Claude Shannon: Salauksesta
|
|
- Erkki Myllymäki
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 Claude Shannon: Informaatiosta Helsingin Sanomat : "Shannon julkaisi 1948 mullistavan kirjoituksen, jonka nimi on [A Mathematical Theory of Communication (1948), ja] vapaasti suomennettuna: Viestinnän matemaattinen teoria. Kirjoituksessaan Shannon laski informaatiolle, löysässä puhekielessä tiedolle, matemaattisia arvoja. Hän kuvaili tarkkaan miten informaatio liikkuu eri kanavissa nollien ja ykkösten virtana. Shannonin kantava idea on, että informaatio on missä muodossaan hyvänsä epävarmuuden vähentämistä. Informaation määrää voi laskea bitteinä sekuntia kohti. Shannon kutsui sitä kanavan kapasiteetiksi. Shannon laski kaavoina, kuinka informaatio säilyy matkalla ja kuinka informaatioon liittyy aina häriötä, kohinaa. Kun ykkösten ja nollien muodostamassa bittijonossa on kohinaa, kanavan viestien epävarmuus lisääntyy, ja sitä pitää informaation nimissä poistaa joko vahvistamalla tai korjaamalla bittivirtaa." 1 NOKIA Vuonna 1949 Shannon julkaisi kirjoituksen "Communications Theory of Secrecy Systems" eli Viestinnän teoria ja salausmenetelmät. x selväkieli Salausmenetelmä on kuvaus: y salakieli K salausavain ( x, K) y Shannon esitti salausmenetelmän yleisen informaatioteoreettisen mallin, jossa selväkieli X, avaink ja salakieli Y ovat satunnaismuuttujia, joilla on tietyt aprioritodennäköisyysjakaumat. Shannon määritteli: Salaus on täydellinen, jos selväkielen todennäköisyysjakauma ei muutu alkuperäisestä, vaikka sitä vastaava salakieli olisi tunnettu, ts. kaikilla selväkielillä x ja salakielillä y P(X = x Y= y )=P(X = x ) Shannon esitti "pessimistisen tuloksen": Salaus on täydellinen vain jos käytetty avain on yhtä pitkä kun salattava selväkieli. 2 NOKIA Claude Shannon: Salauksesta
2 Secrecy Systems Claude Shannon: Communications Theory of Secrecy Systems (1949) x plaintext Encryption e K : x y y ciphertext Decryption d K :d K (e K (x)) = x K key Information theoretic model: plaintext P, keyk are random variables with certain apriori probability distributions, and C =e K (P). Definition: Secrecy system has perfect secrecy if plaintext is independent of ciphertext (as random variables), that is, Pr(P =x C= y)=pr(p =x), for all plaintext x and ciphertext y. 3 NOKIA Pessimistic theorem Theorem (Shannon s pessimistic theorem): If a secrecy system is perfect, then the entropy of the key needs to be at least as large as the entropy of the plaintext, that is, H( P ) H( K ) Proof: or all secrecy systems, we have H( P C )= H(P e K (P) ) H( K ). or perfect secrecy systems, we have H( P C )= H(P ). Cryptography fights against this natural law: short key is used to encrypt a much larger amount of plaintext! 4 NOKIA
3 Entropy vs. Computational Complexity plaintext entropy key entropy logarithmic complexity length of ciphertext 5 NOKIA Epävarmuus ja vaativuus Edelleen Shannon osoitti, että kun avaimen pituus on rajoitettu, niin epävarmuus selväkielestä vähenee mitä kauemmin samaa avainta käytetään ja salakielen määrä kasvaa. Kuitenkin: vaikka riittävästi salakieltä olisikin käytettävissä avaimen selvittämiseksi, tarvitaan myös työtä [= laskentaa] käyt. vaadittu työ teor. epävarmuus salakielen pituus 6 NOKIA
4 Kanavakoodaus vs. Salaustekniikka Kanavakoodausmenetelmät Kompressointi: turhan ja hyödyttömän (luonnollisen) redundanssin poistaminen Virheenkorjaus-menetelmät: Tehokkaan ja hyödyllisen redundanssin lisääminen Salausmenetelmät tulos hyvin satunnaisen näköistä, vaikea kompressoida turvallisuus kasvaa mitä vähemmän selväkielessä on turhaa KOMPRESSOINTI SALAUS VIRHEENKORJAUS 7 NOKIA Diffuusio ja konfuusio Shannon esitti miten vahva, vaikeasti purettava, salausmenetelmä voidaan rakentaa toistamalla yksinkertaisia muunnoksia oikeassa järjestyksessä tarpeeksi monta kertaa. Käytettävien muunnosten tulee suorittaa kahta tehtävää: diffuusiota eli hajoittamista konfuusiota eli sekoittamista diffuusio konfuusioita 8 NOKIA
