattu trie Algoritmit 2 Kevät 2019 Luento 6 To 28.3.2019 2/30 B-puu 40 60 80 130 90 100
Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg
Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA Karoliina Ljungberg 16.04.2009 Ohjaajat: Ari Venäläinen, Jouni Räisänen
Koht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa
Kohtdialogia? Organisaationtoimintaympäristönteemojenhallinta dynaamisessajulkisuudessatarkastelussatoiminta sosiaalisessamediassa SatuMariaPusa Helsinginyliopisto Valtiotieteellinentiedekunta Sosiaalitieteidenlaitos
Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea.
Roolit Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 25.3.2011 J. Kleinberg kehitti -algoritmin (Hypertext Induced Topic Search) hakukoneen osaksi. n taustalla
T-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot
T-111.361 Hypermediadokumentin laatiminen -Ohjelmointi Peruskäsitys www-ohjelmoinnin kentästä Tekniikat interaktiivisuuden toteuttamiseen tekniikat tekniikat Tietokannat Juha Laitinen TKK/TML juha.laitinen@hut.fi
arvostelija Assosiaatiosäännöt sekvensseissä Jarmo Hakala Vantaa 20.10.2005 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
hyväksymispäivä arvosana arvostelija Assosiaatiosäännöt sekvensseissä Jarmo Hakala Vantaa 20.10.2005 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Tiivistelmä Assosiaatiosäännöt sekvensseissä on
Algoritmit 2. Luento 6 Ke Timo Männikkö
Algoritmit 2 Luento 6 Ke 29.3.2017 Timo Männikkö Luento 6 B-puun operaatiot B-puun muunnelmia Nelipuu Trie-rakenteet Standarditrie Pakattu trie Algoritmit 2 Kevät 2017 Luento 6 Ke 29.3.2017 2/31 B-puu
Algoritmit 2. Luento 5 Ti Timo Männikkö
Algoritmit 2 Luento 5 Ti 28.3.2017 Timo Männikkö Luento 5 Puurakenteet B-puu B-puun korkeus B-puun operaatiot Algoritmit 2 Kevät 2017 Luento 5 Ti 28.3.2017 2/29 B-puu Algoritmit 2 Kevät 2017 Luento 5 Ti
EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03.
EMVHost Online SUBJECT: COMPANY: COMMENTS: AUTHOR: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT NETS OY EMVHost Online Client sovelluksen käyttöohje NETS OY DATE: 15.03.2011 VERSION: 1.0 1 SISÄLLYS SISÄLLYS...
Algoritmit 2. Luento 4 To Timo Männikkö
Algoritmit 2 Luento 4 To 21.3.2019 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2019 Luento 4
Algoritmit 1. Luento 8 Ke Timo Männikkö
Algoritmit 1 Luento 8 Ke 1.2.2017 Timo Männikkö Luento 8 Järjestetty binääripuu Solmujen läpikäynti Binääripuun korkeus Binääripuun tasapainottaminen Graafit ja verkot Verkon lyhimmät polut Fordin ja Fulkersonin
Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages
Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Tekijä Författare Author Työn nimi Arbetets titel Title Oppiaine Läroämne Subject Työn laji Arbetets art Level Aika Datum Month
A274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT PUURAKENTEET, BINÄÄRIPUU, TASAPAINOTETUT PUUT MIKÄ ON PUUTIETORAKENNE? Esim. Viereinen kuva esittää erästä puuta. Tietojenkäsittelytieteessä puut kasvavat alaspäin.
