Luku 11: Verkkopelit. Resurssit Ennustaminen Huijaus. Lähde: Smed, Hakonen

Koko: px
Aloita esitys sivulta:

Download "Luku 11: Verkkopelit. Resurssit Ennustaminen Huijaus. Lähde: Smed, Hakonen"

Transkriptio

1 Luku 11: Verkkopelit Resurssit Ennustaminen Huijaus Lähde: Smed, Hakonen

2 Verkkopelit Useat pelit mahdollistavat monen pelaajan yhtäaikaisen osallistumisen tietoverkon avulla Smed ja Hakonen jakavat verkkopelien kommunikaation kolmeen kerrokseen: fyysinen alusta looginen rakenne sovellustaso

3 Fyysinen alusta Fyysinen alusta asettaa rajat yhteyden suorituskyvylle kaistanleveys (bandwidth) latenssi solmujen prosessointiteho Siedettävä latenssi reaaliaikapelissä luokkaa 0,1 s - 1 s latenssin vaihtelu eli jitter myös haitallista

4 TCP ja UDP TCP yhteydellinen, varma, hidas UDP yhteydetön, epävarma, nopea Peleissä usein kovat reaaliaikaiset vaatimukset; jos tieto ei ole ajoissa perillä, se on turhaa TCP:n tarjoamat ominaisuudet mukavia, mutta ne ovat yleensä liian raskaita pelikäyttöön esim. paketin kadotessa seuraaviin ei pääse käsiksi ennen uudelleenlähetystä TCP ei siis sovellu hyvin reaaliaikaisiin peleihin

5 Looginen rakenne Loogisessa rakenteessa kaksi pääratkaisua: vertaisverkko (peer-to-peer) palvelin-asiakas (voi olla hierarkinen/monipalvelin) jostain syystä tätä kutsutaan joskus p2p:ksi jos palvelin on yksi pelaajien koneista Skaalautuvuus, kontrolli Datan hajautus eheys (consistency) vs vasteajat (responsiveness) Ratkaisut: keskitetty, kopioitu, hajautettu keskitetty eheä, hajautettu nopea

6 Sovellustaso Sovellus rakennetaan loogisen rakenteen päälle Skaalautuvuus: pelaajamäärän muutos Jatkuvuus (persistence): pelaajien liittyminen ja poistuminen lennossa Yhteistyö: pelaajien välinen interaktio, riippuu etäisyydestä

7 Resurssien rajat Resurssien riittävyys riippuu monesta tekijästä viestien määrä, kohteiden määrä, viestin koko, kiireellisyysvaatimukset, prosessointitarve Jos yksi vaatimus kiristyy, täytyy kompensoida löysentämällä muita yleensä kommunikaatio korvataan laskennalla Resurssivaatimukset, n pelaajaa, unicast: vertaisverkko O(n 2 ) palvelin-asiakas O(n)

8 Resurssien säästäminen Viestien pakkaaminen redundanssin poisto erotusten lähettäminen epäoleellisen jättäminen pois (mahd. häviöllinen) Viestien yhdistäminen (batching) säästää kaistaa (headerit) vaatii prosessointia ja vasteaika kasvaa yhdistetään esim. kaikki tiettyyn hetkeen mennessä lähetetyt tai aina n kpl peräkkäisiä

9 Ennustaminen Tilapäivityksiä voi lähettää harvemmin, jos käytetään ennustamista Lähetetään paikan p 0 lisäksi nopeus v 0 ja kiihtyvyys a 0 ajanhetkellä 0 Asiakas voi nyt laskea muiden sijainnin ajanhetkellä t: p t = p 0 + v 0 t + 0,5 a 0 t 2 Kiihtyvyyden käyttö sopii hyvin esim. autoihin, mutta ihmisten suhteen pelkkä nopeus riittää

10 Ennustaminen Asiakas voi myös laskea nopeuden ja kiihtyvyyden itse aiempien sijaintien perusteella Kiihtyvyys voidaan jättää dynaamisesti huomiotta silloin kun se vaihtelee kovasti Erityyppisille pelihahmoille voi olla eri algoritmi Palvelin voi laskea ennusteen samalla tavalla ja lähettää päivityksen kun virhe on liian suuri liian suuri voi riippua vapaana olevasta kaistasta

11 Konvergenssi Päivityspaketin saapuessa aiheutuu hyppäys ennustettu sijainti ja oikea poikkeavat toisistaan Ratkaisu: siirrytään uusimman informaation antamalle polulle vähitellen lineaarinen konvergenssi pehmeämpi liike: spliinit Voi silti aiheuttaa seinien läpäisyä ym.

