Yritysturvallisuuden perusteet
|
|
- Jyrki Jääskeläinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory 4.Luento Riskienhallinta osana turvallisuutta Riskianalyysimenetelmiä 1
2 Näkökulmia turvallisuuteen Vaatimusten täyttäminen Oman toiminnan tehokkuus Brandin kehittäminen ja ylläpito Turvallisuus oman toiminnan kehittäjänä Turvallisuuden tehtävänä on häiriöiden estäminen Optimointiongelma Vahinko määritettävissä Turvallisuuden kulut määritettävissä Insinöörimäinen näkökulma 2
3 Motivaatio Turvallisuus on häiriöiden estämistä Turvallisuus on kulujen pienentämistä Turvallisuus on laiskuutta Turvallisuustyötä tehdään oman edun takia Paikalliset ja yleiset uhat Riskiä ja sen seurauksiaarviotaessa on otettava huomioon kehen se kohdistuu Kaikkii osapuoliin kohdistuva uhka ei heikennä omaa suhteellista asemaa markkinoilla Kukaan muukaan ei pysty parempaan Enemmän ymmärrystä Jos vahinko kohdistuu vain omaan yritykseen menetetään asemia kilpailijoille 3
4 Järjestelmille asetettavat vaatimukset Laatu Toiminnalliset vaatimukset Ympäristö n turvallisuu s Luotettavuusvaatimukset Su orituskykyvaatimukset Turvallisuusvaatimukset Termejä Uhka (threat) on jokin haitallinen tapahtuma, joka saattaa tapahtua. Uhan numeerinen arvo on todennäköisyys. Haavoittuvuus (vulnerability) on järjestelmässä oleva heikkous, joka lisää tapahtuman todennäköisyyttä tai kasvattaa sen aiheuttamia vahinkoja. Riski (risk) on vahingon odotusarvo. Se saadaan kertomalla todennäköisyys vahingon suuruudella. 4
5 Riski Threat Vulnerability Loss Risk Eliminate risk Minimize risk Accept risk Riskienhallinta R iskienhallinta Riskien arvionti Riskien torjunta - Uhka-analyysi - Seurausten määrittely - Suojaustason määrittely - Suojausmenetelmien valinta - Suojaukset - Suojausten ylläpito 5
6 Jatkuva parantaminen Riskien löytäminen ja arviointi Riskienhallintamenetelmät - Riskien välttäminen - Riskien pienentäminen - Riskien siirtäminen - Riskin hyväksyminen Seuraavat toimenpiteet - Valvonta - Oppiminen Turvallisuus tapahtuma Riskienhallinta prosessina Riskien määrittely Uhka-analyysi Estävät toimenpiteet Riskien arviointi Suojausmenetelmien valinta Jälkitoimenpiteet Valvonta Turvallisuus tapahtuma 6
7 Vaatimusten asettaminen Probability (T) 1 = 1/100 or seldom 2 = 1/30 year 3 = 1/10 year 4 = 1/3 year 5 = once a year or more often Loss of property ( O) 0 = 0,0-0,1 MFIM 1 = 0,1-0,5 MFIM 2 = 0,5-2 MFIM 3 = 2-5 MFIM 4 = 5-10 MFIM 5 = over 10 MFIM Loss of production (K) 0 = less than a week 1 = week 2 = month 3 = 1-3 months 4 = 3-12 months 5 = over 12 months R = T * (O + K) Concequences Kysymyslistat Yksinkertainen riskianalyysimenetelmä Vastataan joukkoon kysymyksiä Vastauksista voidaan yksinkertaisesti johtaa analyysin tulos Menetelmän hyvyys riippuu kysymysten hyvyydestä ja niiden tulkinnasta 7
8 Vikapuut Fault Tree analysis (FTA) Mahdolliset korkeimman tason viat löydettävä muilla menetelmillä Mahdolliset syyt korkeamman tason vikaan analysoidaan ja liitetään puuhun, kunnes päädytään ensisijaisiin tapahtumiin Käytetään lähinnä olemassaolevien järjestelmien arviointiin Vikapuu Potilaalle määrätään väärä hoito Kriittinen raja ylitetään mutta tilannetta ei korjata ajoissa Havaintotiheys on liian harva Olennaisia tietoja ei raportoida Hoitaja on syöttänyt väärät ohjeet Tietokone ei lue tietoja Tietokone ei hälytä Hoitaja ei reagoi tietoihin Hoitaja ei huomaa tietoja Vika sensorissa 8