Kielitieteellisten aineistojen käsittely
Kielitieteellisten aineistojen käsittely 1 Johdanto...1 2 Aineistojen kommentointi, metadatan tyypit...1 3 Aineistojen käsittely...2 3.1 Rakenteisten kieliaineistojen kyselykielet...2 3.2 Tiedonlouhinta
Esimerkkejä vaativuusluokista
Esimerkkejä vaativuusluokista Seuraaville kalvoille on poimittu joitain esimerkkejä havainnollistamaan algoritmien aikavaativuusluokkia. Esimerkit on valittu melko mielivaltaisesti laitoksella tehtävään
Arkkitehtuurinen reflektio
Arkkitehtuurinen reflektio Toni Ruokolainen Toni.Ruokolainen@cs.helsinki.fi Helsinki 6.10.2003 Tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET
HTTP-välityspalvelimen käyttö tapahtumien keräämiseen
HTTP-välityspalvelimen käyttö tapahtumien keräämiseen Tero Tähtinen Teknillinen korkeakoulu Tietoliikenneohjelmistojen ja multimedian laboratorio Diplomityöesitelmä 29.11.2004 1 Johdanto Diplomityössä
Algoritmit 1. Luento 1 Ti Timo Männikkö
Algoritmit 1 Luento 1 Ti 10.1.2017 Timo Männikkö Luento 1 Algoritmi Algoritmin toteutus Ongelman ratkaiseminen Algoritmin tehokkuus Algoritmin suoritusaika Algoritmin analysointi Algoritmit 1 Kevät 2017
Algoritmit 2. Luento 2 To Timo Männikkö
Algoritmit 2 Luento 2 To 14.3.2019 Timo Männikkö Luento 2 Tietorakenteet Lineaarinen lista, binääripuu Prioriteettijono Kekorakenne Keko-operaatiot Keon toteutus taulukolla Algoritmit 2 Kevät 2019 Luento
PN-puu. Helsinki Seminaari: Tietokannat nyt HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
PN-puu Erno Härkönen Helsinki 24.10.2006 Seminaari: Tietokannat nyt HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto
Algoritmit 1. Luento 7 Ti Timo Männikkö
Algoritmit 1 Luento 7 Ti 31.1.2017 Timo Männikkö Luento 7 Järjestetty binääripuu Binääripuiden termejä Binääripuiden operaatiot Solmun haku, lisäys, poisto Algoritmit 1 Kevät 2017 Luento 7 Ti 31.1.2017
Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan
Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Pro gradu -tutkielma 31.1.2012 Helsingin yliopisto Humanistinen tiedekunta Filosofian, historian,
Algoritmit 2. Luento 5 Ti Timo Männikkö
Algoritmit 2 Luento 5 Ti 26.3.2019 Timo Männikkö Luento 5 Puurakenteet B-puu B-puun korkeus B-puun operaatiot B-puun muunnelmia Algoritmit 2 Kevät 2019 Luento 5 Ti 26.3.2019 2/34 B-puu B-puut ovat tasapainoisia
Luonnontieteiden popularisointi ja sen ideologia
Luonnontieteiden popularisointi ja sen ideologia Tapauksina Reino Tuokko ja Helsingin Sanomat 1960-luvulla Ahto Apajalahti Helsingin yliopisto Humanistinen tiedekunta Suomen ja Pohjoismaiden historia Pro
Mainosankkuri.fi-palvelun käyttöohjeita
Mainosankkuri.fi-palvelun käyttöohjeita Sisällys 1. Johdanto... 1 2. Sisäänkirjautuminen... 1 3. Palvelussa navigointi... 2 4. Laitteet... 2 5. Sisällönhallinta... 4 6. Soittolistat... 7 7. Aikataulut...
Algoritmit 2. Luento 4 Ke Timo Männikkö
Algoritmit 2 Luento 4 Ke 22.3.2017 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2017 Luento 4
Laskennallinen yhteiskuntatiede
Laskennallinen yhteiskuntatiede Matti Nelimarkka Helsinki 5.5.2011 LuK tutkielma HELSINGIN YLIOPISTO Tietojenkasittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta
Aika/Datum Month and year Kesäkuu 2012
Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos/Institution Department Filosofian, historian, kulttuurin ja taiteiden tutkimuksen laitos Humanistinen tiedekunta Tekijä/Författare Author Veera Lahtinen
Poikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
Algoritmit 2. Luento 7 Ti Timo Männikkö