12 Pelaajien eri ajat Viiveestä aiheutuu erittäin haastava ongelma pelaajien vuorovaikutukseen esim. viive 100 ms, A ampuu B:tä hyvin nopealla luodilla (jota ei edes piirretä) B on ehtinyt liikkua 100 ms ajan, joten B voi olla todellisuudessa jo vaikka seinän takana joko A:sta näyttää, että selvä osuma meni ohi, tai B:stä näyttää, että A onnistui ampumaan hänet seinän läpi ei ole olemassa täydellistä ratkaisua

13 Local perception filters Local perception filters mahdollistaa hitaan vuorovaikutuksen viiveen tapauksessa Temporal contour avaruuden kullekin pisteelle viivearvo t, pelaajan itsensä kohdalla t=0, muiden kohdalla t=viive esineestä piirretään t:n verran viivästetty sijainti esim. ammus aloittaa A:n näkökulmasta t=0:sta ja saavuttaa B:n kohdalla t=100ms, eli matka kestää 100 ms ylimääräistä B:n näkökulmasta 100 ms todellista vähemmän mitä jos ammuksen matka alle 100 ms? tässä jitter tuottaa suuria ongelmia

14 Samanaikainen simulaatio Pelin tapahtumat voidaan jakaa deterministisiin ja epädeterministisiin ihmispelaajien toimet epädeterministisiä pseudosatunnaislukujen avulla jopa kaikki muu determinististä Kaikki pelaajat voivat suorittaa saman simulaation, jolloin teoriassa voisi riittää välittää epädeterministiset tapahtumat käytännössä tarvitaan myös tarkistusdataa

15 Läheisyyssuodatus Usein olento on kiinnostunut vain sen lähellä tapahtuvista asioista tällöin vain pieni osa asioista tarvitsee lähettää sille Olennon ympärillä kiinnostava alue: aura vastaa esim. pelaajan näkemää aluetta Jos aurat leikkaavat, saavat toistensa viestit Voidaan jakaa vielä fokukseen ja nimbukseen fokus: mitä olento näkee nimbus: millä alueella olento tulee nähdyksi

16 Huijaaminen Huijaus vie huijatuilta peli-ilon hyvin nopeasti Huijaamisella on monia tavoitteita päteminen: mainetta ja kunniaa voiman tunne taloudelliset hyödyt Huijaamisen estämisen tavoitteita salatun informaation suojeleminen pelin reiluuden takaaminen pelimaailman oikeuden turvaaminen

17 Huijaaminen Palvelin-asiakas-rakenteessa on monia haavoittuvia kohtia muunneltu asiakasohjelma itse ohjelma datatiedostot/muistin sisältö asiakkaalta lähtevän verkkoliikenteen peukalointi spoofing, palvelunesto palvelimen hakkerointi, fyysiset hyökkäykset

18 Liikenteen peukalointi Esimerkkejä asiakasohjelman ja palvelimen välisen liikenteen peukaloinnista tähtäysproxy automaatti tietää missä muut pelaajat ovat, ennen ampumista luo ylimääräisen ohjauspaketin jotta ammus osuu pakettien pysäyttäminen (haavoittumattomuus) pakettien toistaminen tarkoituksellinen viive

19 Suojautumiskeinoja Viestit voi salata julkisen avaimen menetelmät Viestejä voi suojata tiivisteillä (MD5 jne.) tällöin viestiä ei voi muokata jäämättä kiinni olettaen ettei osata laskea tiivistettä uudestaan vaikka osattaisiin, ei auta jos viestit on salattu toiston estämiseksi mukaan satunnaisluku tiivistealgoritmeissa heikkouksia, törmäykset Ohuet asiakkaat ja kaikki äly palvelimella hyvä, mutta voi vaatia liikaa kaistaa/laskentaa

20 Ennustava huijaus Tilanne: vertaisverkossa pelin tila on kaikilla pelaajilla; viestit lähetetään aikaleimalla kaikille nyt asiakas voi tarkoituksella odottaa muiden toimintoja ennen omansa päättämistä lähetetään toiminto väärennetyllä aikaleimalla Lockstep-protokolla: pelaajat sitoutuvat toimintoon lähettämällä hajautusarvon muut eivät voi päätellä mikä toiminto on mutta kun toiminnot paljastetaan, voidaan tarkastaa, ettei pelaaja ole vaihtanut toimintoa

21 Muunneltu asiakasohjelma Tyypilliset asiakasohjelman muunnokset paljastavat ylimääräistä tietoa fog of warin poisto, seinien läpi näkeminen tavoite: palvelin lähettää mahdollisimman vähän salaista tietoa; salaus voi myös auttaa joskus Grafiikan ym. ominaisuuksien muutokset Auktoriteetin väärinkäyttö tarkasta, että toiminnot ovat laillisia ja mahdollisia pelaajat antavat vain komentoja, palvelin toteuttaa vertaisverkossa varotaan vääriä huijausilmoituksia

