Tietoturvallisten verkkojen suunnittelu graateorian avulla
|
|
- Kai Karjalainen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 ietoturvallisten verkkojen suunnittelu graateorian avulla FM-tutkielma Visa Vallivaara Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2014
2 Esipuhe ämä gradu on tehty eknologian tutkimuskeskus V:llä tietoturvan tutkimustiimissä vuosien aikana. Opinnäytetyöni on osa ekesin ja Euroopan unionin rahoittamaa projektia SaSER, Safe and Secure European Routing. Projektin päätavoiteena on tutkia ja kehittää eurooppalaisten tietoverkkojen turvallisuutta, varmuutta ja luotettavuutta suojaamalla ne ulkoisia ja sisäisiä hyökkäyksiä vastaan. Projektia on tehty yhteistyössä saksalaisten ja ranskalaisten tutkijoiden sekä monien kansainvälisten yritysten kanssa. ämän gradun osalta haluan kiittää tiimikavereitani kaikesta avusta ja erityisesti crypto tohtoriamme Kimmo Halusta. Kiitokset myös työn ohjaajina toimineille lehtori Erkki Laitiselle ja tutkijatohtori Leena Pasaselle. Monia on myös kiitettävä kannustuksesta, jonka ansiosta sain tutkimukseni valmiiksi ajallaan. Oulussa Visa Vallivaara 1
3 Sisältö Johdanto 3 1 raaen teoriaa raan ominaisuuksia Puugraa Painotettu graa Algoritmeja graafeille Dijkstran algoritmi Kruskalin algoritmi Primin algoritmi ietoturvallinen tietoliikenneverkko ietoliikenneverkon mallintaminen raan yhtenäisyyden määritelmiä Algoritmin analysointi Pseudoalgoritmi Puut algoritmi ulosten analysointi Loppupäätelmät 24 Lähdeluettelo 25 2
4 Johdanto ietomurrot lisääntyvät nopealla vauhdilla johtuen uusista kehittyneemmistä hyökkäystekniikoista, joilla saa luvattoman yhteyden tietoverkkoon. Datavarkaudet ja hyökkäysyritykset ovat yleisiä ongelmia nykyajan organisaatiolla. ämä luo tarpeita erilaisten ratkaisujen löytämiseksi verkkojen tietoturvan ja luotettavuuden parantamiseksi. ietoliikenneverkossa on eriarvoisia komponentteja, jotka vaativat eri määrän tietoturvaa riippuen niiden luonteesta. Arvokkaimpia ovat yleensä tietokannat, joissa säilytetään luottamuksellista ja arvokasta informaatiota. Verkon arvokkaat osat halutaan suojata mahdollisimman hyvin ja eräs suojauskeino on sijoittaa ne verkon rakenteessa kaikkein suojaisimpaan kolkkaan, kauas Internetistä tulevista uhista. Vaikka jokin haittaohjelma saisikin osan verkon koneista saastutettua, voidaan silti välttyä katastrolta mikäli verkon topologia on estänyt haittaohjelmien leviämisen kriittisiin osiin. Esimerkiksi Filiol et al. (2007) ovat tutkineet tietokonematojen leviämistä tietoverkoissa ja havainneet, että reititys topologialla voi olla erittäin suuri vaikutus matojen leviämiseen [1]. Verkko ei kumminkaan saa olla liian putkimainen tai hajanainen sujuvan tiedonsiirron mahdollistamiseksi. ässä gradussa lähdetään ratkaisemaan näitä ongelmia graateorian avulla. raat ovat erinomainen työkalu tietoverkkojen mallintamiseen sekä optimointiin. raaen avulla pystytään tutkimaan ja analysoimaan verkkojen topologiaa ja niitä on käytetty paljon verkkojen optimointiin. Kuten Ahmat (2009) on tutkinut graateorian avulla isojen monimutkaisten verkkojen reitittämiseen ja tarkkailuun liittyviä optimointiongelmia ja on näyttänyt, että suurin osa näistä ongelmista on NP-täydellisiä tai NP-vaikeita [2]. Kun graalla kuvataan tietoverkkoa, niin jokainen graan solmu on jokin verkon komponentti, kuten tietokone. Viivoilla voimme merkitä sallittuja yhteyksiä verkon komponenttien välillä. Jokaisella solmulla on tärkeysarvo, eli mitä pienempi arvo solmulla on, sitä tärkeämpää sen suojaus on. Voimme antaa myös viivoille painoarvon, joka voi kertoa joko paljonko yhteyttä normaalisti käytetään tai sitten etäisyyden komponenttien välillä isossa verkossa. Käyttämällä näitä painoarvoja voimme muokata verkon topologian paremmaksi siten, että arvokkaat solmut ovat mahdollisimman suojassa ja vilkkaasti keskenään kommunikoivat koneet ovat lähellä toisiaan. ämän tutkielman ensimmäisessä kappaleessa käydään läpi graaen perusomaisuuksia ja määritelmiä. oisessa kappaleessa perehdytään algoritmeihin joita käytämme graaen optimoinnissa. Kolmannessa kappaleessa esitellään verkkojen tietoturva ominaisuuksia. Neljännessä kappaleessa sovelletaan algoritmeja verkkoihin ja analysoidaan tuloksia. Viimeisessä kappaleessa on yhteenveto tämän tutkielman tuloksista. 3
5 1736 E =(V,E ) V V E V ={A,B,C,D}E ={a,b,c,d,e,f,g} V =4 E =7 u v u v E V v uv uv v
