Poikkeavuuksien havainnointi (palvelinlokeista)

Save this PDF as:
 WORD  PNG  TXT  JPG

Koko: px
Aloita esitys sivulta:

Download "Poikkeavuuksien havainnointi (palvelinlokeista)"

Transkriptio

1 Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva Antti Juvonen

2 Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely, piirteiden löytäminen Datan analysointi ja visualisointi

3 Intrusion Detection System (IDS) = Tunkeilijan havaitsemisjärjestelmä Aikoinaan ylläpitäjien manuaalista työtä Havaitsee hyökkäysyrityksiä tietoverkossa Voi olla koneessa tai verkossa Esim. SNORT Sääntöpohjainen vs. Poikkeavuuksien etsintä

4 IDS-järjestelmien jaottelu

5 Sääntöpohjaiset järjestelmät = Misuse detection taas: SNORT Järjestelmän toimintaa verrataan olemassaoleviin sääntöihin Säännöt ovat käytännössä lista tunnetuista hyökkäyksistä Toimii tarkasti, vähän vääriä hälytyksiä, helppo toteuttaa Ei havaitse uusia tuntemattomia hyökkäyksiä

6 = Anomaly detection Poikkeavuuksien havaitsemisjärjestelmät - Idea esitelty 1980-luvulla - Mallinnetaan normaalia liikennettä - Verrataan verkon liikennettä luotuun malliin - Havaitaan poikkeavuudet - Pystytään (periaatteessa) havaitsemaan uudet haavoittuvuudet - Ei vaadi manuaalista sääntöjen päivittämistä - Saattaa antaa enemmän vääriä hälytyksiä - Hälytysten tyyppiä ei tiedetä heti

7 Intrusion Prevention System (IPS) - Melkein kuin IDS - Lisäksi sisältää jotain aktiivista toimintaa > Esim. tietyn yhteyden katkominen tai pakettien pudottaminen > CRC-virheiden korjaaminen - Toiminnan tarkoituksena estää hyökkäys tai pienentää aiheutuvaa vahinkoa - Väärin toimiessaan aiheuttaa itse haittaa verkon toiminnalle

8 Hybridijärjestelmät Yhdistetty sääntöpohjaisuus ja poikkeavuuksien havaitseminen Esim. havaituista poikkeavuuksista tehdään SNORTsäännöt

9 Vaiheet 1. Datan kerääminen 2. Esiprosessointi 3. Analysointi 4. Tulosten tulkitseminen 5. Toimenpiteet

10 Vaiheet 1. Datan kerääminen 2. Esiprosessointi 3. Analysointi 4. Tulosten tulkitseminen 5. Toimenpiteet

11 Esiprosessointi Datan muuntaminen numeeriseen muotoon Skaalaus Turhien lokirivien poistaminen...

12 Lyhyesti 1. Datan kerääminen 2. Esiprosessointi 3. Analysointi 4. Tulosten tulkitseminen 5. Toimenpiteet

13 Datan analysointi Ulottuvuuksien vähentäminen Klusterointi Poikkeavuuksien löytäminen Luokittelu...

14 Datan analysointi (2) Voidaan käyttää esim: Neuroverkot Tukivektorikoneet Itseorganisoituva kartta (SOM) Pääkomponenttianalyysi Monia muita algoritmeja tarpeen mukaan Käytännössä tiedonlouhintaa

15 Lyhyesti 1. Datan kerääminen 2. Esiprosessointi 3. Analysointi 4. Tulosten tulkitseminen 5. Toimenpiteet

16 Tulosten tulkitseminen ja toimenpiteet Datamatriisin yhdistäminen alkuperäiseen verkkoliikenteeseen Ovatko poikkeamat oikeasti poikkeavia? Kuka ne on aiheuttanut? Onko haavoittuvuus? Mitä toimenpiteitä? Esim. haavoittuvuuden paikkaaminen.

17 Analysoinnin vaiheet 1 Palvelinloki Poikkeavat rivit Noudetaan alkuperäisestä lokitiedostosta 5 Poikkeavat rivit Turhien staattisten rivien poistaminen, lokien muuntaminen numeeriseen muotoon 2 3 Esiprosessointi Luokittelualgoritmi jakaa datan normaaliin ja poikkeavaan 4 6 Analysointi UI Datamatriisi 1,0,0,1,0,0 0,0,0,1,0,0 0,2,3,0,0,0

18 Palvelinlokirivi [11/Jan/2011:15:53: ] "GET /scripts/resurssi?par1=value1&par=value2 HTTP/1.1" " "Mozilla/5.0 (SymbianOS/9.2;...)"