22 Sääntörikkeet Peleissä on säännöt, mutta joskus niissä on aukkoja; onko niiden hyväksikäyttö huijausta? Salaliitto (collusion) epätäydellisen informaation peleissä jaetaan tietoa, joka kuuluu vain yhdelle pelaajalle toimitaan yhteistyössä kilpailullisessa pelissä ongelma esim. nettipokerissa styling, käyttäytymisen tarkkailu turnauksen tuloksiin vaikuttaminen (esim. luovutus, lahjonta)

23 Huono käytös Sääntöjen lisäksi huijaukseksi lasketaan joskus myös pelin hengen vastainen käytös MMOissa aloittelijoiden teurastus, PK-jengit eräs ratkaisu: pelaajien kimppuun voi hyökätä vain jos he ovat antaneet luvan alueet, joista osassa lakia valvotaan ja osassa ei Kulkuväylien tukkiminen, kämppäys, sanallinen loukkaaminen, omien ampuminen, spämmäys,... ignore auttaa osaan ilmoittaminen pelin valvojille (taas väärien ilmoitusten riski) Eve-filosofia: huono käytös on osa peliä

Luku 11: Verkkopelit. Resurssit Ennustaminen Huijaus. Lähde: Smed, Hakonen

Luku 11: Verkkopelit. Resurssit Ennustaminen Huijaus. Lähde: Smed, Hakonen Luku 11: Verkkopelit Resurssit Ennustaminen Huijaus Lähde: Smed, Hakonen Verkkopelit Useat pelit mahdollistavat monen pelaajan yhtäaikaisen osallistumisen tietoverkon avulla Smed ja Hakonen jakavat verkkopelien

Lisätiedot

8/21/2013 TIE-11300 PELIOHJELMOINTI ANIMAATIO, AI, MAAILMAT, VERKKO ANIMAATIO SUORA JA KÄÄNTEINEN KINEMATIIKKA LUURANKOANIMAATIO

8/21/2013 TIE-11300 PELIOHJELMOINTI ANIMAATIO, AI, MAAILMAT, VERKKO ANIMAATIO SUORA JA KÄÄNTEINEN KINEMATIIKKA LUURANKOANIMAATIO ANIMAATIO TIE-11300 PELIOHJELMOINTI ANIMAATIO, AI, MAAILMAT, VERKKO Timo Kellomäki timo.kellomaki@tut.fi Eksplisiittiset menetelmät Valitaan ajastimella oikea versio valmiista Keyframet Tweening Implisiittiset

Lisätiedot

Newtonin ominaisuudet

Newtonin ominaisuudet Verkkopeli Newton Newtonin ominaisuudet Reaaliaikaisuus Fysiikan simulointi Verkkopeli Tikku-ukko grafiikka Ikkunan koosta riippumaton (eri resoluutiot) Skrollaava, sisältää näkymän peliin Ei ääniä Fysiikkamoottori

Lisätiedot

S-38.118 Teletekniikan perusteet

S-38.118 Teletekniikan perusteet S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen

Lisätiedot

Integrointialgoritmit molekyylidynamiikassa

Integrointialgoritmit molekyylidynamiikassa Integrointialgoritmit molekyylidynamiikassa Markus Ovaska 28.11.2008 Esitelmän kulku MD-simulaatiot yleisesti Integrointialgoritmit: mitä integroidaan ja miten? Esimerkkejä eri algoritmeista Hyvän algoritmin

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Vasteaika. Vasteaikaa koskeva ohje ei ole juuri muuttunut Robert B. Millerin vuonna 1968 pitämästä esityksestä:

Vasteaika. Vasteaikaa koskeva ohje ei ole juuri muuttunut Robert B. Millerin vuonna 1968 pitämästä esityksestä: Nielsen: "Olen tutkinut Webin käytettävyyttä vuodesta 1994, ja jokaisessa tutkimuksessa esiin on noussut sama asia: käyttäjät haluaisivat sivujen latautuvan nopeammin. Aluksi olin sitä mieltä, että käyttäjät

Lisätiedot

Luento 3: Liikkeen kuvausta, differentiaaliyhtälöt

Luento 3: Liikkeen kuvausta, differentiaaliyhtälöt Luento 3: Liikkeen kuvausta, differentiaaliyhtälöt Suoraviivainen liike integrointi Digress: vakio- vs. muuttuva kiihtyvyys käytännössä Kinematiikkaa yhdessä dimensiossa taustatietoa ELEC-A3110 Mekaniikka

Lisätiedot

Evolutiivisesti stabiilin strategian oppiminen

Evolutiivisesti stabiilin strategian oppiminen Evolutiivisesti stabiilin strategian oppiminen Janne Laitonen 8.10.2008 Maynard Smith: s. 54-60 Johdanto Käytös voi usein olla opittua perityn sijasta Tyypillistä käytöksen muuttuminen ja riippuvuus aikaisemmista

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Sukelluskeräily, Pelihahmon liikuttaminen. Tee uusi hahmo: Pelihahmo. Nimeä se. Testaa ikuisesti -silmukassa peräkkäisinä testeinä (jos) onko jokin