9 Tapahtumapuu Event tree analysis (ETA) Kehitetty edelleen vikapuista Tapahtumapuu Putkirikko Sähkönsyöttö Hätäjäähdytys Uraanin poisto Suojarakennuksen kesto Toimii Toimii 1-P5 P1 Toimii 1-P4 Ei toimi P5 P1 * P5 1-P3 Ei toimi Toimii 1-P5 P1 * P4 Käynnistävä tapahtuma P1 Toimii 1-P2 Ei toimi P2 Ei toimi P3 P4 Toimii 1-P4 Ei toimi P4 Ei toimi P5 P1 * P4 * P5 P1 * P3 P1 * P3 * P4 P1 * P2 9
10 Syy-seuraus -analyysi Lähtökohtana kriittinen tapahtuma Määrittelee kriittisen tapahtuman seuraukset ja syyt, jotka johtavat niihin Useita vaihtoehtoisia seurauskaavioita voidaan yhdistää kuvaamaan eri mahdollisuuksia Hazop Hazard and Operability analysis Useita vaiheita Suunnitellun toiminnan määrittely Mahdolliset poikkeamat suunnitellusta Poikkeamien aiheuttajien määrittely Poikkeamien seuraukset Pohdittavia toimintoja Ei toimi, enemmän, vähemmän, osittain, käänteisesti, yllätys 10
11 Liittymäanalyysi Tutkii komponenttien välisiä yhteyksiä ja suhteita Tarkastelussa mahdollisia ongelmia Ei vastetta, vähentynyt, väärä (laillinen), liian suuri, virheellinen (laiton) vaste ja sivuvaikutukset FMEA Failure Modes and Affects Analysis Yksittäisten laitteiden tai kytkentöjen arviointiin A Critical Failure probability Failure mode % Failures by mode Effects critical B Effects noncritical A 1E10-3 Open 90 X Short 5 1E10-5 B 1E10-3 Other Open E10-5 X Short 5 1E10-5 Other 5 1E
12 Tilakoneanalyysi Järjestelmä koostuu tiloista ja niiden välisistä siirtymistä Vaaralliset tilat on löydettävä Vaarallisiin tiloihin johtavat siirtymät on estettävä Sellaisenaan soveltuu pieniin järjestelmiin Suuremmissa järjestelmissä on käytettävä loogisia pseudotiloja, joiden avulla eri tilojen määrä saadaan pidettyä riittävän pienenä Tietotekniikassa huomioitava 1 Hardware Failures are caused by deficiences in design, production and maintenance Failures are due to wear or other energy-related phenomena. Sometimes a warning is available before a failure occurs. Repairs can be made to make equipment more reliable, preventive maintenance. Software Failures are primarily due to design faults. Repairs are made by modifying the design to make it robust agaist conditions that can trigger failure. There is no wear-out phenomena. Software errors occur without warning. Old code can exhibit an increasing failure rate as function of errors induced while making upgrades. No preventive maintenance. 12
13 Tietotekniikassa huomioitava 2 Hardware Reliability is time related. Failure rate can be decreasing, constant or increasing with respect to operating time. Reliability is related to environmental conditions. Reliability can be predicted in theory from physical bases Software Reliability is not time related.failures occur when the error containing path is executed. Reliability growth is observed as errors are detected and corrected. External environmental conditions do not affect. Internal conditions, like insufficient memory or inappropriate clock speed do affect. Reliability cannot be predicted from a knowledge of design, usage and environmental stress factor Tietotekniikassa huomioitava 3 Reliability can usually be improved by redundancy Failure rates of components are somewhat predictable according to known patterns. Hardware interfaces are visual. Hardware design use standard components. Reliability cannot be improved by redundancy, since this will simply replicate the same error. Reliability can be improved by diversity. Failure rates of software components are not predictable. Software interfaces are conceptual. Software design does not use standard components. 13