19 N-grammianalyysi 'anomalia', 'analyysi' 2-grammit: 'an','no','om','ma','al','li','ia' 'an','na','al','ly','yy','ys','si' an no om ma al li ia na ly yy ys si

20 Analysoinnin vaiheet 1 Palvelinloki Poikkeavat rivit Noudetaan alkuperäisestä lokitiedostosta 5 Poikkeavat rivit Turhien staattisten rivien poistaminen, lokien muuntaminen numeeriseen muotoon 2 3 Esiprosessointi Luokittelualgoritmi jakaa datan normaaliin ja poikkeavaan 4 6 Analysointi UI Datamatriisi 1,0,0,1,0,0 0,0,0,1,0,0 0,2,3,0,0,0

21 Analysointi

22 Analysoinnin vaiheet 1 Palvelinloki Poikkeavat rivit Noudetaan alkuperäisestä lokitiedostosta 5 Poikkeavat rivit Turhien staattisten rivien poistaminen, lokien muuntaminen numeeriseen muotoon 2 3 Esiprosessointi Luokittelualgoritmi jakaa datan normaaliin ja poikkeavaan 4 6 Analysointi UI Datamatriisi 1,0,0,1,0,0 0,0,0,1,0,0 0,2,3,0,0,0

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Tunkeutumisen havaitseminen

Tunkeutumisen havaitseminen hyväksymispäivä arvosana arvostelija Tunkeutumisen havaitseminen Antti Rantasaari Helsinki 3. maaliskuuta 2003 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Tunkeutumisen

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Poikkeavuuksien havaitseminen WWW-palvelinlokidatasta

Poikkeavuuksien havaitseminen WWW-palvelinlokidatasta Antti Juvonen Poikkeavuuksien havaitseminen WWW-palvelinlokidatasta Tietotekniikan (Mobiilijärjestelmät) pro gradu -tutkielma 12. toukokuuta 2011 JYVÄSKYLÄN YLIOPISTO TIETOTEKNIIKAN LAITOS Jyväskylä Tekijä:

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Kokemuksia SIEM-järjestelmistä Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec Insta Group ja Insta DefSec Oy Insta Group Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tunkeutumisen havaitseminen

Tunkeutumisen havaitseminen hyväksymispäivä arvosana arvostelija Tunkeutumisen havaitseminen Antti Rantasaari Helsinki 16. huhtikuuta 2003 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Tunkeutumisen

Lisätiedot

Tiedonlouhinta rakenteisista dokumenteista (seminaarityö)

Tiedonlouhinta rakenteisista dokumenteista (seminaarityö) Tiedonlouhinta rakenteisista dokumenteista (seminaarityö) Miika Nurminen (minurmin@jyu.fi) Jyväskylän yliopisto Tietotekniikan laitos Kalvot ja seminaarityö verkossa: http://users.jyu.fi/~minurmin/gradusem/

Lisätiedot

Sovellusohjelmointi Matlab-ympäristössä: Vertaisverkon koneiden klusterointi

Sovellusohjelmointi Matlab-ympäristössä: Vertaisverkon koneiden klusterointi Sovellusohjelmointi Matlab-ympäristössä: Vertaisverkon koneiden klusterointi 28.4.2013 Annemari Auvinen (annauvi@st.jyu.fi) Anu Niemi (anniemi@st.jyu.fi) 1 Sisällysluettelo 1 JOHDANTO... 2 2 KÄYTETYT MENETELMÄT...

Lisätiedot

R intensiivisesti. Erkki Räsänen Ecitec Oy

R intensiivisesti. Erkki Räsänen Ecitec Oy R intensiivisesti Erkki Räsänen Ecitec Oy Päivän tavoitteet Yleinen perehdytys R:ään; miten sitä käytetään ja mitä sillä voi tehdä Ymmärrämme yleisimpiä analyysimenetelmiä ja osaamme tulkita tuloksia Madallamme

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Tekoäly tänään , Vadim Kulikov (Helsingin Yliopisto)

Tekoäly tänään , Vadim Kulikov (Helsingin Yliopisto) Tekoäly tänään 6.6.2017, Vadim Kulikov (Helsingin Yliopisto) Lyhyesti: kehitys kognitiotieteessä Representationalismi, Kognitio on symbolien manipulointia. Symbolinen tekoäly. Sääntöpohjaiset järjestelmät