Sukelluskeräily, Pelihahmon liikuttaminen. Tee uusi hahmo: Pelihahmo. Nimeä se. Testaa ikuisesti -silmukassa peräkkäisinä testeinä (jos) onko jokin Versio 1.0 1 Sukelluskeräily Tässä pelissä keräilet erilaisia aarteita ja väistelet vihollista. Tämän lisäksi pelaajan pitää käydä välillä pinnalla hengittelemässä. Peliin lisätään myös häiriötekijäksi

Lisätiedot

XXIII Keski-Suomen lukiolaisten matematiikkakilpailu 23.1.2014, tehtävien ratkaisut

XXIII Keski-Suomen lukiolaisten matematiikkakilpailu 23.1.2014, tehtävien ratkaisut XXIII Keski-Suomen lukiolaisten matematiikkakilpailu 23.1.2014, tehtävien ratkaisut 1. Avaruusalus sijaitsee tason origossa (0, 0) ja liikkuu siitä vakionopeudella johonkin suuntaan, joka ei muutu. Tykki

Lisätiedot

Bayesin pelit. Kalle Siukola. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly

Bayesin pelit. Kalle Siukola. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly Bayesin pelit Kalle Siukola MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly 12.10.2016 Toistetun pelin esittäminen automaatin avulla Ekstensiivisen muodon puu on tehoton esitystapa, jos peliä

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7. Pauli Kettunen

PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7. Pauli Kettunen PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7 Pauli Kettunen Esityksen rakenne 1. Taustaa 2. Push web-ohjelmoinnissa Comet Interaktiomallit 3. Push älypuhelinalustoilla Deacon pilvipalveluna

Lisätiedot

Kommunikaatio Visa Linkiö. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly

Kommunikaatio Visa Linkiö. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly Kommunikaatio MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly 2.11.2016 Visa Linkiö The document can be stored and made available to the public on the open internet pages of Aalto University.

Lisätiedot

Tekninen suunnitelma - StatbeatMOBILE

Tekninen suunnitelma - StatbeatMOBILE Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in

Lisätiedot

Verkkoliikennettä Java[ssa lla] Jouni Smed

Verkkoliikennettä Java[ssa lla] Jouni Smed Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa? Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

IPTV:n asettamat vaatimukset verkolle ja palvelun toteutus. Lauri Suleva TI07 Opinnäytetyö 2011

IPTV:n asettamat vaatimukset verkolle ja palvelun toteutus. Lauri Suleva TI07 Opinnäytetyö 2011 IPTV:n asettamat vaatimukset verkolle ja palvelun toteutus SimuNetissä Lauri Suleva TI07 Opinnäytetyö 2011 Johdanto Työn tarkoituksena tutustua IPTV-palveluun yleisesti IPTV-palveluun vaikuttavien tekijöiden

Lisätiedot

Tekninen suunnitelma - StatbeatMOBILE

Tekninen suunnitelma - StatbeatMOBILE Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in

Lisätiedot

FYSP101/K1 KINEMATIIKAN KUVAAJAT

FYSP101/K1 KINEMATIIKAN KUVAAJAT FYSP101/K1 KINEMATIIKAN KUVAAJAT Työn tavoitteita tutustua kattavasti DataStudio -ohjelmiston käyttöön syventää kinematiikan kuvaajien (paikka, nopeus, kiihtyvyys) hallintaa oppia yhdistämään kinematiikan

Lisätiedot

Ampumahiihto. Hiihto. Pelihahmon piirtäminen. Jos tahdot animoida hiihtämisen, Peli muodostuu kahdesta erilaisesta osasta: ensin

Ampumahiihto. Hiihto. Pelihahmon piirtäminen. Jos tahdot animoida hiihtämisen, Peli muodostuu kahdesta erilaisesta osasta: ensin Ampumahiihto 1 Peli muodostuu kahdesta erilaisesta osasta: ensin hiihdetään ammuntapaikalle rämpyttämällä nuolinäppäimiä ja sen jälkeen yritetään ampua maalitaulut mahdollisimman nopeasti aikasakot välttäen.

Lisätiedot

Turingin koneen laajennuksia

Turingin koneen laajennuksia Turingin koneen laajennuksia Turingin koneen määritelmään voidaan tehdä erilaisia muutoksia siten että edelleen voidaan tunnistaa tasan sama luokka kieliä. Moniuraiset Turingin koneet: nauha jakautuu k

Lisätiedot

Poikkeavuuksien havainnointi (palvelinlokeista)

Poikkeavuuksien havainnointi (palvelinlokeista) Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,

Lisätiedot

Useimmin kysytyt kysymykset

Useimmin kysytyt kysymykset Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää

Lisätiedot

Paavo Kyyrönen & Janne Raassina

Paavo Kyyrönen & Janne Raassina Paavo Kyyrönen & Janne Raassina 1. Johdanto 2. Historia 3. David Deutsch 4. Kvanttilaskenta ja superpositio 5. Ongelmat 6. Tutkimus 7. Esimerkkejä käyttökohteista 8. Mistä näitä saa? 9. Potentiaali 10.