14 Yhteenveto Riskienhallinta on johdon työväline Riskienhallintaan kuuluu Uhkien löytäminen Riskien arviointi Riskin ehkäisy, pienentäminen ja siirtäminen Riskin ottaminen 14
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@tkk.fi 4.Luento Riskienhallinta osana turvallisuutta
LisätiedotCapacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 14. Yritysturvallisuus 1 Turvallisuuden
Lisätiedot7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
LisätiedotOlet vastuussa osaamisestasi
Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio
Lisätiedotanna minun kertoa let me tell you
anna minun kertoa let me tell you anna minun kertoa I OSA 1. Anna minun kertoa sinulle mitä oli. Tiedän että osaan. Kykenen siihen. Teen nyt niin. Minulla on oikeus. Sanani voivat olla puutteellisia mutta
LisätiedotProjektinhallinta: riskeihin varautuminen
Projektinhallinta: riskeihin varautuminen 581259 Ohjelmistotuotanto 325 Riskienhallinta Projektin valmistuminen pyritään takaamaan myös tilanteissa, joissa tapahtuu jotakin, mikä uhkaa projektin onnistumista
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Ajankohtaista 1. erä opetusmonisteita
LisätiedotC++11 seminaari, kevät Johannes Koskinen
C++11 seminaari, kevät 2012 Johannes Koskinen Sisältö Mikä onkaan ongelma? Standardidraftin luku 29: Atomiset tyypit Muistimalli Rinnakkaisuus On multicore systems, when a thread writes a value to memory,
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotMitä Master Class:ssa opittiin?
Mitä Master Class:ssa opittiin? Tutkimuskoordinaattori Kaisa Korhonen-Kurki, Helsingin yliopisto Tutkija Katriina Soini, Helsingin yliopisto Yliopistopedagogi Henna Asikainen, Helsingin yliopisto Tausta
LisätiedotResults on the new polydrug use questions in the Finnish TDI data
Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen
LisätiedotArkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä
Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?
LisätiedotChoose Finland-Helsinki Valitse Finland-Helsinki
Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotMetsälamminkankaan tuulivoimapuiston osayleiskaava
VAALAN KUNTA TUULISAIMAA OY Metsälamminkankaan tuulivoimapuiston osayleiskaava Liite 3. Varjostusmallinnus FCG SUUNNITTELU JA TEKNIIKKA OY 12.5.2015 P25370 SHADOW - Main Result Assumptions for shadow calculations
LisätiedotToiminnallinen turvallisuus
Toiminnallinen turvallisuus Mitä uutta standardeissa IEC 61508 Tekn.lis. Matti Sundquist, Sundcon Oy www.sundcon.fi matti.sundquist@sundcon.fi Mitä uutta standardeissa IEC 61508-1 ja -4? IEC 61508-1 (yleistä):
LisätiedotOther approaches to restrict multipliers
Other approaches to restrict multipliers Heikki Tikanmäki Optimointiopin seminaari 10.10.2007 Contents Short revision (6.2) Another Assurance Region Model (6.3) Cone-Ratio Method (6.4) An Application of
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotYou can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed
Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki
LisätiedotCurriculum. Gym card
A new school year Curriculum Fast Track Final Grading Gym card TET A new school year Work Ethic Detention Own work Organisation and independence Wilma TMU Support Services Well-Being CURRICULUM FAST TRACK
LisätiedotCo-Design Yhteissuunnittelu
Co-Design Yhteissuunnittelu Tuuli Mattelmäki DA, associate professor Aalto University School of Arts, Design and Architecture School of Arts, Design and Architecture design with and for people Codesign
LisätiedotFIS IMATRAN KYLPYLÄHIIHDOT Team captains meeting