Algoritmit 2 Luento 7 Ti 4.4.2017 Timo Männikkö Luento 7 Joukot Joukko-operaatioita Joukkojen esitystapoja Alkiovieraat osajoukot Toteutus puurakenteena Algoritmit 2 Kevät 2017 Luento 7 Ti 4.4.2017 2/26
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
! #! %! & #!!!!! ()) +
! #! %! & #!!!!! ()) + Tiedekunta/Osasto Fakultet/Sektion Faculty Humanistinen tiedekunta Laitos Institution Department Taiteiden tutkimuksen laitos Tekijä Författare Author Matti Pesonen Työn nimi Arbetets
Katsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin
INSTITUUTIOTTALOUSKASVUNEDELLYTYKSENÄ KatsauskorruptionvaikutuksestaVenäjänalueelliseentalouskasvuunjasuoriin ulkomaisiininvestointeihin2000 2010 AshekMohamedTarikHossain HelsinginYliopisto Valtiotieteellinentiedekunta
Menetelmäraportti - Konfiguraationhallinta
Menetelmäraportti - Konfiguraationhallinta Päiväys Tekijä 22.03.02 Ville Vaittinen Sisällysluettelo 1. Johdanto... 3 1.1 Tärkeimmät lyhenteet... 3 2. Konfiguraationhallinnan tärkeimmät välineet... 4 2.1
Ilmoitus saapuneesta turvasähköpostiviestistä
Tullin turvasähköposti Asiakkaan ohje www.tulli.fi versio 2.2 8.1.2015 Korvaa version 2.1 22.5.2014 Tullin turvasähköposti Tulli lähettää sinulle sähköpostiviestin salattuna silloin, kun viesti tai sen
Mallintaminen; kurssipalautejärjestelmä
Thomas Gustafsson & Saara Salminen Mallintaminen; kurssipalautejärjestelmä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Mallintaminen, tehtävä 1 21.1.2012 Tiivistelmä Tekijä(t)
Algoritmit 2. Luento 2 Ke Timo Männikkö
Algoritmit 2 Luento 2 Ke 15.3.2017 Timo Männikkö Luento 2 Tietorakenteet Lineaarinen lista, binääripuu Prioriteettijono Kekorakenne Keko-operaatiot Keon toteutus taulukolla Algoritmit 2 Kevät 2017 Luento
in condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
1 Kannat ja kannanvaihto
1 Kannat ja kannanvaihto 1.1 Koordinaattivektori Oletetaan, että V on K-vektoriavaruus, jolla on kanta S = (v 1, v 2,..., v n ). Avaruuden V vektori v voidaan kirjoittaa kannan vektorien lineaarikombinaationa:
Linux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
Lineaariset kongruenssiyhtälöryhmät
Lineaariset kongruenssiyhtälöryhmät LuK-tutkielma Jesse Salo 2309369 Matemaattisten tieteiden laitos Oulun yliopisto Sisältö Johdanto 2 1 Kongruensseista 3 1.1 Kongruenssin ominaisuuksia...................
F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella
F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:
Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,
ELM GROUP 04. Teemu Laakso Henrik Talarmo
ELM GROUP 04 Teemu Laakso Henrik Talarmo 23. marraskuuta 2017 Sisältö 1 Johdanto 1 2 Ominaisuuksia 2 2.1 Muuttujat ja tietorakenteet...................... 2 2.2 Funktiot................................
Algoritmi on periaatteellisella tasolla seuraava:
Algoritmi on periaatteellisella tasolla seuraava: Dijkstra(V, E, l, v 0 ): S := { v 0 } D[v 0 ] := 0 for v V S do D[v] := l(v 0, v) end for while S V do valitse v V S jolle D[v] on minimaalinen S := S
3 Verkkopalveluarkkitehtuuri
3 Verkkopalveluarkkitehtuuri Verkkopalvelun arkkitehtuuri perustuu yleisesti asiakas-palvelin -malliin Tietokantapohjaisessa (verkko)palvelussa asiakas-palvelin -malli toimii seuraavasti: 1. Käyttäjä käyttää
Algoritmit 2. Luento 3 Ti Timo Männikkö
Algoritmit 2 Luento 3 Ti 20.3.2018 Timo Männikkö Luento 3 Järjestäminen eli lajittelu Kekorakenne Kekolajittelu Hajautus Yhteentörmäysten käsittely Ketjutus Algoritmit 2 Kevät 2018 Luento 3 Ti 20.3.2018
A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä.