Lisätiedot

Algoritmi I kuvioiden ja niille johtavien ajourien erottelu. Metsätehon tuloskalvosarja 7a/2018 LIITE 1 Timo Melkas Kirsi Riekki Metsäteho Oy

Algoritmi I kuvioiden ja niille johtavien ajourien erottelu. Metsätehon tuloskalvosarja 7a/2018 LIITE 1 Timo Melkas Kirsi Riekki Metsäteho Oy Algoritmi I kuvioiden ja niille johtavien ajourien erottelu Metsätehon tuloskalvosarja 7a/2018 LIITE 1 Timo Melkas Kirsi Riekki Metsäteho Oy Algoritmi I kuvioiden ja niille johtavien ajourien erottelu

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

18 Komponentit, ulkoasu ja visuaalisuus. Materiaalit CC-BY 4.0 Mikko Lampi

18 Komponentit, ulkoasu ja visuaalisuus. Materiaalit CC-BY 4.0 Mikko Lampi 18 Komponentit, ulkoasu ja visuaalisuus Materiaalit CC-BY 4.0 Mikko Lampi Sisältö Alustus 1. Pelikomponentit 2. Ulkoasu ja visuaalisuus 3. Esimerkkejä Työskentelyä Pelikomponenttien suunnittelu Visuaalisuuden

Lisätiedot

Sukelluskeräily. Pelihahmon liikuttaminen. Aarre ja pisteet

Sukelluskeräily. Pelihahmon liikuttaminen. Aarre ja pisteet Sukelluskeräily 1 Tässä pelissä keräilet erilaisia aarteita ja väistelet vihollista. Tämän lisäksi pelaajan pitää käydä välillä pinnalla hengittelemässä. Peliin lisätään myös häiriötekijäksi esim. parvi

Lisätiedot

TK081001 Palvelinympäristö

TK081001 Palvelinympäristö TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! RAID RAID = Redundant Array of Independent Disks Useasta fyysisestä kiintolevystä muodostetaan yhteinen

Lisätiedot

T-110.4100 Harjoitustyöluento

T-110.4100 Harjoitustyöluento 1. lokakuuta 2009 Yhteenveto 1 2 3 Linkkitilaprotokolla 4 5 6 DL! Ensimmäinen deadline lähestyy: harjoitustyön suunnitelma pitäisi palauttaa 15.10 klo 12 mennessä. Itse harjoitustyöstä lisää tuota pikaa..

Lisätiedot

Vuonohjaus: ikkunamekanismi

Vuonohjaus: ikkunamekanismi J. Virtamo 38.3141 Teleliikenneteoria / Ikkunointiin perustuva vuonohjaus 1 Vuonohjaus: ikkunamekanismi Kuittaamattomina liikkeellä olevien segmenttien (data unit) lkm W (ikkuna) Lähetyslupien kokonaismäärä

Lisätiedot

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Liikenneteorian tehtävä

Liikenneteorian tehtävä J. Virtamo 38.3141Teleliikenneteoria / Johdanto 1 Liikenneteorian tehtävä Määrää kolmen eri tekijän väliset riippuvuudet palvelun laatu järjestelmä liikenne Millainen käyttäjän kokema palvelun laatu on

Lisätiedot

5. Luento: Rinnakkaisuus ja reaaliaika. Tommi Mikkonen, tommi.mikkonen@tut.fi

5. Luento: Rinnakkaisuus ja reaaliaika. Tommi Mikkonen, tommi.mikkonen@tut.fi 5. Luento: Rinnakkaisuus ja reaaliaika Tommi Mikkonen, tommi.mikkonen@tut.fi Agenda Perusongelmat Jako prosesseihin Reaaliaika Rinnakkaisuus Rinnakkaisuus tarkoittaa tässä yhteydessä useamman kuin yhden

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Board Game Lab. 4 Teema. Materiaalit CC-BY 4.0 Mikko Lampi

Board Game Lab. 4 Teema. Materiaalit CC-BY 4.0 Mikko Lampi Board Game Lab 4 Teema Materiaalit CC-BY 4.0 Mikko Lampi Sisältö Alustus 1. Mikä on teema? 2. Teeman suunnittelu ja kehittäminen Työskentelyä Keskustelua Teeman suunnittelua Mikä on teema? Peli = mekaniikka