6 v (v) v A B a A A (A)= =(V,E ) H =(V H,E H ) H =(V V H,E E H ) =(V,E ) E (v) 2 E = v V (v) P(n):= n (v i )=2 E P(1) i=1 (V ) =2 E =1 P(k) E = k (V )=2k e H =(V,E e) e E H =k+1 (V H )=2k+2=2(k+1) P(k+1) V 1 V 2 =(V,E ) 2 E = v V (v)= v V 1 (v)+ v V 2 (v) 2 E
7 E = E H H = H V = V H a b W W :v 1 v 2 v k+1 V W :v 1 v k+1 W = k P P:v 1 v 2 v k+1 v 1 v 2 v k+1 v P v C C:v 1 v 2 v k v 1 v 2 v k 1 v 1 =v k P 1 P 2 W : A B D A C W =4 P 1 :C D B P 2 :C A B C:A B D C A P =4 u v u u v v v 0 v 1 v k v 0 =u v k =v k=1 v 0 v 1 v j k 2 v 0 v i v j v k v i =v j i j v i v u v u d(v,u)=min{k v u} d(v,u)=
8 d(v,u)< u v v u v,u V (A)=5 (B)=3 (C)=3 (D)=3 K n =(V K,E K ) V K = n n 1 n n 2 v (v)=
9 Kuva 2: ietoliikenneverkko joka muodostaa puugraan. 1.2 Puugraa Puut ovat yksinkertaisten graaen erikoistapauksia. Puun mallisilla graafeilla on hyviä käytännön sovelluksia niiden yksinkertaisemman rakenteen ansiosta, kuten organisaatiokaavioiden tarkastelu tai siirtoverkkojen minimointi. Ne ovat myös perusmalli erilaisille tietorakenteille. Esimerkiksi Kuvassa 2 on tietoliikenneverkko, jolla on puurakenne. Määritelmä Puu = (V, E ) on yhtenäinen piiritön graa. Määritelmä Puussa olevaa solmua, jonka aste on yksi, kutsutaan lehdeksi. Määritelmä raa H = (V H, E H ) on graan = (V, E ) aligraa, jos V H V ja E H E. Voidaan merkitä H. Jos H ja V H = V niin tällöin graa H on graan virittävä aligraa. Lemma Jokainen puun aligraafeista on myös puu. odistus. ehdään vastaoletus: puun aligraa ei ole puu, eli siinä on oltava piiri. Mutta jos aligraassa on piiri, on sen oltava myös alkuperäisessä graassa. ästä seuraa ristiriita, koska alkuperäinen graa on puu jossa ei ole piirejä. 8
10 n n 1 1 } P(n)={ n n P(1) P(k) v v k P(k+1) v k 1
11 E R + α =(V,E,α) α: P:v 1 v 2 v k+1 α(p)= k α(v i v i+1 ) i=1 d(v,u)=min{α(p) P:v u} v u α
12 α s v s V s S S u s O( E + V 2 ) O( E + V log V ) s Min(V ) v V α(sv) v ( α =(V,E ),s) v V d(s,v):= d(s,s):=0 S:= V v:=min(v ) V :=V {v} S:=S v u S d(s,u)>d(s,v)+α(vu) d(s,u):=d(s,v)+α(vu)
13 1956 O( E log V ) ( α =(V,E ) α := v V S(v):=v E α(e ) E < V 1 S(v) S(u) α = α (u,v) S=S(u) S(v) =(V,E ) E = V 1 V = E +1 S m E m V =V =(V,E ) α S m E P(m) ={ =(V,E ) α S m E S m E m } m =0 S 0 = E m = k P(k) =(V,E ) S k E e S k e E S k+1 =(S k {e}) E P(k+1) e/ E E {e} e (E S k+1 ) e e e e =(V,E ) E =(E {e }) {e} S k+1 E P(k+1)
14 α S n n 1 S V e=e S n 1 H1,H2,...,H10
15 α s Min(V ) v V α(uv) u v/ v e O( E + V log V )
16 ( α =(V,E ),s) := v V d(,v):= d(,s):=0 V (v,e):=min(v ) :=(V {v},e {e}) V :=V {v} u V α(vu)<d(,u) d(,u):=α(vu) v =(V,E ) uv E i v/ V i 1,u V i 1 V = V E = V 1 α α =(V,E ) α = e k =vu v u e P (k 1) P e α(e ) α(e k ) e e k e e k e k
17 Kuva 6: Erilaisten tietoliikenneverkkojen topologia graafeja. 3 ietoturvallinen tietoliikenneverkko ietoturva on käsitteenä erittäin laaja. Siihen sisältyvät kaikki keinot, joilla pyritään estämään tiedon tuhoutuminen, muuttuminen tai päätyminen vääriin käsiin. Samalla kuitenkin tiedon täytyy olla niiden saatavilla, joilla on siihen oikeus. Luottamuksellista tietoa yritetään varastaa organisaatiolta käyttämällä erilaisia hyökkäystekniikoita kuten tietojenkalastelu, välistävetohyökkäys, troijalaiset ja muut haittaohjelmat. 3.1 ietoliikenneverkon mallintaminen Ohjelmiston määrittelemä tietoliikenneverkko, englanniksi Software-Dened Networking (SDN ), on uudehko lähestymistapa tietoliikenneverkon suunnitteluun, luomiseen ja hallintaan. Perusidea on se, että SDN erottaa toisistaan verkon hallinnan eli "aivot"ja pakettiliikenteen välitystason hallinnan eli "lihakset". ämä tarkoittaa sitä, että teoriassa kaikki verkon laitteet voivat olla suoraan yhteyksissä toisiinsa, kuten täydellisessä graassa. ämän tyyppistä verkkoa on helpompi optimoida ja sen rakennetta pystyy hetkessä muuttamaan, koska verkon fyysiset rakenteet eivät ole rajoitteena. ämän tutkielman laajuuteen ei kuuluu perehtyä tämän syvällisemmin SDN verkkoarkkitehtuurin teoriaan. ietoliikenneverkkoa voi mallintaa graalla, siten että solmut ovat jotain verkon komponentteja joilla on MAC osoite, kuten tietokone, tulostin tai tietokanta. Viivoilla voidaan merkitä sallittuja yhteyksiä verkon komponenttien 16
18 K n =(V,E) V K = n E K = n(n 1)/2
19 7 9 v 1927 λ() λ()=min{ F,F E F } λ()=k v,u V k v u v v v 1 v 2 v 1 v 2 v v v 1 v 2
20 K 10 α =(V,E ) V =n E =m c Z +