5 Rijndael - Shift Row DIUUSIO (I) No shift a 1,0 a 1,1 a 1,2 a 1,3 Cyclic left shift by 1 a 1,1 a 1,2 a 1,3 a 1,0 a 2,0 a 2,1 a 2,2 a 2,3 Cyclic left shift by 2 a 2,2 a 2,3 a 2,0 a 2,1 a 3,0 a 3,1 a 3,2 a 3,3 Cyclic left shift by 3 a 3,3 a 3,0 a 3,1 a 3,2 9 NOKIA Rijndael - Mix Column DIUUSIO (II) a 0,j a 1,j a 1,0 a 1,1 a 1,2 a 1,3 Mix Column b 0,j b 0,0 b 0,1 b 0,2 b 0,3 b 1,j b 1,0 b 1,1 b 1,2 b 1,3 a 2,j a 2,0 a 2,1 a 2,2 a 2,3 b 2,j b 2,0 b 2,1 b 2,2 b 2,3 a 3,0 a 3,1 a 3,2 a 3,3 a 3,j b 3,0 b 3,1 b 3,2 b 3,3 b 3,j 10 NOKIA
6 Rijndael - Byte Substitution KONUUSIO a 1,0 a 1,1 a 1,2 a 1,3 a i,j a 2,0 a 2,1 a 2,2 a 2,3 S-box b 0,0 b 0,1 b 0,2 b 0,3 b 1,0 b 1,1 b 1,2 b 1,3 b i,j b 2,0 b 2,1 b 2,2 b 2,3 a 3,0 a 3,1 a 3,2 a 3,3 b 3,0 b 3,1 b 3,2 b 3,3 11 NOKIA Differentiaalinen Kryptoanalyysi eistel salaaja; kierrosavain yhdistetään dataan xor-operaatiolla biteittäin; esimerkki DES algoritmi. Kierrosfunktio: f(x ; K) = (X K) missä : Z 2m Z 2m, X data-input, K kierrosavain. Kaksi kierrosta: K 1 R i =L i-1 (R i-1 K i ) L 1 R 1 L i =R i-1 K 2 L 2 R 2 12 NOKIA
7 Differentiaalinen kryptoanalyysi Differentiaalinen kryptoanalyysi on valitun selväkielen menetelmä. Valitaan kiinteä erotuslohko. Kutakin selväkieli-datalohkoa tutkitaan yhdessä sen parin kanssa. Pari muodostetaan lisäämällä lohkoon kiinteä erotuslohko. Kysymys: Voidaanko ennustaa miten datalohkon ja sen parin välinen erotus muuttuu salausoperaatiossa? Jos voidaan, niin salausalgoritmi on heikko differentiaalista kryptoanalyysia vastaan. Esimerkki: Lineaarisessa operaatiossa erotus voidaan ennustaa todennäköisyydellä 1: (X a) =(X) (a) Tärkeää: Erotuksen muuttuminen ei riipu käytetystä avaimesta. 13 NOKIA eistel salaajan differentiaalinen kryptoanalyysi L o =a 2 b 1 R o =a 1 b 1 a 1 L 1 R 1 b 2 a 2 L 2 =a 2 R 2 =a 1 b 2 Todennäköisyys p(a 1,b 1 )p(a 2,b 2 ), Tällainen todennäköinen relaatio on differentiaalinen karakteristika. 14 NOKIA
8 Erityinen differentiaalinen karakteristika α L 0 α α R α L α R Todennäköisyys: p (α,0) Tätä voidaan käyttää kun kierrosfunktio ei ole injektiivinen. Toisaalta, tiedetään että että se on mahdoton, jos kierrosfunktio on injektio. Myös tätä mahdottomuutta voidaan käyttää hyväksi analyysissä! 15 NOKIA eistel salaaja Bijektiivinen kierrosfunktio: Viiden kierroksen mahdoton differentiaalinen karakteristika bijektio 0 α α 0 β γ β 0 γ 0 0 α 16 NOKIA
9 5 round eistel network with bijective bijection α 0 0 α β γ β 0 γ 0 0 α 17 NOKIA Linear cryptanalysis of iterated block ciphers The ENCRYPTION TRANSORMATION is defined iteratively: a fixed round function is iterated r rounds X i +1 = ( X i K i+1 ),i =0,1,,r -1 where X 0 plaintext, X r ciphertext and K i round key. One searches for r correlations between the input and output of : corr(a i +1 X i +1, a i X i a i K i +1 )= ρ i, i =0,1,,r -1 These are combined by chaining them over the entire encryption transformation corr(a r X r, a 0 X 0 a 0 K 1 a 1 K 2... a r-1 K r )=ρ 0 ρ 1 ρ r-1 = ρ One obtains a linear approximative relation a r X r a 0 X 0 a 0 K 1 a 1 K 2... a r-1 K r =0 which holds with probability 1/2 (1+ ρ). rom this one can derive one bit B = a 0 K 1 a 1 K 2... a r-1 K r information about the key with sufficient certainty if O (ρ -2 ) plaintext ciphertext pairs (X 0,X r ) available to the cryptanalyst. K 1 K 2 K 3 K r 18 NOKIA