Lisätiedot

Ohjelmistojen virheistä

Ohjelmistojen virheistä Ohjelmistojen virheistä Muutama sana ohjelmistojen virheistä mistä niitä syntyy? Matti Vuori, www.mattivuori.net 2013-09-02 1(8) Sisällysluettelo Ohjelmistojen virheitä: varautumattomuus ongelmiin 3 Ohjelmistojen

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄN HYÖDYT JA HAITAT YRITYSYMPÄRISTÖSSÄ

TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄN HYÖDYT JA HAITAT YRITYSYMPÄRISTÖSSÄ TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄN HYÖDYT JA HAITAT YRITYSYMPÄRISTÖSSÄ Juuso Lemivaara Opinnäytetyö Toukokuu 2013 Tietojenkäsittelyn koulutusohjelma Tietoverkkopalveluiden suuntautumisvaihtoehto TIIVISTELMÄ

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Laskennallinen data-analyysi II

Laskennallinen data-analyysi II Laskennallinen data-analyysi II Saara Hyvönen, Saara.Hyvonen@cs.helsinki.fi Kevät 2007 Ulottuvuuksien vähentäminen, SVD, PCA Laskennallinen data-analyysi II, kevät 2007, Helsingin yliopisto visualisointi

Lisätiedot

Kyberturvallisuuden implementointi

Kyberturvallisuuden implementointi Kyberturvallisuuden implementointi Mika Laaksonen, KPMG HanselForum ICTpäivä 26.9.2013 Esityksen sisältö Mitä Kyberturvallisuus on? Keitä kyberturvallisuus koskettaa? Mitä organisaation tulisi tehdä lyhyellä

Lisätiedot

Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat

Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat Reijo Sund Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat Rekisterit tutkimuksen apuvälineenä kurssi, Biomedicum, Helsinki 25.05.2009 Kevät 2009 Rekisterit tutkimusaineistona

Lisätiedot

Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa

Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa Ilkka Rautiainen Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa Tietotekniikan pro gradu -tutkielma 23. marraskuuta 2016 Jyväskylän yliopisto Tietotekniikan laitos Tekijä:

Lisätiedot

JOHDATUS TEKOÄLYYN TEEMU ROOS

JOHDATUS TEKOÄLYYN TEEMU ROOS JOHDATUS TEKOÄLYYN TEEMU ROOS NEUROVERKOT TURINGIN KONE (TAI TAVALLINEN OHJELMOINTI) VAIN YKSI LASKENNAN MALLI ELÄINTEN HERMOSTOSSA LASKENTA ERILAISTA: - RINNAKKAISUUS - STOKASTISUUS (SATUNNAISUUS) - MASSIIVINEN

Lisätiedot

TUNKEUTUMINEN VAHVUUDEKSI

TUNKEUTUMINEN VAHVUUDEKSI TUNKEUTUMINEN VAHVUUDEKSI Case: Kela Martta Ekosaari Opinnäytetyö Maaliskuu 2009 Liiketoiminta ja palvelut JYVÄSKYLÄN AMMATTIKORKEAKOULU KUVAILULEHTI Päivämäärä 9.3.2009 Tekijä(t) EKOSAARI, Martta Julkaisun

Lisätiedot

Sanaluokkajäsennystä rinnakkaisilla transduktoreilla

Sanaluokkajäsennystä rinnakkaisilla transduktoreilla Sanaluokkajäsennystä rinnakkaisilla transduktoreilla Nykykielten laitos FIN-CLARIN-seminaarissa 4. marraskuuta 2010 Sanaluokkajäsennys Mr. Gelbert also has fun with language. NNP NNP RB VBZ NN IN NN. Sanaluokkajäsennin

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Tiedon louhinnan teoria (ja käytäntö) OUGF kevätseminaari 2004 Hannu Toivonen

Tiedon louhinnan teoria (ja käytäntö) OUGF kevätseminaari 2004 Hannu Toivonen Tiedon louhinnan teoria (ja käytäntö) OUGF kevätseminaari 2004 Hannu Toivonen hannu.toivonen@cs.helsinki.fi 1 2 A 1 4 8 2 2 1 2 6 2 A 2 4 3 7 3 2 8 4 2 A 4 5 2 4 5 5 2 6 4 A 7 2 3 7 5 4 5 2 2 A 5 2 4 6