21 V =(v i,c i ) i=1,...,n p [0,1] E =(e j,p j ) j=1,...,m s R + s=c 1 s>c 1 ( α =(V =(v,c),e =(e,p),s) v i v j E α(v i v j )=p ij + k i k j /s 1 = ( α ) E =E E 1 2 = ( α ) H = 1 2 H s <c 1
22 C s H = (,C,s,method) n= (C,1); j=2:n i=1:(j 1) (j,i)=(j,i)+abs(c(i,1) C(j,1)/s; = (); i=1:n (i)= ( a +i 1) 2 (C(i,1)]); = (,,method); = H = (,,method)+; (H 100)/100 =tril(rand(n,n), 1) C=randi(c,n,1) n c 10 [0,1] s=4
23 s= H H λ(h) =2 2
24 Kuva 11: Muuten sama verkko kuin Kuvassa 10, paitsi turvakerroin on 6. lyy, jolloin verkon muokkausta voi tarvittaessa jatkaa viiva kerrallaan. ai voimme nostaa poistetun viivan painoarvoa ja muodostaa uuden verkon alkuperäisellä algoritmilla, jolloin kyseinen yhteys jää pois. Lisäksi testauksissa havaittiin, että saadut verkot ovat usein myös separoitumattomia. Jolloin graasta voisi poistaa myös minkä tahansa solmun siten että graa pysyy yhtenäisenä. Mutta graain voi syntyä irrotuspiste, jos graa on suuri ja turvakerroin on valittu siten että se painottaa tietoturvaominaisuuksia, kuten Kuvassa 10. Vaihtelemalla turvakerrointa sekä tietoturvaluokkien määriä voi generoida useita erilaisia verkkoja ja valita niistä separoitumattoman tai vähiten irtopisteitä sisältävän. Jos graa on 2-viivayhtenäinen mutta ei separoitumaton, voidaan siitä poistaa saastunut solmu v kutistamalla se sellaisen viereisen solmun u kanssa, jolla on sitä lähinnä oleva turvaluokitus. Kutistus voidaan tehdä siten että kaikki solmuun v kytköksissä olevat viivat yhdistetään solmuun u yksi viiva kerrallaan, jolloin verkko pysyy jatkuvasti yhtenäisenä. ämän jälkeen voi tarvittaessa laskea puut algoritmilla uuden verkon ilman saastunutta solmua, ja lisätä siihen kuuluvat viivat verkkoon ja poistaa vanhat viivat. 23
25 2 2
26 Lähdeluettelo [1] É. Filiol, E. Franc, A. ubbioli, B. Moquet and. Roblot: Combinatorial optimisation of worm propagation on an unknown network. Engineering and echnology, World Academy of Science, [2] K. Ahmat: raph heory and Optimization Problems for Very Large Networks. City University of New York, United States, [3] R.R. Kadesch: Problem Solving Across the Disciplines. Prentice Hall, United States, [4] K. Rosen: Discrete mathematics and its applications. Pages New York : Mcraw-Hill, [5] E.W. Dijkstra: A note on two problems in connexion with graphs. Pages Numerische Mathematik 1, [6] M.L. Fredman and R. arjan: Fibonacci heaps and their uses in improved network optimization algorithms. Pages Annual Symposium on Foundations of Computer Science 25, 1984 [7] J.B. Kruskal: On the Shortest Spanning Subtree of a raph and the raveling Salesman Problem. Pages Proceedings of the American Mathematical Society 7, [8] R. Prim: Shortest Connection Networks and Some eneralizations. pages Bell System echnical Journal 36, [9] E. Weisstein: Vertex Contraction. A Wolfram Web Resource, [10] R. Diestel: raph heory. hird edition. Berlin : Springer, 2005 [11] W-K. Chen: heory of Nets: Flows in Networks. New York : John Wiley & Sons,
Esipuhe Tämä gradu on tehty Teknologian tutkimuskeskus VTT:llä tietoturvan tutkimustiimissä vuosien aikana. Opinnäytetyöni on osa Tekesin ja
Tietoturvallisten verkkojen suunnittelu graateorian avulla FM-tutkielma Visa Vallivaara 1800283 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2014 Esipuhe Tämä gradu on tehty Teknologian tutkimuskeskus
Kysymys: Voidaanko graafi piirtää tasoon niin, että sen viivat eivät risteä muualla kuin pisteiden kohdalla?
7.7. Tasograafit Graafi voidaan piirtää mielivaltaisen monella tavalla. Graafin ominaisuudet voivat näkyä selkeästi jossain piirtämistavoissa, mutta ei toisessa. Eräs tärkeä graafiryhmä, pintagraafit,
10. Painotetut graafit
10. Painotetut graafit Esiintyy monesti sovelluksia, joita on kätevä esittää graafeina. Tällaisia ovat esim. tietoverkko tai maantieverkko. Näihin liittyy erinäisiä tekijöitä. Tietoverkkoja käytettäessä
Graateorian maksimivirtausalgoritmi
Graateorian maksimivirtausalgoritmi LuK-tutkielma Visa Vallivaara 800283 Matemaattisten tieteiden laitos Oulun yliopisto Kevät 203 Sisältö Johdanto 2 Peruskäsitteitä 3 2 Graateoriaa 6 2. Suunnattu graa.........................
Graafin 3-värittyvyyden tutkinta T Graafiteoria, projektityö (eksakti algoritmi), kevät 2005
Graafin 3-värittyvyyden tutkinta T-79.165 Graafiteoria, projektityö (eksakti algoritmi), kevät 2005 Mikko Malinen, 36474R 29. maaliskuuta, 2005 Tiivistelmä Artikkelissa käydään läpi teoriaa, jonka avulla
Luentorunko Kevät Matti Peltola.