FIS IMATRAN KYLPYLÄHIIHDOT 8.-9.12.2018 Team captains meeting 8.12.2018 Agenda 1 Opening of the meeting 2 Presence 3 Organizer s personell 4 Jury 5 Weather forecast 6 Composition of competitors startlists
Lisätiedot1. Liikkuvat määreet
1. Liikkuvat määreet Väitelauseen perussanajärjestys: SPOTPA (subj. + pred. + obj. + tapa + paikka + aika) Suora sanajärjestys = subjekti on ennen predikaattia tekijä tekeminen Alasääntö 1: Liikkuvat määreet
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
Lisätiedot( ( OX2 Perkkiö. Rakennuskanta. Varjostus. 9 x N131 x HH145
OX2 9 x N131 x HH145 Rakennuskanta Asuinrakennus Lomarakennus Liike- tai julkinen rakennus Teollinen rakennus Kirkko tai kirkollinen rak. Muu rakennus Allas Varjostus 1 h/a 8 h/a 20 h/a 0 0,5 1 1,5 2 km
LisätiedotSalasanan vaihto uuteen / How to change password
Salasanan vaihto uuteen / How to change password Sisällys Salasanakäytäntö / Password policy... 2 Salasanan vaihto verkkosivulla / Change password on website... 3 Salasanan vaihto matkapuhelimella / Change
LisätiedotTynnyrivaara, OX2 Tuulivoimahanke. ( Layout 9 x N131 x HH145. Rakennukset Asuinrakennus Lomarakennus 9 x N131 x HH145 Varjostus 1 h/a 8 h/a 20 h/a
, Tuulivoimahanke Layout 9 x N131 x HH145 Rakennukset Asuinrakennus Lomarakennus 9 x N131 x HH145 Varjostus 1 h/a 8 h/a 20 h/a 0 0,5 1 1,5 km 2 SHADOW - Main Result Assumptions for shadow calculations
LisätiedotNational Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007
National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.8.579
LisätiedotLYTH-CONS CONSISTENCY TRANSMITTER
LYTH-CONS CONSISTENCY TRANSMITTER LYTH-INSTRUMENT OY has generate new consistency transmitter with blade-system to meet high technical requirements in Pulp&Paper industries. Insurmountable advantages are
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.8.579
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.9.269
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotGreen Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?
Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? 10.10.01 Tuomo Suortti Ohjelman päällikkö Riina Antikainen Ohjelman koordinaattori 10/11/01 Tilaisuuden teema Kansainvälistymiseen
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.8.579
LisätiedotTIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
LisätiedotWindPRO version joulu 2012 Printed/Page :42 / 1. SHADOW - Main Result
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table 13.6.2013 19:42 / 1 Minimum
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
VE1 SHADOW - Main Result Calculation: 8 x Nordex N131 x HH145m Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please
LisätiedotThe CCR Model and Production Correspondence
The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 1. Luento Kurssin järjestelyt Yritysturvallisuuden
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi. Luento Kurssin järjestelyt Yritysturvallisuuden
LisätiedotLataa Cognitive Function in Opioid Substitution Treated Patiens - Pekka Rapeli. Lataa
Lataa Cognitive Function in Opioid Substitution Treated Patiens - Pekka Rapeli Lataa Kirjailija: Pekka Rapeli ISBN: 9789523022232 Sivumäärä: 173 Formaatti: PDF Tiedoston koko: 11.54 Mb Opioid substitution
LisätiedotEUROOPAN PARLAMENTTI
EUROOPAN PARLAMENTTI 2004 2009 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta 2008/0101(CNS) 2.9.2008 TARKISTUKSET 9-12 Mietintöluonnos Luca Romagnoli (PE409.790v01-00) ehdotuksesta neuvoston
Lisätiedot1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.
START START SIT 1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward. This is a static exercise. SIT STAND 2. SIT STAND. The
Lisätiedot( ,5 1 1,5 2 km
Tuulivoimala Rakennukset Asuinrakennus Liikerak. tai Julkinen rak. Lomarakennus Teollinen rakennus Kirkollinen rakennus Varjostus "real case" h/a 1 h/a 8 h/a 20 h/a 4 5 3 1 2 6 7 8 9 10 0 0,5 1 1,5 2 km
Lisätiedot7. Product-line architectures
7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software
LisätiedotJussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO
Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Toukokuu 2009 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Aika Ylivieska
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table 22.12.2014 11:33 / 1 Minimum
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Calculation: N117 x 9 x HH141 Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG
LisätiedotWindPRO version joulu 2012 Printed/Page :47 / 1. SHADOW - Main Result
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.8.579
LisätiedotKäytettävyys ja käyttäjätutkimus. Yhteisöt ja kommunikaatiosuunnittelu 2012 / Tero Köpsi
Käytettävyys ja käyttäjätutkimus Yhteisöt ja kommunikaatiosuunnittelu 2012 / Tero Köpsi Teron luennot Ke 15.2 miniluento Ti 28.2 viikkotehtävän anto (T,M) To 1.3 Tero paikalla (tehtävien tekoa) Ti 6.3
LisätiedotKuinka varmistetaan hankkeelle juuri oikea määrä resurssointia? Copyright Comia Software Oy, 2015, Kaikki oikeudet pidätetään
Kuinka varmistetaan hankkeelle juuri oikea määrä resurssointia? Jussi-Pekka Kurikka FM, yrittäjä, toimitusjohtaja, koodari, harrastajanäyttelijä Java, PHP, VBA Puh.: 020 734 1661 Email: jussi-pekka.kurikka@comiasw.com
LisätiedotNetwork to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi
Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi
LisätiedotS Sähkön jakelu ja markkinat S Electricity Distribution and Markets
S-18.3153 Sähkön jakelu ja markkinat S-18.3154 Electricity Distribution and Markets Voltage Sag 1) Kolmivaiheinen vastukseton oikosulku tapahtuu 20 kv lähdöllä etäisyydellä 1 km, 3 km, 5 km, 8 km, 10 km
Lisätiedot16. Allocation Models
16. Allocation Models Juha Saloheimo 17.1.27 S steemianalsin Optimointiopin seminaari - Sks 27 Content Introduction Overall Efficienc with common prices and costs Cost Efficienc S steemianalsin Revenue
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
LisätiedotAlternative DEA Models
Mat-2.4142 Alternative DEA Models 19.9.2007 Table of Contents Banker-Charnes-Cooper Model Additive Model Example Data Home assignment BCC Model (Banker-Charnes-Cooper) production frontiers spanned by convex
LisätiedotOP1. PreDP StudyPlan
OP1 PreDP StudyPlan PreDP The preparatory year classes are in accordance with the Finnish national curriculum, with the distinction that most of the compulsory courses are taught in English to familiarize
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table 5.11.2013 16:44 / 1 Minimum
LisätiedotRiskinarviointi osana toiminnan suunnittelua
Finas-päivä 26.1.2017 Akkreditointi ja tulevaisuus Riskinarviointi osana toiminnan suunnittelua Tutkimusjohtaja Riskinarviointi osana toiminnan suunnittelua 1. Riskinarviointi prosessina 2. Riskienarvioinnin
LisätiedotSELL Student Games kansainvälinen opiskelijaurheilutapahtuma
SELL Student Games kansainvälinen opiskelijaurheilutapahtuma Painonnosto 13.5.2016 (kansallinen, CUP) Below in English Paikka: Nääshalli Näsijärvenkatu 8 33210 Tampere Alustava aikataulu: Punnitus 12:00-13:00
LisätiedotMitä ilmastokeskustelu tarkoittaa Suomen näkökulmasta?
Mitä ilmastokeskustelu tarkoittaa Suomen näkökulmasta? Liisa Pietola, MTK OPAL-seminaari 5.2.2018 www.opal.fi Kun puuta ei saisi kaataa eikä lihaa syödä - haukutaanko oikeaa puuta? Miksi ilmastonmuutos?
LisätiedotIlmastonmuutoksen kansainvälisten vaikutuksien heijastuminen Suomeen
Ilmastonmuutoksen kansainvälisten vaikutuksien heijastuminen Suomeen SEMINAARI ILMASTONMUUTOKSEN KANSALLISESTA SOPEUTUMISSTRATEGIASTA 10.4 2014 Sirkku Juhola Sisältö Ilmastonmuutoksen vaikutusten määritelmiä
LisätiedotTurvallisuus prosessien suunnittelussa ja käyttöönotossa. 1. Luennon aiheesta yleistä 2. Putkisto- ja instrumentointikaavio 3. Poikkeamatarkastelu
Turvallisuus prosessien suunnittelussa ja käyttöönotossa Moduuli 2 Turvallisuus prosessilaitoksen suunnittelussa 1. Luennon aiheesta yleistä 2. Putkisto- ja instrumentointikaavio 3. Poikkeamatarkastelu
LisätiedotMillainen on onnistunut ICT-projekti?
Millainen on onnistunut ICT-projekti? Ohjelmistotuotannon lehtori Tero Tensu Ahtee Ohjelmistotekniikan laitoksella 1990- Projektityö-kurssilla 1991- pesunkestävä yliopistohampuusi ei päivääkään oikeissa
LisätiedotTM ETRS-TM35FIN-ETRS89 WTG
SHADOW - Main Result Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered by the blade Please look in WTG table WindPRO version 2.8.579
Lisätiedot9.11.2014. Suomen Potilasturvallisuusyhdistys ry
Suomen Potilasturvallisuusyhdistys ry Potilasturvallisuus periaatteet ja toiminnot, joiden tarkoituksena on varmistaa hoidon turvallisuus sekä suojata potilasta vahingoittumasta. Potilas- ja lääkehoidon
LisätiedotUusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)
Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen Click here if your download doesn"t start automatically Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen
Lisätiedot,0 Yes ,0 120, ,8
SHADOW - Main Result Calculation: Alue 2 ( x 9 x HH120) TuuliSaimaa kaavaluonnos Assumptions for shadow calculations Maximum distance for influence Calculate only when more than 20 % of sun is covered
LisätiedotSimulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen
Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen 16.06.2014 Ohjaaja: Urho Honkanen Valvoja: Prof. Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston
LisätiedotTurvallisuusseminaari 30.11 1.11.2006 Silja-Line
Turvallisuusseminaari 30.11 1.11.2006 Silja-Line Koneturvallisuus ohjausjärjestelmät ja niihin liittyvät tiedonsiirtojärjestelmät Toiminnallinen turvallisuus Standardi IEC 62061 Koneturvallisuus turvallisuuteen
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotJyrki Kontio, Ph.D. 11.3.2010
Jyrki Kontio, Ph.D. Principal Consultant, R & D-Ware Oy Risk mgmt consulting and training Software engineering consulting Technical due diligence Process management and improvement Board member at QPR
LisätiedotVäite Argument "Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita." "Recreation sites and service
Olisiko vastaaja valmis maksamaan... Would the respondent be willing to pay for... Luonto-opastuksesta Nature guide services Autiotuvan käytöstä Use of wilderness huts Tulipaikan käytöstä (polttopuut,
LisätiedotInnovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement
Innovative and responsible public procurement Urban Agenda kumppanuusryhmä https://ec.europa.eu/futurium/en/ public-procurement Julkiset hankinnat liittyvät moneen Konsortio Lähtökohdat ja tavoitteet Every
LisätiedotVirheen diagnostiikka
Virheen diagnostiikka Työolot ja organisaatio Yksilön ja systeemin näkökohta Millaisia virheitä tapahtuu? Miten virheet havaitaan? To Err Is Human Diagnostic Treatment Preventive Other Types of errors
Lisätiedot1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä
OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 81122P (4 ov.) 30.5.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 1. Luento Kurssin järjestelyt Yritysturvallisuuden
LisätiedotUuden sairaalan kokonaisturvallisuus. Juhana Suurnäkki FM, CISM
Uuden sairaalan kokonaisturvallisuus Juhana Suurnäkki FM, CISM Kokonaisturvallisuus Pixabay.com Kokonaisturvallisuus tila, jossa yhteiskunnan elinta rkeisiin toimintoihin kohdistuviin uhkiin ja riskeihin
LisätiedotEfficiency change over time
Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel
Lisätiedot1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä
OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 811122P (5 op.) 12.12.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan
LisätiedotOMINAISUUDET SOVELLUS. Technical data sheet BOAX-II HDG - KIILA-ANKKURI. Mutterin ja aluslevyn kanssa. UK-DoP-e08/0276, ETA-08/0276.
BOAX-II - KIILA-ANKKURI Mutterin ja aluslevyn kanssa. UK-DoP-e08/0276, ETA-08/0276 OMINAISUUDET Materiaali Kuumasinkitty teräs SOVELLUS Käyttötarkoitus Teräsrakenteiden Kiskojen Kannattimien Julkisivujen
LisätiedotTilausvahvistus. Anttolan Urheilijat HENNA-RIIKKA HAIKONEN KUMMANNIEMENTIE 5 B RAHULA. Anttolan Urheilijat
7.80.4 Asiakasnumero: 3000359 KALLE MANNINEN KOVASTENLUODONTIE 46 51600 HAUKIVUORI Toimitusosoite: KUMMANNIEMENTIE 5 B 51720 RAHULA Viitteenne: Henna-Riikka Haikonen Viitteemme: Pyry Niemi +358400874498
LisätiedotReturns to Scale II. S ysteemianalyysin. Laboratorio. Esitelmä 8 Timo Salminen. Teknillinen korkeakoulu
Returns to Scale II Contents Most Productive Scale Size Further Considerations Relaxation of the Convexity Condition Useful Reminder Theorem 5.5 A DMU found to be efficient with a CCR model will also be
LisätiedotTeollisuusautomaation standardit. Osio 5:
Teollisuusautomaation standardit Osio 5 Osio 1: SESKOn Komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC
LisätiedotMiehittämätön meriliikenne
Rolls-Royce & Unmanned Shipping Ecosystem Miehittämätön meriliikenne Digimurros 2020+ 17.11. 2016 September 2016 2016 Rolls-Royce plc The 2016 information Rolls-Royce in this plc document is the property
LisätiedotMUSEOT KULTTUURIPALVELUINA
Elina Arola MUSEOT KULTTUURIPALVELUINA Tutkimuskohteena Mikkelin museot Opinnäytetyö Kulttuuripalvelujen koulutusohjelma Marraskuu 2005 KUVAILULEHTI Opinnäytetyön päivämäärä 25.11.2005 Tekijä(t) Elina
LisätiedotAsiakaspalautteen merkitys laboratoriovirheiden paljastamisessa. Taustaa
Asiakaspalautteen merkitys laboratoriovirheiden paljastamisessa Paula Oja, TtT Laboratorio, Oulun yliopistollinen sairaala Potilasturvallisuustutkimuksen päivät 26. 27.1.2011 1 Taustaa Laboratorion tulee
LisätiedotGap-filling methods for CH 4 data
Gap-filling methods for CH 4 data Sigrid Dengel University of Helsinki Outline - Ecosystems known for CH 4 emissions; - Why is gap-filling of CH 4 data not as easy and straight forward as CO 2 ; - Gap-filling
LisätiedotIncrease of opioid use in Finland when is there enough key indicator data to state a trend?
Increase of opioid use in Finland when is there enough key indicator data to state a trend? Martta Forsell, Finnish Focal Point 28.9.2015 Esityksen nimi / Tekijä 1 Martta Forsell Master of Social Sciences
LisätiedotUse of spatial data in the new production environment and in a data warehouse
Use of spatial data in the new production environment and in a data warehouse Nordic Forum for Geostatistics 2007 Session 3, GI infrastructure and use of spatial database Statistics Finland, Population
LisätiedotKONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ
KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ https://community.plm.automation.siemens.com/t5/tech-tips- Knowledge-Base-NX/How-to-simulate-any-G-code-file-in-NX- CAM/ta-p/3340 Koneistusympäristön määrittely
LisätiedotAlueellinen yhteistoiminta
Alueellinen yhteistoiminta Kokemuksia alueellisesta toiminnasta Tavoitteet ja hyödyt Perusterveydenhuollon yksikön näkökulmasta Matti Rekiaro Ylilääkäri Perusterveydenhuollon ja terveyden edistämisen yksikkö
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 2.Luento Turvallisuusjohtaminen ja turvallisuuden
Lisätiedot