Lisätiedot

1. OHJAAMATON OPPIMINEN JA KLUSTEROINTI

1. OHJAAMATON OPPIMINEN JA KLUSTEROINTI 1. OHJAAMATON OPPIMINEN JA KLUSTEROINTI 1 1.1 Funktion optimointiin perustuvat klusterointialgoritmit Klusteroinnin onnistumista mittaavan funktion J optimointiin perustuvissa klusterointialgoritmeissä

Lisätiedot

Ohjelmoinnin perusteet, syksy 2006

Ohjelmoinnin perusteet, syksy 2006 Ohjelmoinnin perusteet, syksy 2006 Esimerkkivastaukset 1. harjoituksiin. Alkuperäiset esimerkkivastaukset laati Jari Suominen. Vastauksia muokkasi Jukka Stenlund. 1. Esitä seuraavan algoritmin tila jokaisen

Lisätiedot

Tunkeutumisen havaitseminen

Tunkeutumisen havaitseminen hyväksymispäivä arvosana arvostelija Tunkeutumisen havaitseminen Kim Nyman Kim.Nyman@Helsinki.FI Helsinki 18.5.2004 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO - HELSINGFORS

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

TEEMU ROOS (KALVOT MUOKATTU PATRIK HOYERIN LUENTOMATERIAALISTA)

TEEMU ROOS (KALVOT MUOKATTU PATRIK HOYERIN LUENTOMATERIAALISTA) JOHDATUS TEKOÄLYYN TEEMU ROOS (KALVOT MUOKATTU PATRIK HOYERIN LUENTOMATERIAALISTA) KONEOPPIMISEN LAJIT OHJATTU OPPIMINEN: - ESIMERKIT OVAT PAREJA (X, Y), TAVOITTEENA ON OPPIA ENNUSTAMAAN Y ANNETTUNA X.

Lisätiedot

Tietoturvaloukkausten hallinta

Tietoturvaloukkausten hallinta Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

1. OHJAAMATON OPPIMINEN JA KLUSTEROINTI

1. OHJAAMATON OPPIMINEN JA KLUSTEROINTI 1. OHJAAMATON OPPIMINEN JA KLUSTEROINTI 1 1.1 Funktion optimointiin perustuvat klusterointialgoritmit Klusteroinnin onnistumista mittaavan funktion J optimointiin perustuvissa klusterointialgoritmeissä

Lisätiedot

JOHDATUS TEKOÄLYYN TEEMU ROOS

JOHDATUS TEKOÄLYYN TEEMU ROOS JOHDATUS TEKOÄLYYN TEEMU ROOS LUONNOLLISEN KIELEN KÄSITTELY (NATURAL LANGUAGE PROCESSING, NLP) TEKOÄLYSOVELLUKSET, JOTKA LIITTYVÄT IHMISTEN KANSSA (TAI IHMISTEN VÄLISEEN) KOMMUNIKAATIOON, OVAT TEKEMISISSÄ

Lisätiedot

Vapaaehtoiset palkattomat virkavapaat ja työlomat (5+2)

Vapaaehtoiset palkattomat virkavapaat ja työlomat (5+2) Yhteistyöryhmä 1 16.01.2013 Kunnanhallitus 71 04.02.2013 Yhteistyöryhmä 14 24.10.2013 Kunnanhallitus 289 02.12.2013 Vapaaehtoiset palkattomat virkavapaat ja työlomat (5+2) 26/01.01.03/2013 Yhteistyöryhmä

Lisätiedot

Lajittelumenetelmät ilmakehän kaukokartoituksen laadun tarkkailussa (valmiin työn esittely)

Lajittelumenetelmät ilmakehän kaukokartoituksen laadun tarkkailussa (valmiin työn esittely) Lajittelumenetelmät ilmakehän kaukokartoituksen laadun tarkkailussa (valmiin työn esittely) Viivi Halla-aho 30.9.2013 Ohjaaja: Dos. Johanna Tamminen Valvoja: Prof. Harri Ehtamo Työn saa tallentaa ja julkistaa

Lisätiedot

KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille

KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille KServer Etäohjaus 1 (5) KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille Palvelimen toteutuksen ollessa versio 1.0, spesifikaation versio 1.0.0. 2009, Riku Eskelinen/ KServer Software Development

Lisätiedot

Laskennallinen data-analyysi II

Laskennallinen data-analyysi II Laskennallinen data-analyysi II Saara Hyvönen, Saara.Hyvonen@cs.helsinki.fi Kevät 2007 Muuttujien valinta Laskennallinen data-analyysi II, kevät 2007, Helsingin yliopisto Korkeiden ulottuvuuksien kirous

Lisätiedot

Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun

Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Sami Hokuni 12 Syyskuuta, 2012 1/ 54 Sami Hokuni Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Turun Yliopisto. Gradu tehty 2012 kevään

Lisätiedot

ANOMALIAPOHJAINEN NIDS-JÄRJESTELMÄ

ANOMALIAPOHJAINEN NIDS-JÄRJESTELMÄ ANOMALIAPOHJAINEN NIDS-JÄRJESTELMÄ Toiminnan tehostaminen uudelleenklusterointimenetelmällä Jukka Sormunen Opinnäytetyö Toukokuu 2013 Ohjelmistotekniikan koulutusohjelma Tekniikan ja liikenteen ala OPINNÄYTETYÖN

Lisätiedot

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND Kohdistettujen hyökkäysten havainnointi ja estäminen Jon Estlander Technology Consultant RSA, the Security Division of EMC 1 Agenda Mikä on kohdistettu hyökkäys Miten RSA-hyökkäys tehtiin ja miksi Kohdistettujen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 H Y Ö K K Ä Y S Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen t hyökk kkäyksen torjunnan näkökulmasta. n kulmasta. Kaikki

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

CNC:N ASETUSAJAN PIENENTÄMINEN

CNC:N ASETUSAJAN PIENENTÄMINEN CNC:N ASETUSAJAN PIENENTÄMINEN LAHDEN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Puutekniikan suuntautumisvaihtoehto Opinnäytetyö Kevät 2009 Jari Ylätupa A LK U S A N A T T ä m ä t yö o n t e h t

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Excel PowerPivot

Excel PowerPivot Excel 2016 -PowerPivot 11.12.2017 Markku Könkkölä J Y / Tietohallintokeskus PowerPivot Excel 2010:n PowerPivot -apuohjelmalla voit analysoida tietoja tehokkaasti ilman datan kokorajoituksia. Voit yhdistää

Lisätiedot

TILIOTE TOSITTEENA. Säästää aikaa ja vaivaa. Taloushallinnon kumppani Copyright TIKON Oy

TILIOTE TOSITTEENA. Säästää aikaa ja vaivaa. Taloushallinnon kumppani Copyright TIKON Oy TILIOTE TOSITTEENA Säästää aikaa ja vaivaa 22.5.2017 1 TILIOTE TOSITTEENA Tiedot tiliotteelta suoraan kirjanpitoon. Helpottaa ja nopeuttaa tiliotteiden käsittelyä Automaattitiliöintisäännöt vähentävät

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Tunkeilijan havaitsemisjärjestelmän testaus

Tunkeilijan havaitsemisjärjestelmän testaus Henri Silfver Tunkeilijan havaitsemisjärjestelmän testaus Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Insinöörityö 3.5.2016 Tiivistelmä Tekijä Otsikko Sivumäärä Aika Henri

Lisätiedot

JOHDATUS TEKOÄLYYN TEEMU ROOS

JOHDATUS TEKOÄLYYN TEEMU ROOS JOHDATUS TEKOÄLYYN TEEMU ROOS NEUROVERKOT TURINGIN KONE (TAI TAVALLINEN OHJELMOINTI) VAIN YKSI LASKENNAN MALLI ELÄINTEN HERMOSTOSSA LASKENTA ERILAISTA: - RINNAKKAISUUS - STOKASTISUUS (SATUNNAISUUS) - MASSIIVINEN

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

JOHDATUS TEKOÄLYYN TEEMU ROOS

JOHDATUS TEKOÄLYYN TEEMU ROOS JOHDATUS TEKOÄLYYN TEEMU ROOS NEUROVERKOT TURINGIN KONE (TAI TAVALLINEN OHJELMOINTI) VAIN YKSI LASKENNAN MALLI ELÄINTEN HERMOSTOSSA LASKENTA ERILAISTA: - RINNAKKAISUUS - STOKASTISUUS (SATUNNAISUUS) - MASSIIVINEN

Lisätiedot

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät

Lisätiedot

Ruokinta-automaattidatan analyysi

Ruokinta-automaattidatan analyysi Tiedonlouhinta (4 op) kevät 2013 Harjoitustyöseminaari 20.5.2013 Ruokinta-automaattidatan analyysi Jonne Heikkinen Sami Hyvönen Salla Ruuska Johdanto Eläintutkimuksessa (ja tuotannossa) hyödynnetään monenlaista

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Käytännön näkökulmia Zonationin hyödyntämiseen

Käytännön näkökulmia Zonationin hyödyntämiseen MetZo 2010-2014: Käytännön näkökulmia Zonationin hyödyntämiseen Joona Lehtomäki Helsingin yliopisto, SYKE MetZo-seminaari 30.10.2014 Ekologisen päätösanalyysin prosessi 1 Tavoitteet ja suojeluarvon malli

Lisätiedot

LAS- ja ilmakuva-aineistojen käsittely ArcGIS:ssä

LAS- ja ilmakuva-aineistojen käsittely ArcGIS:ssä Esri Finland LAS- ja ilmakuva-aineistojen käsittely ArcGIS:ssä November 2012 Janne Saarikko Agenda Lidar-aineistot ja ArcGIS 10.1 - Miten LAS-aineistoa voidaan hyödyntää? - Aineistojen hallinta LAS Dataset

Lisätiedot

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h. Janne Parkkila Tavoitteet: Opintojakson aikana opiskelijoiden tulee: - Yhdistellä eri lähteistä löytämiään tietoja. - Kirjoittaa kriteerit täyttäviä alku- ja loppuraportteja. - Ratkaista laboratoriotöissä

Lisätiedot

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T-110.5690 2. esitelmä Tuomas Toropainen 23.11.2005 Tuomas Toropainen () Gustin: Disaster & Recovery Planning 23.11.2005 1 / 16 2.

Lisätiedot

Laskennallinen data-analyysi II

Laskennallinen data-analyysi II Laskennallinen data-analyysi II Ella Bingham, ella.bingham@cs.helsinki.fi Kevät 2008 Muuttujien valinta Kalvot perustuvat Saara Hyvösen kalvoihin 2007 Laskennallinen data-analyysi II, kevät 2008, Helsingin

Lisätiedot

Kolmannen vuoden työssäoppiminen (10 ov)

Kolmannen vuoden työssäoppiminen (10 ov) Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet

Lisätiedot

L a = L l. rv a = Rv l v l = r R v a = v a 1, 5

L a = L l. rv a = Rv l v l = r R v a = v a 1, 5 Tehtävä a) Energia ja rataliikemäärämomentti säilyy. Maa on r = AU päässä auringosta. Mars on auringosta keskimäärin R =, 5AU päässä. Merkitään luotaimen massaa m(vaikka kuten tullaan huomaamaan sitä ei

Lisätiedot

Insinöörimatematiikka D

Insinöörimatematiikka D Insinöörimatematiikka D M. Hirvensalo mikhirve@utu.fi V. Junnila viljun@utu.fi A. Lepistö alepisto@utu.fi Matematiikan ja tilastotieteen laitos Turun yliopisto 2016 M. Hirvensalo V. Junnila A. Lepistö

Lisätiedot

Numeeriset menetelmät

Numeeriset menetelmät Numeeriset menetelmät Luento 4 To 15.9.2011 Timo Männikkö Numeeriset menetelmät Syksy 2011 Luento 4 To 15.9.2011 p. 1/38 p. 1/38 Lineaarinen yhtälöryhmä Lineaarinen yhtälöryhmä matriisimuodossa Ax = b

Lisätiedot

Rajoittamattomat kieliopit (Unrestricted Grammars)

Rajoittamattomat kieliopit (Unrestricted Grammars) Rajoittamattomat kieliopit (Unrestricted Grammars) Laura Pesola Laskennanteorian opintopiiri 13.2.2013 Formaalit kieliopit Sisältävät aina Säännöt (esim. A -> B C abc) Muuttujat (A, B, C, S) Aloitussymboli

Lisätiedot

TUNKEUTUMISEN ESTO- JA HAVAINNOINTIJÄR- JESTELMIEN SOVELTUVUUS VERKKOPALVELUI- DEN SUOJAAMISEEN

TUNKEUTUMISEN ESTO- JA HAVAINNOINTIJÄR- JESTELMIEN SOVELTUVUUS VERKKOPALVELUI- DEN SUOJAAMISEEN Niko Häkkinen TUNKEUTUMISEN ESTO- JA HAVAINNOINTIJÄR- JESTELMIEN SOVELTUVUUS VERKKOPALVELUI- DEN SUOJAAMISEEN Kandidaatintutkielma JYVÄSKYLÄN YLIOPISTO TIETOJENKÄSITTELYTIETEIDEN LAITOS 2012 TIIVISTELMÄ

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Digitalisaatio ja kyberpuolustus

Digitalisaatio ja kyberpuolustus Digitalisaatio ja kyberpuolustus Anssi Kärkkäinen #Reset17 17.1.2017 20.1.2017 1 Digitalisaation hyötyjä Tuottavuuden parantaminen nopeus, tehokkuus Uudet tuotteet ja ratkaisut Myynnin ja markkinoinnin

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Sonera Desktop Security Asennusohje 2005

Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security - Asennusohje 2 (10) Tervetuloa Sonera Desktop Security -palvelun käyttäjäksi! Tässä dokumentissa on yleisellä tasolla kuvattu Sonera Desktop

Lisätiedot

Osastonjohtaja Heidi Niemimuukko

Osastonjohtaja Heidi Niemimuukko Ajankohtaista rautateillä Osastonjohtaja Heidi Niemimuukko Säädösten kehittäminen Kelpoisuuslaki l ja aiheeseen liittyvät valtioneuvoston t asetukset YTE:jen soveltamisalan laajentaminen Kelpoisuus Yhdysliikenne

Lisätiedot

Laskennan mallit (syksy 2010) Harjoitus 8, ratkaisuja

Laskennan mallit (syksy 2010) Harjoitus 8, ratkaisuja 582206 Laskennan mallit (syksy 2010) Harjoitus 8, ratkaisuja 1. Tarkastellaan yhteydetöntä kielioppia S SAB ε A aa a B bb ε Esitä merkkijonolle aa kaksi erilaista jäsennyspuuta ja kummallekin siitä vastaava

Lisätiedot

Modul-Fleet KALUSTONHALLINNAN OPTIMOINTIIN. I can help! Ordered 3 items. Can t serve last client. Running late!

Modul-Fleet KALUSTONHALLINNAN OPTIMOINTIIN. I can help! Ordered 3 items. Can t serve last client. Running late! Modul-Fleet KALUSTONHALLINNAN OPTIMOINTIIN I can help! Ordered 3 items Can t serve last client Running late! Modul-Fleet KALUSTONHALLINNAN OPTIMOINTIIN Haluatko hallita organisaatiosi suurempaa liikkuvuutta

Lisätiedot

3 Lineaariset yhtälöryhmät ja Gaussin eliminointimenetelmä

3 Lineaariset yhtälöryhmät ja Gaussin eliminointimenetelmä 3 Lineaariset yhtälöryhmät ja Gaussin eliminointimenetelmä Lineaarinen m:n yhtälön yhtälöryhmä, jossa on n tuntematonta x 1,, x n on joukko yhtälöitä, jotka ovat muotoa a 11 x 1 + + a 1n x n = b 1 a 21

Lisätiedot

Avoimen lähdekoodin ratkaisut paikkatiedon analysoinnin ja visualisoinnin mahdollistajina

Avoimen lähdekoodin ratkaisut paikkatiedon analysoinnin ja visualisoinnin mahdollistajina Avoimen lähdekoodin ratkaisut paikkatiedon analysoinnin ja visualisoinnin mahdollistajina Esimerkkejä Tampereelta HSY:n paikkatietoseminaari 11.3.2015 Hyväksi todettuja avoimen lähdekoodin vaihtoehtoja

Lisätiedot

Mat Lineaarinen ohjelmointi

Mat Lineaarinen ohjelmointi Mat-.4 Lineaarinen ohjelmointi..7 Luento 7 Duaalisimple ja herkkyysanalyysi (kirja 4.5, 5., 5.5-5.6) Lineaarinen ohjelmointi - Syksy 7 / Duaalisimple Herkkyysanalyysi Luentorunko Parametrinen ohjelmointi

Lisätiedot

CLT131: Tekstityökalut 2011, kahdeksas luento

CLT131: Tekstityökalut 2011, kahdeksas luento CLT131: Tekstityökalut 2011, kahdeksas luento Tommi A Pirinen tommi.pirinen@helsinki.fi Helsingin yliopisto Kieliteknologian oppiaine, Nykykielten laitos 2011-02-04 2011-02-04 1 / 17 Asialista 1 Käytännön

Lisätiedot

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Lisätiedot

Mat Lineaarinen ohjelmointi

Mat Lineaarinen ohjelmointi Mat-2.34 Lineaarinen ohjelmointi..27 Luento 5 Simplexin implementaatioita (kirja 3.2-3.5) Lineaarinen ohjelmointi - Syksy 27 / Luentorunko (/2) Simplexin implementaatiot Naiivi Revised Full tableau Syklisyys

Lisätiedot

Toimitusketjun hallinnan uudet kehityssuunnat. Mikko Kärkkäinen Tammiseminaari 2015

Toimitusketjun hallinnan uudet kehityssuunnat. Mikko Kärkkäinen Tammiseminaari 2015 1 Toimitusketjun hallinnan uudet kehityssuunnat Mikko Kärkkäinen Tammiseminaari 2015 2 Toimitusketjun suunnittelun uudet tuulet Muistinvarainen laskenta mullistaa toimitusketjun suunnittelun Välitön näkyvyys

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Ajalliset muunnokset eksploratiivisen paikkatietoanalyysin työkaluna. Salla Multimäki

Ajalliset muunnokset eksploratiivisen paikkatietoanalyysin työkaluna. Salla Multimäki Ajalliset muunnokset eksploratiivisen paikkatietoanalyysin työkaluna Salla Multimäki 27.3.2017 Ajalliset muunnokset: miksi mitä miten? Animaation hyödyt ja haasteet Käyttäjän kapasiteetin rajallisuus Kartografiset

Lisätiedot

TIETOISKU SÄÄNNÖISTÄ SENIORITREFFIT HARRI HONKATUKIA,

TIETOISKU SÄÄNNÖISTÄ SENIORITREFFIT HARRI HONKATUKIA, TIETOISKU SÄÄNNÖISTÄ SENIORITREFFIT 2.3.2017 HARRI HONKATUKIA, harri.honkatukia@kolumbus.fi SISÄLTÖ Uusi paikallissääntö Kentän merkinnät, ulkorajat, vesiesteet Vesiesteiden sillat Pickalassa Pelinopeus

Lisätiedot

MIKA NORRGÅRD VERKON HAVAINNOINTI HUNAJAPURKEILLA JA TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄLLÄ Diplomityö

MIKA NORRGÅRD VERKON HAVAINNOINTI HUNAJAPURKEILLA JA TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄLLÄ Diplomityö MIKA NORRGÅRD VERKON HAVAINNOINTI HUNAJAPURKEILLA JA TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄLLÄ Diplomityö Tarkastajat: Professori Pekka Loula, diplomi-insinööri Matti Monnonen Tarkastajat ja aihe hyväksytty

Lisätiedot

Simulaattorin asennus- ja käyttöohje

Simulaattorin asennus- ja käyttöohje Linux ja Windows XP Versio Päiväys Muokkaaja Kuvaus 0.2 16.2.2006 Mikko Halttunen Katselmoinin jälkeen 0.1 13.2.2006 Mikko Halttunen Alustava versio Sisällysluettelo 1 Johdanto... 3 2 Simulaattorin asennus...

Lisätiedot

Rasterikarttojen ja liiteaineistojen päivitysohje SpatialWeb5 Karttapaikka

Rasterikarttojen ja liiteaineistojen päivitysohje SpatialWeb5 Karttapaikka SpatialWeb5 Karttapaikka 22.3.2006 sivu 1 (7) Rasterikarttojen ja liiteaineistojen päivitysohje SpatialWeb5 Karttapaikka SpatialWeb5 Karttapaikka 22.3.2006 sivu 2 (7) Sisältö: 1. KARTTAPAIKKASIVUJEN HAKEMISTORAKENNE...

Lisätiedot

Korvausvastuun ennustejakauma bootstrap-menetelmän avulla

Korvausvastuun ennustejakauma bootstrap-menetelmän avulla Korvausvastuun ennustejakauma bootstrap-menetelmän avulla Sari Ropponen 13.5.2009 1 Agenda Korvausvastuu vahinkovakuutuksessa Korvausvastuun arviointi Ennustevirhe Ennustejakauma Bootstrap-/simulointimenetelmä

Lisätiedot

Opetuksen ja opiskelun tehokas ja laadukas havainnointi verkkooppimisympäristössä

Opetuksen ja opiskelun tehokas ja laadukas havainnointi verkkooppimisympäristössä Opetuksen ja opiskelun tehokas ja laadukas havainnointi verkkooppimisympäristössä Jukka Paukkeri (projektitutkija) Tampereen Teknillinen Yliopisto Matematiikan laitos Intelligent Information Systems Laboratory

Lisätiedot