Esimerkki otteluvoiton todennäköisyys A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä. Yksittäisessä pelissä A voittaa todennäköisyydellä p ja B todennäköisyydellä q =
Luku 7. Verkkoalgoritmit. 7.1 Määritelmiä
Luku 7 Verkkoalgoritmit Verkot soveltuvat monenlaisten ohjelmointiongelmien mallintamiseen. Tyypillinen esimerkki verkosta on tieverkosto, jonka rakenne muistuttaa luonnostaan verkkoa. Joskus taas verkko
Käyttäjäistunnon poistaminen Pervasive.SQL:stä
Käyttäjäistunnon poistaminen Pervasive.SQL:stä Joskus kun työasema/windows/etäyhteys kaatuu kesken sovelluksen käytön, saattaa käyttäjä jäädä roikkumaan Pervasive -tietokantaan. Käytettävissä on kolme
AJAX-konsepti AJAX. Asynkronisuus. Nykyisten web-ohjelmien ongelmia. Asynchronous JavaScript And XML
AJAX-konsepti AJAX Asynchronous JavaScript And XML Viimeisin muoti-ilmiö web-ohjelmoinissa, termi Ajax tuli käyttöön vuoden 2005 aikana Joukko teknologioita, joiden avulla voidaan toteuttaa uudenlaisen
Assosiaatiosääntöjen louhinnan tehostaminen
hyväksymispäivä arvosana arvostelija Assosiaatiosääntöjen louhinnan tehostaminen Tuomas Tanner Helsinki 27.03.2008 Tiedon louhinnan seminaari, kevät 2008 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Ilmonet ja rajapinnat Pääkaupunkiseudun kansalais- ja työväenopistojen kurssit
Ilmonet ja rajapinnat Pääkaupunkiseudun kansalais- ja työväenopistojen kurssit Pertti Koskela Kasvatuksen ja koulutuksen toimiala Tietohallinto, Ict-kehityspalvelut Mukana : Espoon työväenopisto, Esbo
Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa
Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Eija Henritius Helsinki 1.2.2009 Seminaari (työsuunnitelma/tiivistelmä) HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Mikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari
Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä
1 www-sivujen teko opetuksessa
RäsSe, Tekniikka/Kuopio Sivu 1 1 www-sivujen teko opetuksessa 1.1 Yleistä Mitä materiaalia verkkoon? Tyypillisesti verkossa oleva materiaali on html-tiedostoja. Näitä tiedostoja tehdään jollakin editorilla
Luku 8. Aluekyselyt. 8.1 Summataulukko
Luku 8 Aluekyselyt Aluekysely on tiettyä taulukon väliä koskeva kysely. Tyypillisiä aluekyselyitä ovat, mikä on taulukon välin lukujen summa tai pienin luku välillä. Esimerkiksi seuraavassa taulukossa
Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa Linkkikeskukset ja auktoriteetit (hubs and authorities) -algoritmi
Kurssin loppuosa Diskreettejä menetelmiä laajojen 0-1 datajoukkojen analyysiin Kattavat joukot ja niiden etsintä tasoittaisella algoritmilla Relevanttien sivujen etsintä verkosta: satunnaiskulut verkossa
10. Painotetut graafit
10. Painotetut graafit Esiintyy monesti sovelluksia, joita on kätevä esittää graafeina. Tällaisia ovat esim. tietoverkko tai maantieverkko. Näihin liittyy erinäisiä tekijöitä. Tietoverkkoja käytettäessä
Algoritmit 1. Luento 10 Ke Timo Männikkö
Algoritmit 1 Luento 10 Ke 14.2.2018 Timo Männikkö Luento 10 Algoritminen ongelmanratkaisu Suunnittelumenetelmät Raaka voima Järjestäminen eli lajittelu Kuplalajittelu Lisäyslajittelu Valintalajittelu Permutaatiot
Etsintä verkosta (Searching from the Web) T Datasta tietoon Heikki Mannila, Jouni Seppänen
Etsintä verkosta (Searching from the Web) T-61.2010 Datasta tietoon Heikki Mannila, Jouni Seppänen 12.12.2007 Webin lyhyt historia http://info.cern.ch/proposal.html http://browser.arachne.cz/screen/
DBN Mitä sillä tekee? Dynaamisten Bayes-verkkojen määrittely aikasarja-analyysissä Janne Toivola jtoivola@iki.fi