Lisätiedot

on hidastuvaa. Hidastuvuus eli negatiivinen kiihtyvyys saadaan laskevan suoran kulmakertoimesta, joka on siis

on hidastuvaa. Hidastuvuus eli negatiivinen kiihtyvyys saadaan laskevan suoran kulmakertoimesta, joka on siis Fys1, moniste 2 Vastauksia Tehtävä 1 N ewtonin ensimmäisen lain mukaan pallo jatkaa suoraviivaista liikettä kun kourun siihen kohdistama tukivoima (tässä tapauksessa ympyräradalla pitävä voima) lakkaa

Lisätiedot

811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto

811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto 811312A Tietorakenteet ja algoritmit 2015-2016 I Johdanto Sisältö 1. Algoritmeista ja tietorakenteista 2. Algoritmien analyysistä 811312A TRA, Johdanto 2 I.1. Algoritmeista ja tietorakenteista I.1.1. Algoritmien

Lisätiedot

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

Nollasummapelit ja bayesilaiset pelit

Nollasummapelit ja bayesilaiset pelit Nollasummapelit ja bayesilaiset pelit Kristian Ovaska HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Seminaari: Peliteoria Helsinki 18. syyskuuta 2006 Sisältö 1 Johdanto 1 2 Nollasummapelit 1 2.1

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Rajapintapalveluiden käyttöehdot. Ohjelmistotalopäivä

Rajapintapalveluiden käyttöehdot. Ohjelmistotalopäivä Rajapintapalveluiden käyttöehdot Ohjelmistotalopäivä 20.11.2018 Käyttöehtojen luonne ja velvoitemalli Käyttöehdot ovat ensisijaisesti oikeudellinen asiakirja Käyttöehdot määrittävät rajapintapalveluiden

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Referenssit ja näytteenotto VLBI -interferometriassa

Referenssit ja näytteenotto VLBI -interferometriassa Referenssit ja näytteenotto VLBI -interferometriassa Jan Wagner, jwagner@kurp.hut.fi Metsähovin radiotutkimusasema / TKK Eri taajuuksilla sama kohde nähdään eri tavalla ts. uutta tietoa pinta-ala D tarkkuustyötä

Lisätiedot

Signalointi: autonromujen markkinat

Signalointi: autonromujen markkinat Signalointi: autonromujen markkinat Mat-.414 Optimointiopin seminaari Klaus Mattila 1.0.008 1 Esityksen rakenne Johdanto Autonromujen markkinat: Akerlofin malli Kustannuksellinen signalointi: Spencen malli

Lisätiedot

Fysiikan ja kemian perusteet ja pedagogiikka Kari Sormunen Kevät 2012

Fysiikan ja kemian perusteet ja pedagogiikka Kari Sormunen Kevät 2012 Fysiikan ja kemian perusteet ja pedagogiikka Kari Sormunen Kevät 2012 LIIKE Jos vahvempi kaveri törmää heikompaan kaveriin, vahvemmalla on enemmän voimaa. Pallon heittäjä antaa pallolle heittovoimaa, jonka

Lisätiedot

Robotit ja tekoäly terveydenhuollon työvälineinä nyt ja tulevaisuudessa työn tutkimukseen perustuva näkökulma

Robotit ja tekoäly terveydenhuollon työvälineinä nyt ja tulevaisuudessa työn tutkimukseen perustuva näkökulma VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Robotit ja tekoäly terveydenhuollon työvälineinä nyt ja tulevaisuudessa työn tutkimukseen perustuva näkökulma Mikael Wahlström, VTT Erikoistutkija, valtiot.

Lisätiedot

Simulointi. Varianssinhallintaa Esimerkki

Simulointi. Varianssinhallintaa Esimerkki Simulointi Varianssinhallintaa Esimerkki M C Esimerkki Tarkastellaan lasersäteen sirontaa partikkelikerroksesta Jukka Räbinän pro gradu 2005 Tavoitteena simuloida sirontakuvion tunnuslukuja Monte Carlo

Lisätiedot

T Harjoitustyöluento

T Harjoitustyöluento 29. syyskuuta 2010 Luennon sisältö 1 2 3 Simulaatiopalvelin Moodle Harjoitustyön demoaminen 4 Aikataulu Kysyttävää? Harjoitustyössä toteutetaan ohjelma, joka simuloi reititintä: ohjelma vastaanottaa reititysdataa

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Luento 8. June 3, 2014

Luento 8. June 3, 2014 June 3, 2014 Luokka pelejä, joissa pelaajilla on epätäydellistä informaatiota toistensa preferensseistä ja joissa valinnat tehdään samanaikaisesti. Tämä tarkoittaa, että pelaajat eivät tiedä toistensa

Lisätiedot

Stabilointi. Marja Hassinen. p.1/48

Stabilointi. Marja Hassinen. p.1/48 Stabilointi Marja Hassinen marja.hassinen@cs.helsinki.fi p.1/48 Kertausta ja käsitteitä Sisältö Stabilointi Resynkroninen stabilointi Yleinen stabilointi Tarkkailu Alustus Kysymyksiä / kommentteja saa

Lisätiedot

Luvun 8 laskuesimerkit

Luvun 8 laskuesimerkit Luvun 8 laskuesimerkit Esimerkki 8.1 Heität pallon, jonka massa on 0.40 kg seinään. Pallo osuu seinään horisontaalisella nopeudella 30 m/s ja kimpoaa takaisin niin ikään horisontaalisesti nopeudella 20

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Sisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit

Sisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit Harjoitustyöinfo Sisältö Työn idea Protokollat Etäisyysvektori Linkkitila Harjoitustyön käytäntöjä Palvelin Moodle SSH-tunnelit Työn demoaminen 2 Työn idea Tehdään ohjelma, joka annetun reititysdatan perusteella

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

OLS Jalkapallo. OLS Kaupunkisarja

OLS Jalkapallo. OLS Kaupunkisarja OLS Jalkapallo OLS Kaupunkisarja OLS Kaupunkisarjassa lapsi pääsee aloittamaan jalkapalloharrastuksen lähellä kotia. Muut harrastukset vs. OLS Kaupunkisarja Kaupunkisarjatoiminnan lisäksi lapsilla pitää

Lisätiedot

Luku 6: Grafiikka. 2D-grafiikka 3D-liukuhihna Epäsuora valaistus Laskostuminen Mobiililaitteet Sisätilat Ulkotilat

Luku 6: Grafiikka. 2D-grafiikka 3D-liukuhihna Epäsuora valaistus Laskostuminen Mobiililaitteet Sisätilat Ulkotilat 2D-grafiikka 3D-liukuhihna Epäsuora valaistus Laskostuminen Mobiililaitteet Sisätilat Ulkotilat 2D-piirto 2-ulotteisen grafiikan piirto perustuu yleensä valmiiden kuvien kopioimiseen näyttömuistiin (blitting)

Lisätiedot

Harjoitustyö. Jukka Larja T Tietokoneverkot

Harjoitustyö. Jukka Larja   T Tietokoneverkot Harjoitustyö 1 Työn idea Protokollat Etäisyysvektori Linkkitila Harjoitustyö Harjoitustyön käytäntöjä Palvelin Moodle SSH-tunnelit Työn demoaminen Yleistä palautetta suunnitelmista 2 Gallup Osaatko seuraavaa

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Kumisaappaista koneoppimiseen

Kumisaappaista koneoppimiseen Kumisaappaista koneoppimiseen Taimikkotiedon tuottaminen tekoälyn avulla Esri-käyttäjäpäivät 30.1.2019 Suomen metsäkeskus, kehityspäällikkö Henna Etula Lähtökohta Näköpiirissä ei ole yksittäistä menetelmää,

Lisätiedot

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen Älypuhelinverkkojen 5G Otto Reinikainen & Hermanni Rautiainen Johdanto [1][2] Viimeisen 30 vuoden aikana mobiiliverkkojen markkinaosuus on kasvanut merkittävästi Langattomia laitteita on joillain alueilla

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri

Lisätiedot

RANTALENTIS- SA A NNÖ T

RANTALENTIS- SA A NNÖ T RANTALENTIS- SA A NNÖ T RANTALENTOPALLOTURNAUS LAUANTAINA 27.6.2015 PAUKARLAHDEN KYLÄYHDISTYS 27.6.2015 Sisällys 1. TURNAUKSEN TARKOITUS... 2 2. OTTELUJÄRJESTELMÄ... 2 3. JOUKKUEEN KOKOONPANO JA VAIHTOPELAAJIEN

Lisätiedot

Luento 9. June 2, Luento 9

Luento 9. June 2, Luento 9 June 2, 2016 Otetaan lähtökohdaksi, että sopimuksilla ei voida kattaa kaikkia kontingensseja/maailmantiloja. Yksi kiinnostava tapaus on sellainen, että jotkut kontingenssit ovat havaittavissa sopimusosapuolille,

Lisätiedot

Verkon värittämistä hajautetuilla algoritmeilla

Verkon värittämistä hajautetuilla algoritmeilla Verkon värittämistä hajautetuilla algoritmeilla 5 12 30 19 72 34 Jukka Suomela 15 77 18 4 9. tammikuuta 2012 19 2 68 Verkko 2 Verkko solmu 3 Verkko solmu kaari 4 Hajautettu järjestelmä solmu (tietokone)

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Oppiminen ja oivaltaminen

Oppiminen ja oivaltaminen Oppiminen ja oivaltaminen OPPIMINEN Oppimiseen liittyy usein jotain vanhaa, tai osatun käyttöä uudella tavalla Oppiminen on hyödyllistä liittää jo osattuun Oppiminen on prosessi emme tule koskaan valmiiksi

Lisätiedot

Kokonaislukuoptimointi hissiryhmän ohjauksessa

Kokonaislukuoptimointi hissiryhmän ohjauksessa Kokonaislukuoptimointi hissiryhmän ohjauksessa Systeemianalyysin laboratorio Teknillinen Korkeakoulu, TKK 3 Maaliskuuta 2008 Sisällys 1 Johdanto Taustaa Ongelman kuvaus 2 PACE-graafi Graafin muodostaminen

Lisätiedot

Puuhailua Android-sovellus

Puuhailua Android-sovellus Puuhailua Android-sovellus https://www.youtube.com/watch?v=_m4_wjviupw Jussi Parkkinen INTINU13A6 Sovelluksen aloitusruutu KitKat- tabletilla Xcover 2 Jelly Bean- puhelimen aloitusruutu ja sovelluksen

Lisätiedot

Seilailupeli. Piirrä tausta, mm. liukuvärejä kannattaa käyttää Esteet. Piirrä uusi este-hahmo, joka voi olla esim. jäävuori tai merimiina

Seilailupeli. Piirrä tausta, mm. liukuvärejä kannattaa käyttää Esteet. Piirrä uusi este-hahmo, joka voi olla esim. jäävuori tai merimiina Seilailupeli 1 Kuljeta aluksesi mahdollisimman pian majakan valaiseman meren poikki ja merihätään joutuneen aluksen luokse. Matkaa hankaloittavat vastaan lipuvat jäävuoret tai muut esteet, jotka kuitenkin

Lisätiedot

T Privacy amplification

T Privacy amplification T-79.4001 Privacy amplification Ari Nevalainen ajnevala@cc.hut.fi T-79.4001Privacy amplification 1/25 ALKUTILANNE Alkutilanne. Kaksi erikoistapausta. Yleinen tapaus. Yhteenveto. T-79.4001Privacy amplification

Lisätiedot

AMMATTIKORKEAKOULUJEN TEKNIIKAN VALINTAKOE

AMMATTIKORKEAKOULUJEN TEKNIIKAN VALINTAKOE AMMATTIKORKEAKOULUJEN TEKNIIKAN VALINTAKOE OHJEITA Valintakokeessa on kaksi osaa: TEHTÄVÄOSA: Ongelmanratkaisu VASTAUSOSA: Ongelmanratkaisu ja Tekstikoe HUOMIOI SEURAAVAA: 1. TEHTÄVÄOSAN tehtävään 7 ja

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Verkko-optimointiin perustuva torjuntatasan laskenta mellakkapoliisin resurssien kohdentamisessa (valmiin työn esittely) Paavo Kivistö

Verkko-optimointiin perustuva torjuntatasan laskenta mellakkapoliisin resurssien kohdentamisessa (valmiin työn esittely) Paavo Kivistö Verkko-optimointiin perustuva torjuntatasan laskenta mellakkapoliisin resurssien kohdentamisessa (valmiin työn esittely) Paavo Kivistö 21.01.2013 Ohjaaja: Kai Virtanen Valvoja: Raimo P. Hämäläinen Työn

Lisätiedot

Pohdiskeleva ajattelu ja tasapainotarkennukset

Pohdiskeleva ajattelu ja tasapainotarkennukset Pohdiskeleva ajattelu ja tasapainotarkennukset Sanna Hanhikoski 24.3.2010 Sisältö Pohdiskeleva ajattelu Nashin tasapainotarkennukset Täydellinen tasapaino Täydellinen bayesiläinen tasapaino Vaiheittainen

Lisätiedot

Reititys. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Reititys. Jaakko Kangasharju.

Reititys. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Reititys. Jaakko Kangasharju. algoritmit Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 45 Sisältö 1 algoritmit 2 3 4 algoritmit 5 6 (Futurice Oy) Syksy 2009 2 / 45 Sisältö

Lisätiedot

Kim Polamo Työnohjaukse ks n voi n m voi a Lu L e,,ku inka i t yönohj t aus s autt t a t a t yös t s yös ä s si s. i 1

Kim Polamo Työnohjaukse ks n voi n m voi a Lu L e,,ku inka i t yönohj t aus s autt t a t a t yös t s yös ä s si s. i 1 Kim Polamo Työnohjauksen voima Lue, kuinka työnohjaus auttaa työssäsi. 1 Työnohjauksen tulos näkyy taseessa.* * Vähentyneinä poissaoloina, parempana työilmapiirinä ja hyvinä asiakassuhteina... kokemuksen

Lisätiedot

Fuusio vai konkurssi? Hintakilpailun satoa

Fuusio vai konkurssi? Hintakilpailun satoa Fuusio vai konkurssi? Hintakilpailun satoa Pia Kemppainen-Kajola 02.04.2003 Optimointiopin seminaari - Syksy 2000 / 1 Johdanto Yrityskaupat ilmoitetaan kaupparekisteriin. Kauppa kiinnostaa kilpailuviranomaisia,

Lisätiedot

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet 1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.

Lisätiedot