GRAAFITEORIA 031029S Luentorunko Kevät 2009 Matti Peltola http://www.ee.oulu./mpa/graate.htm Hyödyllistä tietoa Matematiikan jaoksen tuottamasta opetuksesta löytyy osoitteesta http://s-mat-pcs.oulu./opetus
Algoritmi on periaatteellisella tasolla seuraava:
Algoritmi on periaatteellisella tasolla seuraava: Dijkstra(V, E, l, v 0 ): S := { v 0 } D[v 0 ] := 0 for v V S do D[v] := l(v 0, v) end for while S V do valitse v V S jolle D[v] on minimaalinen S := S
811312A Tietorakenteet ja algoritmit 2015-2016. V Verkkojen algoritmeja Osa 2 : Kruskalin ja Dijkstran algoritmit
811312A Tietorakenteet ja algoritmit 2015-2016 V Verkkojen algoritmeja Osa 2 : Kruskalin ja Dijkstran algoritmit Sisältö 1. Johdanto 2. Leveyshaku 3. Syvyyshaku 4. Kruskalin algoritmi 5. Dijkstran algoritmi
Graafin virittävä puu 1 / 20
Graafin virittävä puu 1 / 20 Graafin virittävä puu PuuT on graafingvirittävä puu (spanning tree), jos se sisältää kaikkig:n pisteet. Virittäviä puita: 2 / 20 Yhdistämisongelma Yhdistämisongelma:(Connector
10. Painotetut graafit
10. Painotetut graafit Esiintyy monesti sovelluksia, joita on kätevä esittää graafeina. Tällaisia ovat esim. tietoverkko tai maantieverkko. Näihin liittyy erinäisiä tekijöitä. Tietoverkkoja käytettäessä
58131 Tietorakenteet ja algoritmit (syksy 2015) Toinen välikoe, malliratkaisut
Tietorakenteet ja algoritmit (syksy 0) Toinen välikoe, malliratkaisut. (a) Alussa puu näyttää tältä: Lisätään 4: 4 Tasapaino rikkoutuu solmussa. Tehdään kaksoiskierto ensin oikealle solmusta ja sitten
0 v i v j / E, M ij = 1 v i v j E.
Vieruspistematriisi Graafi esitetään tietokoneessa useimmiten matriisin avulla. Graafin G = (V, E), V = {v 1, v 2,..., v n } vieruspistematriisi (adjacency matrix)on n n matriisi M = (M ij ), missä n on
Hamiltonin sykleistä graateoriassa
Hamiltonin sykleistä graateoriassa Pro gradu -tutkielma Ohto Nordberg 1335868 Matemaattisten tieteiden laitos Oulun yliopisto Kevät 2013 Sisältö Johdanto 2 1 Historiaa 3 1.1 Euler................................
Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea.
Roolit Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 25.3.2011 J. Kleinberg kehitti -algoritmin (Hypertext Induced Topic Search) hakukoneen osaksi. n taustalla
Johdatus graafiteoriaan
Johdatus graafiteoriaan Syksy 2017 Lauri Hella Tampereen yliopisto Luonnontieteiden tiedekunta 62 Luku 2 Yhtenäisyys 2.1 Polku 2.2 Lyhin painotettu polku 2.3 Yhtenäinen graafi 2.4 Komponentti 2.5 Aste
Johdatus graafiteoriaan
Johdatus graafiteoriaan Syksy 2017 Lauri Hella Tampereen yliopisto Luonnontieteiden tiedekunta 126 Luku 3 Puut 3.1 Puu 3.2 Virittävä puu 3.3 Virittävän puun konstruointi 3.4 Minimaalinen virittävä puu
Luku 7. Verkkoalgoritmit. 7.1 Määritelmiä
Luku 7 Verkkoalgoritmit Verkot soveltuvat monenlaisten ohjelmointiongelmien mallintamiseen. Tyypillinen esimerkki verkosta on tieverkosto, jonka rakenne muistuttaa luonnostaan verkkoa. Joskus taas verkko
Joonas Haapala Ohjaaja: DI Heikki Puustinen Valvoja: Prof. Kai Virtanen
Hävittäjälentokoneen reitin suunnittelussa käytettävän dynaamisen ja monitavoitteisen verkko-optimointitehtävän ratkaiseminen A*-algoritmilla (valmiin työn esittely) Joonas Haapala 8.6.2015 Ohjaaja: DI
Malliratkaisut Demot
Malliratkaisut Demot 3 7.3.07 Tehtävä Olkoon tilamuuttujat Tällöin saadaan rekursioyhtälö f n (x n ) = max yn {0,} ynwn xn f 0 ( ) = 0. x n = vaiheessa n jäljellä oleva paino, n =,...,N, esine n pakataan
Harjoitus 3 (3.4.2014)
Harjoitus 3 (3..) Tehtävä Olkoon kaaren paino c ij suurin sallittu korkeus tieosuudella (i, j). Etsitään reitti solmusta s solmuun t siten, että reitin suurin sallittu korkeus pienimmillään olisi mahdollisimman
Algoritmit 1. Luento 13 Ma Timo Männikkö
Algoritmit 1 Luento 13 Ma 26.2.2018 Timo Männikkö Luento 13 Suunnittelumenetelmät Taulukointi Kapsäkkiongelma Ahne menetelmä Verkon lyhimmät polut Dijkstran menetelmä Verkon lyhin virittävä puu Kruskalin
Eräs keskeinen algoritmien suunnittelutekniikka on. Palauta ongelma johonkin tunnettuun verkko-ongelmaan.
5. Verkkoalgoritmeja Eräs keskeinen algoritmien suunnittelutekniikka on Palauta ongelma johonkin tunnettuun verkko-ongelmaan. Palauttaminen edellyttää usein ongelman ja algoritmin pientä modifioimista,
sitä vastaava Cliffordin algebran kannan alkio. Merkitään I = e 1 e 2 e n
Määritelmä 1.1 Algebran A keskus C on joukko C (A) = {a A ax = xa x A}. Lause 1. Olkoon Cl n Cliffordin algebra, jonka generoi joukko {e 1,..., e n }. Jos n on parillinen, niin C (Cl n ) = {λ λ R}. Jos
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
Puiden karakterisointi
Puiden karakterisointi LuK-tutkielma Airta Ella 2502661 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2018 Sisältö Johdanto 2 1 Johdatus verkkoteoriaan 3 1.1 Verkko käsitteenä.........................