DBN Mitä sillä tekee? Dynaamisten Bayes-verkkojen määrittely aikasarja-analyysissä Janne Toivola jtoivola@iki.fi Historiaa Bayesin kaavan hyödyntäminen BN-ohjelmistoja ollut ennenkin Tanskalaisten Hugin
Pinot, jonot, yleisemmin sekvenssit: kokoelma peräkkäisiä alkioita (lineaarinen järjestys) Yleisempi tilanne: alkioiden hierarkia
Pinot, jonot, yleisemmin sekvenssit: kokoelma peräkkäisiä alkioita (lineaarinen järjestys) Yleisempi tilanne: alkioiden hierarkia Kukin alkio (viite) talletettuna solmuun (node) vastaa paikan käsitettä
Firefox 29 ja uudemmat
s. 1/6 Firefox 29 ja uudemmat Tietoturvan takia on aina käytettävä uusinta saatavilla olevaa selainversiota! Selainpäivitykset tapahtuvat yleensä automaattisesti, mutta jos järjestelmä ehdottaa päivitystä,
Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä
hyväksymispäivä arvosana arvostelija Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä Tuomas Husu Helsinki 20.2.2010 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto
http://www.microsoft.com/expression/
Verkkojulkaisuharjoitus1 TAVOITE Harjoituksen tarkoituksena on opiskella käyttämään verkkojulkaisueditoria (Microsoft Expression Web) ja käynnistämään verkkosivu internetissä. VERKKOSIVUEDITORIN KÄYTTÖOHJEITA
SATASERVICEN TIETOSUOJAKÄYTÄNTÖ
1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät
Lisätään avainarvo 6, joka mahtuu lehtitasolle:
Helsingin Yliopisto, Tietojenkäsittelytieteen laitos Tietokannan hallinta, kurssikoe 11.6.2004, J. Lindström Ratkaisuehdotuksia 1. Hakemistorakenteet, 15p. Tutkitaan tyhjää B+-puuta, jossa jokaiselle hakemistosivulle
Sivuston tiedotemreemir.com
Sivuston tiedotemreemir.com Luotu Maaliskuu 10 2019 18:41 PM Pisteet66/100 SEO Sisältö Otsikko Emre Emir, Full-Stack Web Developer Pituus : 35 Täydellistä, otsikkosi sisältää väliltä 10 ja 70 kirjainta.
Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas
Tiedonhallinnan perusteet Viikko 1 Jukka Lähetkangas Kurssilla käytävät asiat Tietokantojen toimintafilosofian ja -tekniikan perusteet Tiedonsäilönnän vaihtoehdot Tietokantojen suunnitteleminen internetiä
Suunnittelumallien käyttö ja web-navimallit
Käyttöliittymät II Luento 7 Suunnittelumallien käyttö ja web-navimallit Harjoitus 1: Asuntohaku-sovellus Harjoitus 2: Groups and Items Esimerkkejä muista kälisuunnittelumalleista Web-navigoinnin suunnittelumallit
Algoritmit 2. Luento 3 Ti Timo Männikkö
Algoritmit 2 Luento 3 Ti 21.3.2017 Timo Männikkö Luento 3 Järjestäminen eli lajittelu Kekorakenne Kekolajittelu Hajautus Yhteentörmäysten käsittely Ketjutus Algoritmit 2 Kevät 2017 Luento 3 Ti 21.3.2017
RATKI 1.0 Käyttäjän ohje
RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.
Algoritmit 1. Luento 12 Ke Timo Männikkö
Algoritmit 1 Luento 12 Ke 15.2.2017 Timo Männikkö Luento 12 Pikalajittelu Pikalajittelun vaativuus Osittamisen tasapainoisuus Lajittelumenetelmien vaativuus Laskentalajittelu Lokerolajittelu Kantalukulajittelu
WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
Keskustelusivusto. Suunnitteludokumentti
Keskustelusivusto Suunnitteludokumentti Tietokantasovellus, Syksy 2007, Ryhmä 1 Tuomas Puikkonen tpuikkon@cs.helsinki.fi Tietojenkäsittelytieteen laitos Helsingin Yliopisto Sisältö Keskustelusivusto...1
58131 Tietorakenteet ja algoritmit (syksy 2015) Toinen välikoe, malliratkaisut
Tietorakenteet ja algoritmit (syksy 0) Toinen välikoe, malliratkaisut. (a) Alussa puu näyttää tältä: Lisätään 4: 4 Tasapaino rikkoutuu solmussa. Tehdään kaksoiskierto ensin oikealle solmusta ja sitten
Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Arvostus Verkostoissa: PageRank. Idea.