10 Rijndael - Wide Trail Strategy Valitaan S-box missä suurin erotuksen kertautumistodennäköisyys, ja suurin input-output korrelaatio ovat mahdollisimman pieniä. Valitaan lineaariset operaatiot (shift-row ja mix-column) siten että ei synny merkittäviä korrelaatio- tai erotusten kertautumispolkuja joissa on mukana vain pieni osa S- boxeista. Haarautumisarvo (f) = min a 0 ( weight (a) + weight (f(a)) Mix Column muunnoksen haarautumisarvo on 5 19 NOKIA Wide Trail Strategy Choose an S-box where the maximum difference propagation probability and the maximum input-output correlation are as small as possible Choose the linear part in such a way that there are no trails with only a small number of active S-boxes Branch number B(f) = min a 0 ( weight (a) + weight (f(a)) The Mix Column Transformation has branch number 5 20 NOKIA
11 Rijndael - Internal Structure Rijndael is an iterated block cipher with variable length block and variable key size. The number of rounds is defined by the table: Nb = 4 Nb = 6 Nb = 8 Nk = Nk = Nk = Nb = length of data block in 32-bit words Nk = length of key in 32-bit words 21 NOKIA Rijndael - Internal Structure irst Initial Round Key Addition 9 rounds, numbered 1-9, each consisting of Byte Substitution transformation Shift Row transformation Mix Column transformation Round Key Addition A final round (round 10) consisting of Byte Substitution transformation Shift Row transformation inal Round Key Addition 22 NOKIA
12 Rijndael - Inverse Structure ENCRYPT (2 rounds) DECRYPT (2 rounds) INV ENCRYPT (2 rounds) Initial Round Key Add inal Round Key Add Inv Initial Round Key Add Byte Substitution Inv Shift Row Inv Byte Substitution Shift Row Inv Byte Substitution Inv Shift Row Mix Column Round Key Addition Inv Mix Column Round Key Addition Inv Mix Column Inv Round Key Addition Byte Substitution Inv Shift Row Inv Byte Substitution Shift Row Inv Byte Substitution Inv Shift Row inal Round Key Add Initial Round Key Add Inv inal Round Key Add 23 NOKIA Rijndael-128 State and 128 Cipher Key k 0,0 k 0,1 k 0,2 k 0,3 a 1,0 a 1,1 a 1,2 a 1,3 k 1,0 k 1,1 k 1,2 k 1,3 a 2,0 a 2,1 a 2,2 a 2,3 k 2,0 k 2,1 k 2,2 k 2,3 a 3,0 a 3,1 a 3,2 a 3,3 k 3,0 k 3,1 k 3,2 k 3,3 24 NOKIA
13 Byte Substitution a 1,0 a 1,1 a 1,2 a 1,3 a i,j a 2,0 a 2,1 a 2,2 a 2,3 S-box b 0,0 b 0,1 b 0,2 b 0,3 b 1,0 b 1,1 b 1,2 b 1,3 b i,j b 2,0 b 2,1 b 2,2 b 2,3 a 3,0 a 3,1 a 3,2 a 3,3 b 3,0 b 3,1 b 3,2 b 3,3 25 NOKIA Rijndael S-box Sbox[256] = { 99,124,119,123,242,107,111,197, 48, 1,103, 43,254,215,171,118, 202,130,201,125,250, 89, 71,240,173,212,162,175,156,164,114,192, 183,253,147, 38, 54, 63,247,204, 52,165,229,241,113,216, 49, 21, 4,199, 35,195, 24,150, 5,154, 7, 18,128,226,235, 39,178,117, 9,131, 44, 26, 27,110, 90,160, 82, 59,214,179, 41,227, 47,132, 83,209, 0,237, 32,252,177, 91,106,203,190, 57, 74, 76, 88,207, 208,239,170,251, 67, 77, 51,133, 69,249, 2,127, 80, 60,159,168, 81,163, 64,143,146,157, 56,245,188,182,218, 33, 16,255,243,210, 96,129, 79,220, 34, 42,144,136, 70,238,184, 20,222, 94, 11,219, 224, 50, 58, 10, 73, 6, 36, 92,194,211,172, 98,145,149,228,121, 231,200, 55,109,141,213, 78,169,108, 86,244,234,101,122,174, 8, 186,120, 37, 46, 28,166,180,198,232,221,116, 31, 75,189,139,138, 112, 62,181,102, 72, 3,246, 14, 97, 53, 87,185,134,193, 29,158, 225,248,152, 17,105,217,142,148,155, 30,135,233,206, 85, 40,223, 140,161,137, 13,191,230, 66,104, 65,153, 45, 15,176, 84,187, 22}; 26 NOKIA
14 Rijndael S-box Design View Galois field G(2 8 ) with polynomial m(x) = x 8 + x 4 + x 3 + x + 1 The Rijndael S-box is the composition f g where Inv (f g ) = g(x) = x -1, x G(2 8 ), x 0, and g (Inv f) g(0) = 0 and f is the affine transformation defined by y = f(x) y o x 0 1 y x 1 1 y x 2 0 y x 3 0 y = x y x 5 1 y x 6 1 y x NOKIA Kasumi substitution boxes The approach proposed by Nyberg-Knudsen (1993) is to select the small initial functions to have optimal linearity and differential properties. Kasumi functions are x x 5 in G(2 9 ) x x -1 in G(2 8 ) x x 81 in G(2 7 ) Note: The same approach was adopted in the design of the new AES encryption standard (Rijndael) which has eight small substitution transformations defined as 28 NOKIA
15 Shift Row No shift a 1,0 a 1,1 a 1,2 a 1,3 Cyclic left shift by 1 a 1,1 a 1,2 a 1,3 a 1,0 a 2,0 a 2,1 a 2,2 a 2,3 Cyclic left shift by 2 a 2,2 a 2,3 a 2,0 a 2,1 a 3,0 a 3,1 a 3,2 a 3,3 Cyclic left shift by 3 a 3,3 a 3,0 a 3,1 a 3,2 29 NOKIA Mix Column a 0,j a 1,j a 1,0 a 1,1 a 1,2 a 1,3 Mix Column b 0,j b 0,0 b 0,1 b 0,2 b 0,3 b 1,j b 1,0 b 1,1 b 1,2 b 1,3 a 2,j a 2,0 a 2,1 a 2,2 a 2,3 b 2,j b 2,0 b 2,1 b 2,2 b 2,3 a 3,0 a 3,1 a 3,2 a 3,3 a 3,j b 3,0 b 3,1 b 3,2 b 3,3 b 3,j 30 NOKIA
16 Mix Column - Implemented The mix column transformation mixes one column of the state at atime. Column j: b 0,j = T 2 (a 0,j ) T 3 (a 1,j ) a 2,j a 3,j b 1,j = a 0,j T 2 (a 1,j ) T 3 (a 2,j ) a 3,j b 2,j = a 0,j a 1,j T 2 (a 2,j ) T 3 (a 3,j ) b 3,j = T 3 (a 0,j ) a 1,j a 2,j T 2 (a 3,j ) where: T 2 (a) = 2*a if a < 128 T 2 (a) = (2*a) 283 if a 128 T 3 (a) = T 2 (a) a. 31 NOKIA Mix Column - Design view The columns of the State are considered as polynomials over G(2 8 ). They are multiplied by a fixed polynomial c(x) given by c(x) = 03 x x x+ 02 The product is reduced modulo x Matrix form b 0,j a 0,j b 1,j = a 1,j b 2,j a 2,j b 3,j a 3,j The Inverse Mix Column polynomial is c(x) -1 mod ( x ) =d(x) given by d(x) = 0B x 3 + 0D x x+ 0E 32 NOKIA
17 Round Key Addition rk 0,0 rk 0,1 rk 0,2 rk 0,3 b 0,0 b 0,1 b 0,2 b 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 2,0 a 2,1 a 2,2 a 2,3 rk 1,0 rk 1,1 rk 1,2 rk 1,3 = rk 2,0 rk 2,1 rk 2,2 rk 2,3 b 1,0 b 1,1 b 1,2 b 1,3 b 2,0 b 2,1 b 2,2 b 2,3 a 3,0 a 3,1 a 3,2 a 3,3 rk 3,0 rk 3,1 rk 3,2 rk 3,3 b 3,0 b 3,1 b 3,2 b 3,3 33 NOKIA round constant k 0,0 k 0,1 k 0,2 k 0,3 k 1,0 k 1,1 k 1,2 k 1,3 k 2,0 k 2,1 k 2,2 k 2,3 S- boxes k 3,0 k 3,1 k 3,2 k 3,3 k 0,0 k 0,1 k 0,2 k 0,3 k 1,0 k 1,1 k 1,2 k 1,3 Round Key Derivation (128 bits) k 2,0 k 2,1 k 2,2 k 2,3 k 3,0 k 3,1 k 3,2 k 3,3 34 NOKIA
I. AES Rijndael. Rijndael - Internal Structure
I. AES Rndael NOKIA T-79.53 Additional material Oct 3/KN Rndael - Internal Structure Rndael is an iterated block cipher with variable length block and variable key size. The number of rounds is defined
LisätiedotAlternative DEA Models
Mat-2.4142 Alternative DEA Models 19.9.2007 Table of Contents Banker-Charnes-Cooper Model Additive Model Example Data Home assignment BCC Model (Banker-Charnes-Cooper) production frontiers spanned by convex
LisätiedotBounds on non-surjective cellular automata
Bounds on non-surjective cellular automata Jarkko Kari Pascal Vanier Thomas Zeume University of Turku LIF Marseille Universität Hannover 27 august 2009 J. Kari, P. Vanier, T. Zeume (UTU) Bounds on non-surjective
LisätiedotCapacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
LisätiedotA274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
LisätiedotEfficiency change over time
Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel
LisätiedotThe CCR Model and Production Correspondence
The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls
Lisätiedot800323A KUNTALAAJENNUKSET OSA II FIELD EXTENSIONS PART II
800323A KUNTALAAJENNUKSET OSA II FIELD EXTENSIONS PART II Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO KEVÄT 2018 Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN 800323A KUNTALAAJENNUKSET YLIOPISTO OSA
LisätiedotReturns to Scale II. S ysteemianalyysin. Laboratorio. Esitelmä 8 Timo Salminen. Teknillinen korkeakoulu
Returns to Scale II Contents Most Productive Scale Size Further Considerations Relaxation of the Convexity Condition Useful Reminder Theorem 5.5 A DMU found to be efficient with a CCR model will also be
LisätiedotModernien salausalgoritmien aikajana
Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma
LisätiedotSIMULINK S-funktiot. SIMULINK S-funktiot
S-funktio on ohjelmointikielellä (Matlab, C, Fortran) laadittu oma algoritmi tai dynaamisen järjestelmän kuvaus, jota voidaan käyttää Simulink-malleissa kuin mitä tahansa valmista lohkoa. S-funktion rakenne
Lisätiedot16. Allocation Models
16. Allocation Models Juha Saloheimo 17.1.27 S steemianalsin Optimointiopin seminaari - Sks 27 Content Introduction Overall Efficienc with common prices and costs Cost Efficienc S steemianalsin Revenue
LisätiedotFinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
LisätiedotSalausmenetelmät 2015/Harjoitustehtävät
Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
Lisätiedotx = y x i = y i i = 1, 2; x + y = (x 1 + y 1, x 2 + y 2 ); x y = (x 1 y 1, x 2 + y 2 );
LINEAARIALGEBRA Harjoituksia/Exercises 2017 1. Olkoon n Z +. Osoita, että (R n, +, ) on lineaariavaruus, kun vektoreiden x = (x 1,..., x n ), y = (y 1,..., y n ) identtisyys, yhteenlasku ja reaaliluvulla
LisätiedotAlternatives to the DFT
Alternatives to the DFT Doru Balcan Carnegie Mellon University joint work with Aliaksei Sandryhaila, Jonathan Gross, and Markus Püschel - appeared in IEEE ICASSP 08 - Introduction Discrete time signal
LisätiedotHARJOITUS- PAKETTI A
Logistiikka A35A00310 Tuotantotalouden perusteet HARJOITUS- PAKETTI A (6 pistettä) TUTA 19 Luento 3.Ennustaminen County General 1 piste The number of heart surgeries performed at County General Hospital
LisätiedotLYTH-CONS CONSISTENCY TRANSMITTER
LYTH-CONS CONSISTENCY TRANSMITTER LYTH-INSTRUMENT OY has generate new consistency transmitter with blade-system to meet high technical requirements in Pulp&Paper industries. Insurmountable advantages are
LisätiedotTietorakenteet ja algoritmit
Tietorakenteet ja algoritmit Taulukon edut Taulukon haitat Taulukon haittojen välttäminen Dynaamisesti linkattu lista Linkatun listan solmun määrittelytavat Lineaarisen listan toteutus dynaamisesti linkattuna
LisätiedotEUROOPAN PARLAMENTTI
EUROOPAN PARLAMENTTI 2004 2009 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta 2008/0101(CNS) 2.9.2008 TARKISTUKSET 9-12 Mietintöluonnos Luca Romagnoli (PE409.790v01-00) ehdotuksesta neuvoston
LisätiedotOther approaches to restrict multipliers
Other approaches to restrict multipliers Heikki Tikanmäki Optimointiopin seminaari 10.10.2007 Contents Short revision (6.2) Another Assurance Region Model (6.3) Cone-Ratio Method (6.4) An Application of
LisätiedotThe Viking Battle - Part Version: Finnish
The Viking Battle - Part 1 015 Version: Finnish Tehtävä 1 Olkoon kokonaisluku, ja olkoon A n joukko A n = { n k k Z, 0 k < n}. Selvitä suurin kokonaisluku M n, jota ei voi kirjoittaa yhden tai useamman
LisätiedotKvanttilaskenta - 2. tehtävät
Kvanttilaskenta -. tehtävät Johannes Verwijnen January 8, 05 edx-tehtävät Vastauksissa on käytetty edx-kurssin materiaalia.. Problem The inner product of + and is. Edelleen false, kts. viikon tehtävä 6..
LisätiedotHarjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138
Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,
LisätiedotLuento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
Lisätiedotmake and make and make ThinkMath 2017
Adding quantities Lukumäärienup yhdistäminen. Laske yhteensä?. Countkuinka howmonta manypalloja ballson there are altogether. and ja make and make and ja make on and ja make ThinkMath 7 on ja on on Vaihdannaisuus
LisätiedotInformation on Finnish Language Courses Spring Semester 2018 Päivi Paukku & Jenni Laine Centre for Language and Communication Studies
Information on Finnish Language Courses Spring Semester 2018 Päivi Paukku & Jenni Laine 4.1.2018 Centre for Language and Communication Studies Puhutko suomea? -Hei! -Hei hei! -Moi! -Moi moi! -Terve! -Terve
LisätiedotInformation on Finnish Language Courses Spring Semester 2017 Jenni Laine
Information on Finnish Language Courses Spring Semester 2017 Jenni Laine 4.1.2017 KIELIKESKUS LANGUAGE CENTRE Puhutko suomea? Do you speak Finnish? -Hei! -Moi! -Mitä kuuluu? -Kiitos, hyvää. -Entä sinulle?
LisätiedotTOOLS. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO TOOLS 1 / 28
TOOLS Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO 2018 TOOLS 1 / 28 Merkintöjä ja algebrallisia rakenteita Lukujoukkoja N = {0, 1, 2,..., GOOGOL 10,...} = {ei-negatiiviset kokonaisluvut}. TOOLS
LisätiedotGap-filling methods for CH 4 data
Gap-filling methods for CH 4 data Sigrid Dengel University of Helsinki Outline - Ecosystems known for CH 4 emissions; - Why is gap-filling of CH 4 data not as easy and straight forward as CO 2 ; - Gap-filling
LisätiedotOperatioanalyysi 2011, Harjoitus 2, viikko 38
Operatioanalyysi 2011, Harjoitus 2, viikko 38 H2t1, Exercise 1.1. H2t2, Exercise 1.2. H2t3, Exercise 2.3. H2t4, Exercise 2.4. H2t5, Exercise 2.5. (Exercise 1.1.) 1 1.1. Model the following problem mathematically:
Lisätiedot21~--~--~r--1~~--~--~~r--1~
- K.Loberg FYSE420 DIGITAL ELECTRONICS 13.05.2011 1. Toteuta alla esitetyn sekvenssin tuottava asynkroninen pun. Anna heratefunktiot, siirtotaulukko ja kokonaistilataulukko ( exitation functions, transition
Lisätiedot1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä
OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 81122P (4 ov.) 30.5.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan
LisätiedotKONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ
KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ https://community.plm.automation.siemens.com/t5/tech-tips- Knowledge-Base-NX/How-to-simulate-any-G-code-file-in-NX- CAM/ta-p/3340 Koneistusympäristön määrittely
LisätiedotT Privacy amplification
T-79.4001 Privacy amplification Ari Nevalainen ajnevala@cc.hut.fi T-79.4001Privacy amplification 1/25 ALKUTILANNE Alkutilanne. Kaksi erikoistapausta. Yleinen tapaus. Yhteenveto. T-79.4001Privacy amplification
LisätiedotKvanttilaskenta - 1. tehtävät
Kvanttilaskenta -. tehtävät Johannes Verwijnen January 9, 0 edx-tehtävät Vastauksissa on käytetty edx-kurssin materiaalia.. Problem False, sillä 0 0. Problem False, sillä 0 0 0 0. Problem A quantum state
LisätiedotKonsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari
Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä
LisätiedotELEMET- MOCASTRO. Effect of grain size on A 3 temperatures in C-Mn and low alloyed steels - Gleeble tests and predictions. Period
1 ELEMET- MOCASTRO Effect of grain size on A 3 temperatures in C-Mn and low alloyed steels - Gleeble tests and predictions Period 20.02-25.05.2012 Diaarinumero Rahoituspäätöksen numero 1114/31/2010 502/10
LisätiedotA DEA Game II. Juha Saloheimo S ysteemianalyysin. Laboratorio. Teknillinen korkeakoulu
A DEA Game II Juha Salohemo 12.12.2007 Content Recap of the Example The Shapley Value Margnal Contrbuton, Ordered Coaltons, Soluton to the Example DEA Mn Game Summary Home Assgnment Recap of the Example
LisätiedotNordea Bank Abp. Nordea Bank Abp
Notice Nordea Bank Abp ISSUANCE by Nordea Bank Abp of instruments listed in Annex 1 Issued pursuant to the Structured Note Programme (the Notes ) Credit Event Notice On 17/12/2018 ISDA s (International
LisätiedotOsa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
LisätiedotCapacity utilization
Mat-2.4142 Seminar on optimization Capacity utilization 12.12.2007 Contents Summary of chapter 14 Related DEA-solver models Illustrative examples Measure of technical capacity utilization Price-based measure
LisätiedotInformation on Finnish Courses Autumn Semester 2017 Jenni Laine & Päivi Paukku Centre for Language and Communication Studies
Information on Finnish Courses Autumn Semester 2017 Jenni Laine & Päivi Paukku 24.8.2017 Centre for Language and Communication Studies Puhutko suomea? -Hei! -Hei hei! -Moi! -Moi moi! -Terve! -Terve terve!
Lisätiedot5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotC++11 seminaari, kevät Johannes Koskinen
C++11 seminaari, kevät 2012 Johannes Koskinen Sisältö Mikä onkaan ongelma? Standardidraftin luku 29: Atomiset tyypit Muistimalli Rinnakkaisuus On multicore systems, when a thread writes a value to memory,
Lisätiedot2 1/ /2 ; (a) Todista, että deg P (x)q(x) = deg P (x) + deg Q(x). (b) Osoita, että jos nolla-polynomille pätisi. deg 0(x) Z, Z 10 ; Z 10 [x];
802656S ALGEBRALLISET LUVUT Harjoituksia 2017 1. Näytä, että (a) (b) (c) (d) (e) 2 1/2, 3 1/2, 2 1/3 ; 2 1/2 + 3 1/2 ; 2 1/3 + 3 1/2 ; e iπ/m, m Z \ {0}; sin(π/m), cos(π/m), tan(π/m), m Z \ {0}; ovat algebrallisia
LisätiedotECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana
ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana Taustaa KAO mukana FINECVET-hankeessa, jossa pilotoimme ECVETiä
LisätiedotNordea Bank Abp. Nordea Bank Abp
Notice Nordea Bank Abp ISSUANCE by Nordea Bank Abp of instruments listed in Annex 1 Issued pursuant to the Structured Note Programme (the Notes ) Credit Event Notice On 15/10/2018 ISDA s (International
LisätiedotATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto
ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto Serve Research Brunch 24.10.2013 Esityksen sisältö ATLAS-hanke lyhyesti ATLAS-kartan kehittäminen:
LisätiedotResults on the new polydrug use questions in the Finnish TDI data
Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotReturns to Scale Chapters
Return to Scale Chapter 5.1-5.4 Saara Tuurala 26.9.2007 Index Introduction Baic Formulation of Retur to Scale Geometric Portrayal in DEA BCC Return to Scale CCR Return to Scale Summary Home Aignment Introduction
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotOperatioanalyysi 2011, Harjoitus 4, viikko 40
Operatioanalyysi 2011, Harjoitus 4, viikko 40 H4t1, Exercise 4.2. H4t2, Exercise 4.3. H4t3, Exercise 4.4. H4t4, Exercise 4.5. H4t5, Exercise 4.6. (Exercise 4.2.) 1 4.2. Solve the LP max z = x 1 + 2x 2
Lisätiedot2_1----~--~r--1.~--~--~--,.~~
K.Loberg FYSE420 DIGITAL ELECTRONICS 3.06.2011 1. Toteuta alia esitetyn sekvenssin tuottava asynkroninen pun. Anna heditefunktiot, siirtotaulukko ja kokonaistilataulukko ( exitation functions, transition
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
Lisätiedotanna minun kertoa let me tell you
anna minun kertoa let me tell you anna minun kertoa I OSA 1. Anna minun kertoa sinulle mitä oli. Tiedän että osaan. Kykenen siihen. Teen nyt niin. Minulla on oikeus. Sanani voivat olla puutteellisia mutta
Lisätiedot7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
Lisätiedot811120P Diskreetit rakenteet
811120P Diskreetit rakenteet 2016-2017 4. Joukot, relaatiot ja funktiot Osa 3: Funktiot 4.3 Funktiot Olkoot A ja B joukkoja. Funktio joukosta A joukkoon B on sääntö, joka liittää yksikäsitteisesti määrätyn
LisätiedotMTTTP5, luento Luottamusväli, määritelmä
23.11.2017/1 MTTTP5, luento 23.11.2017 Luottamusväli, määritelmä Olkoot A ja B satunnaisotoksen perusteella määriteltyjä satunnaismuuttujia. Väli (A, B) on parametrin 100(1 - ) %:n luottamusväli, jos P(A
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
Lisätiedottoukokuu 2011: Lukion kokeiden kehittämistyöryhmien suunnittelukokous
Tuula Sutela toukokuu 2011: Lukion kokeiden kehittämistyöryhmien suunnittelukokous äidinkieli ja kirjallisuus, modersmål och litteratur, kemia, maantiede, matematiikka, englanti käsikirjoitukset vuoden
LisätiedotKäyttöliittymät II. Käyttöliittymät I Kertaus peruskurssilta. Keskeisin kälikurssilla opittu asia?
Käyttöliittymät II Sari A. Laakso Käyttöliittymät I Kertaus peruskurssilta Keskeisin kälikurssilla opittu asia? 1 Käyttöliittymät II Kurssin sisältö Käli I Käyttötilanteita Käli II Käyttötilanteet selvitetään
LisätiedotStrict singularity of a Volterra-type integral operator on H p
Strict singularity of a Volterra-type integral operator on H p Santeri Miihkinen, University of Helsinki IWOTA St. Louis, 18-22 July 2016 Santeri Miihkinen, University of Helsinki Volterra-type integral
Lisätiedot1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.
START START SIT 1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward. This is a static exercise. SIT STAND 2. SIT STAND. The
LisätiedotNetwork to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi
Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi
Lisätiedotesimerkkejä erilaisista lohkokoodeista
6.2.1 Lohkokoodit tehdään bittiryhmälle bittiryhmään lisätään sovitun algoritmin mukaan ylimääräisiä bittejä [k informaatiobittiä => n koodibittiä, joista n-k lisäbittiä], käytetään yleensä merkintää (n,k)-koodi
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotT Statistical Natural Language Processing Answers 6 Collocations Version 1.0
T-61.5020 Statistical Natural Language Processing Answers 6 Collocations Version 1.0 1. Let s start by calculating the results for pair valkoinen, talo manually: Frequency: Bigrams valkoinen, talo occurred
LisätiedotE80. Data Uncertainty, Data Fitting, Error Propagation. Jan. 23, 2014 Jon Roberts. Experimental Engineering
Lecture 2 Data Uncertainty, Data Fitting, Error Propagation Jan. 23, 2014 Jon Roberts Purpose & Outline Data Uncertainty & Confidence in Measurements Data Fitting - Linear Regression Error Propagation
LisätiedotMOOTTORI / ENGINE KF6
Luokitukseen voidaan tehdä muutoksia Karting lajiryhmän toimesta ja luokitusmuutokset tulevat voimaan joko välittömästi tai lajiryhmän ilmoituksen mukaan. LUOKITUSTODISTUS HOMOLOGATION FORM AKK-Motorsport
LisätiedotOletetaan, että virhetermit eivät korreloi toistensa eikä faktorin f kanssa. Toisin sanoen
Yhden faktorin malli: n kpl sijoituskohteita, joiden tuotot ovat r i, i =, 2,..., n. Olkoon f satunnaismuuttuja ja oletetaan, että tuotot voidaan selittää yhtälön r i = a i + b i f + e i avulla, missä
LisätiedotToimilohkojen turvallisuus tulevaisuudessa
Toimilohkojen turvallisuus tulevaisuudessa Turvallisuusseminaari ASAF 30.10-1.11.2006 Mika Strömman Teknillinen korkeakoulu 1 Sisältö Luotettavuuden lisääminen hyvillä tavoilla Toimilohkokirjastot Turvatoimilohkot
LisätiedotData protection template
Data protection template Aihe: rekisteriseloste ja informointipohja Topic: information about the register and information to users (related to General Data Protection Regulation (GDPR) (EU) 2016/679) Mallina
LisätiedotOnko kuvaukset injektioita? Ovatko ne surjektioita? Bijektioita?
Matematiikkaa kaikille, kesä 2017 Avoin yliopisto Luentojen 2,4 ja 6 tehtäviä Päivittyy kurssin aikana 1. Olkoon A = {0, 1, 2}, B = {1, 2, 3} ja C = {2, 3, 4}. Luettele joukkojen A B, A B, A B ja (A B)
Lisätiedot7.4 Sormenjälkitekniikka
7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan
Lisätiedot802355A Renkaat, kunnat ja polynomit Luentorunko Syksy 2013
802355A Renkaat, kunnat ja polynomit Luentorunko Syksy 2013 Työryhmä: Markku Niemenmaa, Kari Myllylä, Juha-Matti Tirilä, Antti Torvikoski, Topi Törmä Sisältö 1 Kertausta kurssilta Lukuteoria ja ryhmät
LisätiedotVAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto
VAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto Tämän viestinnän, nykysuomen ja englannin kandidaattiohjelman valintakokeen avulla Arvioidaan viestintävalmiuksia,
LisätiedotGreen Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? 10.10.01 Tuomo Suortti Ohjelman päällikkö Riina Antikainen Ohjelman koordinaattori 10/11/01 Tilaisuuden teema Kansainvälistymiseen
LisätiedotTietoturvan Perusteet : Tiedon suojaaminen
010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)
LisätiedotJussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO
Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Toukokuu 2009 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Aika Ylivieska
LisätiedotChoose Finland-Helsinki Valitse Finland-Helsinki
Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun
LisätiedotOhjelmointikielet ja -paradigmat 5op. Markus Norrena
Ohjelmointikielet ja -paradigmat 5op Markus Norrena Kotitehtävä 6, toteuttakaa alla olevan luokka ja attribuutit (muuttujat) Kotitehtävä 6, toteuttakaa alla olevan luokka ja attribuutit (muuttujat) Huom!
LisätiedotInformation on preparing Presentation
Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotHenkiset kilpailut / Cultural competitions
Ilmoittautuminen Australasian Suomalaisten Liiton (ASL) Suomi-Päivien kilpailuihin Registration for Australasian Federation of Finnish Societies and Clubs (AFFSC) Finnish Festival competitions (Huom. tekstaa
LisätiedotTilausvahvistus. Anttolan Urheilijat HENNA-RIIKKA HAIKONEN KUMMANNIEMENTIE 5 B RAHULA. Anttolan Urheilijat
7.80.4 Asiakasnumero: 3000359 KALLE MANNINEN KOVASTENLUODONTIE 46 51600 HAUKIVUORI Toimitusosoite: KUMMANNIEMENTIE 5 B 51720 RAHULA Viitteenne: Henna-Riikka Haikonen Viitteemme: Pyry Niemi +358400874498
LisätiedotETELÄESPLANADI 2 00130 HELSINKI
00130 HELSINKI MODERNIA TOIMISTOTILAA Noin VUOKRATAAN Ainutlaatuinen tilaisuus vuokrata huipputason Helsingin näköalapaikalta Toimi pian! Lisätietoja KALLE JASKARA Myyntijohtaja +358 50 324 0404 kalle.jaskara@tkoy.fi
LisätiedotNational Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007
National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its
LisätiedotVoice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto
Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto If you are searched for a book by Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice over LTE (VoLTE) in pdf form, then you have come
LisätiedotTelecommunication Software
Telecommunication Software Final exam 21.11.2006 COMPUTER ENGINEERING LABORATORY 521265A Vastaukset englanniksi tai suomeksi. / Answers in English or in Finnish. 1. (a) Määrittele sovellusviesti, PersonnelRecord,
LisätiedotHarjoitus 7 -- Ratkaisut
Harjoitus 7 -- Ratkaisut 1 Solve osaa ratkaista polynomiyhtälöitä, ainakin astelukuun 4 asti. Erikoistapauksissa korkeammankin asteen yhtälöt ratkeavat. Clear a, b, c, d, e, x ; Solve a x 3 b x 2 c 0,
LisätiedotHuom. tämä kulma on yhtä suuri kuin ohjauskulman muutos. lasketaan ajoneuvon keskipisteen ympyräkaaren jänteen pituus
AS-84.327 Paikannus- ja navigointimenetelmät Ratkaisut 2.. a) Kun kuvan ajoneuvon kumpaakin pyörää pyöritetään tasaisella nopeudella, ajoneuvon rata on ympyränkaaren segmentin muotoinen. Hitaammin kulkeva
LisätiedotRekisteröiminen - FAQ
Rekisteröiminen - FAQ Miten Akun/laturin rekisteröiminen tehdään Akun/laturin rekisteröiminen tapahtuu samalla tavalla kuin nykyinen takuurekisteröityminen koneille. Nykyistä tietokantaa on muokattu niin,
LisätiedotOlet vastuussa osaamisestasi
Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio
Lisätiedot1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä
OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 811122P (5 op.) 12.12.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan
LisätiedotMat Seminar on Optimization. Data Envelopment Analysis. Economies of Scope S ysteemianalyysin. Laboratorio. Teknillinen korkeakoulu
Mat-2.4142 Seminar on Optimization Data Envelopment Analysis Economies of Scope 21.11.2007 Economies of Scope Introduced 1982 by Panzar and Willing Support decisions like: Should a firm... Produce a variety
LisätiedotGuidebook for Multicultural TUT Users
1 Guidebook for Multicultural TUT Users WORKPLACE PIRKANMAA-hankkeen KESKUSTELUTILAISUUS 16.12.2010 Hyvää käytäntöä kehittämässä - vuorovaikutusopas kansainvälisille opiskelijoille TTY Teknis-taloudellinen
Lisätiedot