Vesivoimaketjun optimointi mehiläisalgoritmilla (Valmiin työn esittely)
Vesivoimaketjun optimointi mehiläisalgoritmilla (Valmiin työn esittely) Sakke Rantala 2.12.2013 Ohjaaja: DI Hannu Korva Valvoja: Professori Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston
8.5. Järjestyssuhteet 1 / 19
8.5. Järjestyssuhteet 1 / 19 Määritelmä Joukon suhteilla voidaan kuvata myös alkioiden järjestystä tietyn ominaisuuden suhteen. Järjestys on myös kaksipaikkainen suhde (ja on monia erilaisia järjestyksiä).
811312A Tietorakenteet ja algoritmit Kertausta jälkiosasta
811312A Tietorakenteet ja algoritmit 2018-2019 Kertausta jälkiosasta V Hashtaulukot ja binääriset etsintäpuut Hashtaulukot Perusajatus tunnettava Tiedettävä mikä on tiivistefunktio Törmäysongelman hallinta:
6.4. Järjestyssuhteet
6.4. Järjestyssuhteet Joukon suhteilla voidaan kuvata myös alkioiden järjestystä tietyn ominaisuuden suhteen. Järjestys on myös kaksipaikkainen suhde (ja on monia erilaisia järjestyksiä). Suhde R joukossa
Harjoitus 3 (31.3.2015)
Harjoitus (..05) Tehtävä Olkoon kaaren paino c ij suurin sallittu korkeus tieosuudella (i,j). Etsitään reitti solmusta s solmuun t siten, että reitin suurin sallittu korkeus pienimmillään olisi mahdollisimman
TKT20001 Tietorakenteet ja algoritmit Erilliskoe , malliratkaisut (Jyrki Kivinen)
TKT0001 Tietorakenteet ja algoritmit Erilliskoe 5.1.01, malliratkaisut (Jyrki Kivinen) 1. [1 pistettä] (a) Esitä algoritmi, joka poistaa kahteen suuntaan linkitetystä järjestämättömästä tunnussolmullisesta
A274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT GRAAFITEHTÄVIÄ JA -ALGORITMEJA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Graafiteoria (math.tut.fi/~ruohonen/gt.pdf) GRAAFIN LÄPIKÄYMINEN Perusta useimmille
58131 Tietorakenteet ja algoritmit (kevät 2014) Uusinta- ja erilliskoe, , vastauksia
58131 Tietorakenteet ja algoritmit (kevät 2014) Uusinta- ja erilliskoe, 10..2014, vastauksia 1. [9 pistettä] (a) Todistetaan 2n 2 + n + 5 = O(n 2 ): Kun n 1 on 2n 2 + n + 5 2n 2 + n 2 +5n 2 = 8n 2. Eli
V. V. Vazirani: Approximation Algorithms, luvut 3-4 Matti Kääriäinen
V. V. Vazirani: Approximation Algorithms, luvut 3-4 Matti Kääriäinen Luento omatoimisen luennan tueksi algoritmiikan tutkimusseminaarissa 23.9.2002. 1 Sisältö Esitellään ongelmat Steiner-puu Kauppamatkustajan
Algoritmit 1. Luento 13 Ti 23.2.2016. Timo Männikkö
Algoritmit 1 Luento 13 Ti 23.2.2016 Timo Männikkö Luento 13 Suunnittelumenetelmät Taulukointi Kapsäkkiongelma Ahne menetelmä Verkon lyhimmät polut Dijkstran menetelmä Verkon lyhin virittävä puu Kruskalin
Lineaariset kongruenssiyhtälöryhmät
Lineaariset kongruenssiyhtälöryhmät LuK-tutkielma Jesse Salo 2309369 Matemaattisten tieteiden laitos Oulun yliopisto Sisältö Johdanto 2 1 Kongruensseista 3 1.1 Kongruenssin ominaisuuksia...................
b) Olkoon G vähintään kaksi solmua sisältävä puu. Sallitaan verkon G olevan
Tehtävä 7 : 1 a) Olkoon G jokin epäyhtenäinen verkko. Tällöin väittämä V (G) 2 pätee jo epäyhtenäisyyden nojalla. Jokaisella joukolla X on ehto X 0 voimassa, joten ehdot A < 0 ja F < 0 toteuttavilla joukoilla
Königsbergin sillat. Königsberg 1700-luvulla. Leonhard Euler ( )
Königsbergin sillat 1700-luvun Königsbergin (nykyisen Kaliningradin) läpi virtasi joki, jonka ylitti seitsemän siltaa. Sanotaan, että kaupungin asukkaat yrittivät löytää reittiä, joka lähtisi heidän kotoaan,
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Kasvuyrityksen tuotekehitysportfolion optimointi (valmiin työn esittely)
Kasvuyrityksen tuotekehitysportfolion optimointi (valmiin työn esittely) Santtu Saijets 16.6.2014 Ohjaaja: Juuso Liesiö Valvoja: Ahti Salo Työn saa tallentaa ja julkistaa Aalto-yliopiston avoimilla verkkosivuilla.
Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun
Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Sami Hokuni 12 Syyskuuta, 2012 1/ 54 Sami Hokuni Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Turun Yliopisto. Gradu tehty 2012 kevään
Johnson, A Theoretician's Guide to the Experimental Analysis of Algorithms.
Kokeellinen algoritmiikka (3 ov) syventäviä opintoja edeltävät opinnot: ainakin Tietorakenteet hyödyllisiä opintoja: ASA, Algoritmiohjelmointi suoritus harjoitustyöllä (ei tenttiä) Kirjallisuutta: Johnson,
Diofantoksen yhtälön ratkaisut
Diofantoksen yhtälön ratkaisut Matias Mäkelä Matemaattisten tieteiden tutkinto-ohjelma Oulun yliopisto Kevät 2017 Sisältö Johdanto 2 1 Suurin yhteinen tekijä 2 2 Eukleideen algoritmi 4 3 Diofantoksen yhtälön
Pienin virittävä puu (minimum spanning tree)
Pienin virittävä puu (minimum spanning tree) Jatkossa puu tarkoittaa vapaata puuta (ks. s. 11) eli suuntaamatonta verkkoa, joka on yhtenäinen: minkä tahansa kahden solmun välillä on polku syklitön: minkä
Simulation model to compare opportunistic maintenance policies
Simulation model to compare opportunistic maintenance policies Noora Torpo 31.08.18 Ohjaaja/Valvoja: Antti Punkka Työn saa tallentaa ja julkistaa Aalto-yliopiston avoimilla verkkosivuilla. Muilta osin
F-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
Verkkoalgoritmeja. Henry Niveri. hniveri(at)cc.hut.fi
Verkkoalgoritmeja Henry Niveri hniveri(at)cc.hut.fi Seminaariesitelmä 16.4.008 T-106.5800 Satunnaisalgoritmit Tietotekniikan laitos Teknillinen korkeakoulu Tiivistelmä Tässä esityksessä käsitellään satunnaisalgoritmien
Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä
Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,
AVL-puut. eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta
AVL-puut eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta pohjana jo esitetyt binäärihakupuiden operaatiot tasapainotus vie pahimmillaan lisäajan lisäys- ja
811312A Tietorakenteet ja algoritmit V Verkkojen algoritmeja Osa1 : Leveys- ja syvyyshaku
811312A Tietorakenteet ja algoritmit 2016-2017 V Verkkojen algoritmeja Osa1 : Leveys- ja syvyyshaku Sisältö 1. Johdanto 2. Leveyshaku 3. Syvyyshaku 4. Kruskalin algoritmi 5. Dijkstran algoritmi 811312A
v 8 v 9 v 5 C v 3 v 4
Verkot Verkko on (äärellinen) matemaattinen malli, joka koostuu pisteistä ja pisteitä toisiinsa yhdistävistä viivoista. Jokainen viiva yhdistää kaksi pistettä, jotka ovat viivan päätepisteitä. Esimerkiksi
j(j 1) = n(n2 1) 3 + (k + 1)k = (k + 1)(k2 k + 3k) 3 = (k + 1)(k2 + 2k + 1 1)
MS-A0401 Diskreetin matematiikan perusteet Tentti ja välikokeiden uusinta 10.11.015 Kirjoita jokaiseen koepaperiin nimesi, opiskelijanumerosi ym. tiedot! Laskimia tai taulukoita ei saa käyttää tässä kokeessa!
Suomen rautatieverkoston robustisuus
Suomen rautatieverkoston robustisuus Samu Kilpinen 28.09.2016 Ohjaaja: Eeva Vilkkumaa Valvoja: Ahti Salo Rautatieverkosto Rautatie on erinomainen tapa kuljettaa suuria ihmis- ja hyödykemääriä Käyttöä etenkin
Optimoinnin sovellukset
Optimoinnin sovellukset Timo Ranta Tutkijatohtori TTY Porin laitos OPTIMI 4.12.2014 Mitä optimointi on? Parhaan ratkaisun systemaattinen etsintä kaikkien mahdollisten ratkaisujen joukosta Tieteellinen
58131 Tietorakenteet ja algoritmit Uusinta- ja erilliskoe malliratkaisut ja arvosteluperusteet
58131 Tietorakenteet ja algoritmit Uusinta- ja erilliskoe 15.6.2018 malliratkaisut ja arvosteluperusteet 1. [10 pistettä] Hakemistorakenteet. Vertaa linkitettyjen listojen, tasapainoisten hakupuiden ja
58131 Tietorakenteet ja algoritmit Uusinta- ja erilliskoe ratkaisuja (Jyrki Kivinen)
58131 Tietorakenteet ja algoritmit Uusinta- ja erilliskoe 12.9.2018 ratkaisuja (Jyrki Kivinen) 1. [10 pistettä] Iso-O-merkintä. (a) Pitääkö paikkansa, että n 3 + 5 = O(n 3 )? Ratkaisu: Pitää paikkansa.
Itsestabilointi: perusmääritelmiä ja klassisia tuloksia
Itsestabilointi: perusmääritelmiä ja klassisia tuloksia Jukka Suomela Hajautettujen algoritmien seminaari 12.10.2007 Hajautetut järjestelmät Ei enää voida lähteä oletuksesta, että kaikki toimii ja mikään
Kiinnostuspohjainen topologian hallinta järjestämättömissä vertaisverkoissa
Kiinnostuspohjainen topologian hallinta järjestämättömissä vertaisverkoissa Lektio 20.12.2012, Annemari Soranto Tietotekniikan laitos annemari.k.soranto@jyu.fi 1 Agenda Vertaisverkon määritelmä Haku vertaisverkossa
811312A Tietorakenteet ja algoritmit Kertausta jälkiosasta
811312A Tietorakenteet ja algoritmit 2016-2017 Kertausta jälkiosasta IV Perustietorakenteet Pino, jono ja listat tunnettava Osattava soveltaa rakenteita algoritmeissa Osattava päätellä operaatioiden aikakompleksisuus
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
805306A Johdatus monimuuttujamenetelmiin, 5 op
monimuuttujamenetelmiin, 5 op syksy 2018 Matemaattisten tieteiden laitos Johdatus monimuuttujamenetelmiin Luennot 30.10.13.12.-18 Tiistaina klo 12-14 (30.10., BF119-1) Keskiviikkoisin klo 10-12 (MA101,
Graafit ja verkot. Joukko solmuja ja joukko järjestämättömiä solmupareja. eli haaroja. Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria
Graafit ja verkot Suuntamaton graafi: eli haaroja Joukko solmuja ja joukko järjestämättömiä solmupareja Suunnattu graafi: Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria Haaran päätesolmut:
Algoritmit 2. Luento 11 Ti Timo Männikkö
Algoritmit 2 Luento 11 Ti 24.4.2018 Timo Männikkö Luento 11 Rajoitehaku Kapsäkkiongelma Kauppamatkustajan ongelma Paikallinen etsintä Lyhin virittävä puu Vaihtoalgoritmit Algoritmit 2 Kevät 2018 Luento
Malliratkaisut Demot
Malliratkaisut Demot 4 3.4.017 Tehtävä 1 Tarkastellaan harjoituksen 1 nopeimman reitin ongelmaa ja etsitään sille lyhin virittävä puu käyttämällä kahta eri algoritmia. a) (Primin algoritmi) Lähtemällä
Harjoitus 6 ( )
Harjoitus 6 (30.4.2014) Tehtävä 1 Määritelmän (ks. luentomoniste s. 109) mukaan yleisen, muotoa min f(x) s.t. g(x) 0 h(x) = 0 x X (1) olevan optimointitehtävän Lagrangen duaali on max θ(u,v) s.t. u 0,
6. Approksimointialgoritmit
6. Approksimointialgoritmit Tässä luvussa käsitellään lyhyesti approksimointiin liittyvät peruskäsitteet ja joitain keskeisiä approksimoituvuustuloksia. Tavoitteena on, että opiskelija näkee approksimointialgoritmien
verkkojen G ja H välinen isomorfismi. Nyt kuvaus f on bijektio, joka säilyttää kyseisissä verkoissa esiintyvät särmät, joten pari
Tehtävä 9 : 1 Merkitään kirjaimella G tehtäväpaperin kuvan vasemmanpuoleista verkkoa sekä kirjaimella H tehtäväpaperin kuvan oikeanpuoleista verkkoa. Kuvan perusteella voidaan havaita, että verkko G on
Algoritmit 2. Luento 13 Ti Timo Männikkö
Algoritmit 2 Luento 13 Ti 2.5.2017 Timo Männikkö Luento 13 Merkkijonon sovitus Horspoolin algoritmi Laskennallinen vaativuus Päätösongelmat Epädeterministinen algoritmi Vaativuusluokat NP-täydellisyys
Verkon värittämistä hajautetuilla algoritmeilla
Verkon värittämistä hajautetuilla algoritmeilla 5 12 30 19 72 34 Jukka Suomela 15 77 18 4 9. tammikuuta 2012 19 2 68 Verkko 2 Verkko solmu 3 Verkko solmu kaari 4 Hajautettu järjestelmä solmu (tietokone)
13 Lyhimmät painotetut polut
TIE-20100 Tietorakenteet ja algoritmit 297 13 Lyhimmät painotetut polut BFS löytää lyhimmän polun lähtösolmusta graafin saavutettaviin solmuihin. Se ei kuitenkaan enää suoriudu tehtävästä, jos kaarien
Epätäydellisen preferenssi-informaation huomioon ottavien päätöksenteon tukimenetelmien vertailu (aihe-esittely)
Epätäydellisen preferenssi-informaation huomioon ottavien päätöksenteon tukimenetelmien vertailu (aihe-esittely) Vilma Virasjoki 23.01.2012 Ohjaaja: Jouni Pousi Valvoja: Raimo P. Hämäläinen Työn saa tallentaa
Yhtenäisyydestä. Johdanto. Lähipisteavaruus. Tuomas Korppi
Solmu 2/2012 1 Yhtenäisyydestä Tuomas Korppi Johdanto Tarkastellaan kuvassa 1 näkyviä verkkoa 1 ja R 2 :n (eli tason) osajoukkoa. Kuvan 2 verkko voidaan jakaa kolmeen osaan niin, että osien välillä ei
Latinalaiset neliöt ja taikaneliöt
Latinalaiset neliöt ja taikaneliöt LuK-tutkielma Aku-Petteri Niemi Matemaattisten tieteiden tutkinto-ohjelma Oulun yliopisto Kevät 2018 Sisältö Johdanto 2 1 Latinalaiset neliöt 3 1.1 Latinalainen neliö.........................
GRAAFITEORIA. Keijo Ruohonen
GRAAFITEORIA Keijo Ruohonen 2013 Sisältö 1 I MÄÄRITELMIÄ JA PERUSTULOKSIA 1 1.1 Määritelmiä 5 1.2 Kulku. Reitti. Polku. Piiri. Yhtenäisyys. Komponentti 10 1.3 Graafien operaatioita 14 1.4 Irrotus 17 1.5
Algoritmit 2. Luento 14 Ke Timo Männikkö
Algoritmit 2 Luento 14 Ke 3.5.2017 Timo Männikkö Luento 14 Ositus ja rekursio Rekursion toteutus Kertaus ja tenttivinkit Algoritmit 2 Kevät 2017 Luento 14 Ke 3.5.2017 2/30 Ositus Tehtävän esiintymä ositetaan
Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Arvostus Verkostoissa: PageRank. Idea.
Arvostus Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 8..0 in idea on määrittää verkoston solmuille arvostusta kuvaavat tunnusluvut. Voidaan ajatella
Dihedraalinen ryhmä Pro gradu Elisa Sonntag Matemaattisten tieteiden laitos Oulun yliopisto 2013
Dihedraalinen ryhmä Pro gradu Elisa Sonntag Matemaattisten tieteiden laitos Oulun yliopisto 2013 Sisältö Johdanto 2 1 Ryhmä 3 2 Symmetrinen ryhmä 6 3 Symmetriaryhmä 10 4 Dihedraalinen ryhmä 19 Lähdeluettelo
Skedulointi, kuormituksen tasaus, robotin navigaatio
Skedulointi, kuormituksen tasaus, robotin navigaatio Esitelmä algoritmiikan tutkimusseminaarissa 17.2.2003 Kimmo Palin Tietojenkäsittelytieteen laitos Helsingin Yliopisto Skedulointi, kuormituksen tasaus,
Total Network Inventory 4. Esite
Total Network Inventory 4 Esite Total Network Inventory on täydellinen ratkaisu tietokoneiden auditoinnin ja ohjelmistoyhteenvetojen hallintaan. Verkon tarkistus Windows-, OS X-, Linux-, FreeBSD- ja ESX/ESXi-
Ohjelmien automaattisen verifioinnin reunamailla
Ohjelmien automaattisen verifioinnin reunamailla Antti Siirtola Tietotekniikan laitos, Perustieteiden korkeakoulu, Aalto-yliopisto, antti.siirtola@aalto.fi Suomalainen Tiedeakatemia, Nuorten akatemiaklubi,
Internet ja tietoverkot
811338A 0. Oulun yliopisto Tietojenkäsittelytieteiden laitos 2014 / 2015 Luennoija 811338A 5 op 9. 1. 6. 3. 2015 nimi: Juha Kortelainen e-mail: juha.kortelainen@oulu.fi vastaanotto: torstai klo 10 12,
Totaalisesti unimodulaariset matriisit voidaan osoittaa olevan rakennettavissa oleellisesti verkkomalleihin liittyvistä matriiseista
8. Verkkomallit Totaalisesti unimodulaariset matriisit voidaan osoittaa olevan rakennettavissa oleellisesti verkkomalleihin liittyvistä matriiseista (P. D. Seymour, Journal of Combinatorial Theory (B),
The spectroscopic imaging of skin disorders
Automation technology October 2007 University of Vaasa / Faculty of technology 1000 students 4 departments: Mathematics and statistics, Electrical engineerin and automation, Computer science and Production
Puumenetelmät. Topi Sikanen. S ysteemianalyysin. Laboratorio Aalto-yliopiston teknillinen korkeakoulu
Puumenetelmät Topi Sikanen Puumenetelmät Periaate: Hajota ja hallitse Jaetaan havaintoavaruus alueisiin. Sovitetaan kuhunkin alueeseen yksinkertainen malli (esim. vakio) Tarkastellaan kolmea mallia Luokittelu-
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
Johdatus graafiteoriaan
Johdatus graafiteoriaan Syksy 2017 Lauri Hella Tampereen yliopisto Luonnontieteiden tiedekunta 166 Luku 4 Erilaisia graafeja 4.1 Eulerin graafi 4.2 Hamiltonin graafi 4.3 Tasograafi 4.4 Graafin värittäminen
Minimilatenssiongelman ratkaisualgoritmeja (valmiin työn esittely)
Minimilatenssiongelman ratkaisualgoritmeja (valmiin työn esittely) Antti Salmela 03.03.2014 Ohjaaja: Harri Ehtamo Valvoja: Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston avoimilla verkkosivuilla.
Ohjelmiston toteutussuunnitelma
Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,
Algoritmit 2. Luento 13 Ti Timo Männikkö
Algoritmit 2 Luento 13 Ti 8.5.2018 Timo Männikkö Luento 13 Laskennallinen vaativuus Päätösongelmat Epädeterministinen algoritmi Vaativuusluokat NP-täydellisyys Kertaus ja tenttivinkit Algoritmit 2 Kevät
1 Kertaus. Lineaarinen optimointitehtävä on muotoa:
1 Kertaus Lineaarinen optimointitehtävä on muotoa: min c 1 x 1 + c 2 x 2 + + c n x n kun a 11 x 1 + a 12 x 2 + + a 1n x n b 1 a 21 x 1 + a 22 x 2 + + a 2n x n b 2 (11) a m1 x 1 + a m2 x 2 + + a mn x n
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
7.4. Eulerin graafit 1 / 22
7.4. Eulerin graafit 1 / 22 Viivojen läpikäynti Graafin pisteiden/viivojen läpikäyminen esiintyy usein sovelluksissa: Etsintäalgoritmit, reititykset Läpikäyminen tehdään nopeimmin, kun yhtäkään viivaa/pistettä
Korkealujuusteräkset putkiristikoissa
Rakennustekniikan laitos Metallirakentamisen tutkimuskeskus Korkealujuusteräkset putkiristikoissa Kristo Mela, TkT Timo Jokinen, Teemu Tiainen, Markku Heinisuo kristo.mela@tut.fi Teräsrakennepäivä 2015
Malliratkaisut Demot
Malliratkaisut Demot 5 10.4.2017 Tehtävä 1 x 2 7 0,7 9,8 6 5 4 x 1 x 2 7 x 1 x 2 1 3 2 x 1 0 4,3 x 1 9 1 0,0 x 2 0 9,0 1 2 3 4 5 6 7 8 9 x 1 Kuva 1: Tehtävän 1 sallittu joukko S Optimointitehtävän sallittu
Luku 8. Aluekyselyt. 8.1 Summataulukko
Luku 8 Aluekyselyt Aluekysely on tiettyä taulukon väliä koskeva kysely. Tyypillisiä aluekyselyitä ovat, mikä on taulukon välin lukujen summa tai pienin luku välillä. Esimerkiksi seuraavassa taulukossa
Lineaaristen monitavoiteoptimointitehtävien ratkaiseminen Bensonin algoritmilla
Lineaaristen monitavoiteoptimointitehtävien ratkaiseminen Bensonin algoritmilla Juho Andelmin 21.1.213 Ohjaaja: TkT Juuso Liesiö Valvoja: Prof. Raimo P. Hämäläinen Työn saa tallentaa ja julkistaa Aalto-yliopiston
Tulevaisuuden Internet. Sasu Tarkoma
Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet
Tutkijan informaatiolukutaito
Tutkijan informaatiolukutaito Maria Forsman VTT, kirjastonjohtaja Valtiotieteellisen tiedekunnan kirjasto Infolit-hankkeen koulutuspalaveri 17.2.2006 Kirjastoammattilaisesta tutkijaksi Taustalla Kirjasto-
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT
Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT 2 Tietoliikenneosaamisen hyödyntäminen ja ylläpito Internetin lisääntyvä käyttö, palveluiden digitalisoituminen
Algoritmit 2. Luento 10 To Timo Männikkö
Algoritmit 2 Luento 10 To 19.4.2018 Timo Männikkö Luento 10 Peruutusmenetelmä Osajoukon summa Verkon 3-väritys Pelipuut Pelipuun läpikäynti Algoritmit 2 Kevät 2018 Luento 10 To 19.4.2018 2/34 Algoritmien