Arvostus Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 8..0 in idea on määrittää verkoston solmuille arvostusta kuvaavat tunnusluvut. Voidaan ajatella
Algoritmit 1. Luento 12 Ti Timo Männikkö
Algoritmit 1 Luento 12 Ti 19.2.2019 Timo Männikkö Luento 12 Osittamisen tasapainoisuus Pikalajittelun vaativuus Lajittelumenetelmien vaativuus Laskentalajittelu Lokerolajittelu Kantalukulajittelu Algoritmit
Data-analyysi tieteenalana Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto
Data-analyysi tieteenalana Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto Faculty of Science Department of Computer Science www.cs.helsinki.fi 9.5.2017 1 Sisällys
Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta 1 Johdanto Tietoverkoissa voidaan lähettää kolmella eri tavalla Unicast
Autentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
F-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella
F-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,
Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa
Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Lauri Eloranta Helsingin yliopisto Valtiotieteellinen tiedekunta Viestintä Pro gradu -tutkielma, 2014 Hallintomallit)Suomen)valtionhallinnon)tietohallintostrategioissa
Envibase-hanke. www.ymparisto.fi/envibase. Esittely KTKlle SYKE 3.3.2016 Saku Anttila Yrjö Sucksdorff
Envibase-hanke www.ymparisto.fi/envibase Esittely KTKlle SYKE 3.3.2016 Saku Anttila Yrjö Sucksdorff Envibase kehittää ympäristötiedon keräämisen, hallinnan ja julkaisun infrastruktuuria Tutkmustiedon hallinta
XPages käyttö ja edut Jarkko Pietikäinen toimitusjohtaja, Netwell Oy
IBM Collaboration Forum ٨.٣.٢٠١١ XPages käyttö ja edut Jarkko Pietikäinen toimitusjohtaja, Netwell Oy ٢٠١١ IBM Corporation Domino-sovelluskehitys Nopea kehitysympäristö (Rapid application development,
1 + b t (i, j). Olkoon b t (i, j) todennäköisyys, että B t (i, j) = 1. Siis operaation access(j) odotusarvoinen kustannus ajanhetkellä t olisi.
Algoritmien DP ja MF vertaileminen tapahtuu suoraviivaisesti kirjoittamalla kummankin leskimääräinen kustannus eksplisiittisesti todennäköisyyksien avulla. Lause T MF ave = 1 + 2 1 i
Action Request System
Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet
Hyrrä UKK Tomi Tiikkainen
7.11.2018 Hyrrä UKK Tomi Tiikkainen Sisältö Selain Katso -palvelu Hyrrän ohjeet Hyrrä usein kysytyt kysymykset 7.11.2017 Selain Tuetut selaimet Tuetut selaimet ovat Mozilla Firefox ja Chrome Tuemme aina
Lemonsoft SaaS -pilvipalvelu OHJEET
Lemonsoft SaaS -pilvipalvelu OHJEET Lemonsoft-käyttäjätunnukset Käyttäjätunnukset voit tilata suoraan omalta Lemonsoft-myyjältäsi tai Lemonsoftin asiakaspalvelun kautta. Käyttäjätunnusta tilatessasi ilmoitathan
Projektinhallintaa paikkatiedon avulla
Projektinhallintaa paikkatiedon avulla Tampereen Teknillinen Yliopisto / Porin laitos Teemu Kumpumäki teemu.kumpumaki@tut.fi 25.6.2015 1 Paikkatieto ja projektinhallinta Paikkatiedon käyttäminen projektinhallinnassa
Oppimistavoitematriisi
Oppimistavoitematriisi Lineaarialgebra ja matriisilaskenta I Esitiedot Arvosanaan 1 2 riittävät Arvosanaan 3 4 riittävät Arvosanaan 5 riittävät Yhtälöryhmät (YR) Osaan ratkaista ensimmäisen asteen yhtälöitä
GroupWise Calendar Publishing Host User
GroupWise 8 Calendar Publishing Host User 8 17. lokakuu 2008 Novell GroupWise Calendar Publishing Host User PIKAKÄYNNISTYS www.novell.com YLEISTÄ Novell GroupWise Calendar Publishing Host User on Web-pohjainen
Ravintola Kalatorin tietosuojaseloste
n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä