Luotettavuuden kokonaiskuva. Ilkka Norros ja Urho Pulkkinen
|
|
- Heidi Heino
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Luotettavuuden kokonaiskuva Ilkka Norros ja Urho Pulkkinen
2 Rakenne 1. Luotettavuusvaatimukset 2. Luotettavuuden mallintamisesta 3. Dependability Case menetelmä 4. Johtopäätöksiä ja ehdotuksia
3 Luotettavuusvaatimukset IP:n realisoima globaali datapakettien siirtopalvelu on uusi geneerinen media, joka on tullut jäädäkseen Monien IP-sovellusten kehityskulku: lelu vaihtoehto dominantti IP-yhteyden tarkoituksenmukaiset luotettavuusvaatimukset ovat erilaisia riippuen sovelluksen kriittisyydestä käyttäjälle vaihtoehtoisten yhteyksien tai palvelujen tarjolla olosta yhteyden hinnasta
4 Laatu ja luotettavuus IP-median luotettavuuskysymys on ensisijassa kvalitatiivinen: kulkevatko paketit A:sta B:hen vai eivät? Palvelunlaatu on saman asian kvantitatiivinen puoli: miten tiuhaan paketteja voi lähettää niin että ne menevät perille? Lähes kaikki sovellukset vaativat käytännössä jonkinlaista palvelunlaatua käyttäjä toivoo voivansa luottaa myös tietynasteiseen laatuun Laadun ja luotettavuuden muodostama kokonaisuus on pidettävä käsitteellisesti selkeänä ja eriteltynä Loppukäyttäjälle tarjoutuvan huippulaadun ja huippuluotettavuuden yhdistäminen IP-tekniikalla on joka tapauksessa vaikea yhtälö
5 Luotettavuuden mallintaminen Globaali IP-infrastruktuuri on valtava heterogeeninen ja orgaanisesti kehittyvä kokonaisuus, jonka tarjoaman palvelun luotettavuutta ei voi tutkia eikä mallintaa puhtaasti annettuna teknisenä systeeminä Analyysit ovat kuitenkin mahdollisia ja hyödyllisiä, kun ne o rajataan hyvin valittuihin osasysteemeihin, kuten esim. topologinen redundanssi, varmistukset ja suojaukset protokollien robustisuus, ohjelmistovirheet, tietoturva operoivan henkilöstön toiminta o liitetään luotettavuuden kokonaiskuvaan: erilaatuiset välttämättömät osatekijät ovat sarjaan kytkettyjä : luotettavuus on kokonaisuus, jossa heikoin lenkki dominoi!
6 Perinteiset luotettavuusmallit soveltuvat verkon fyysisen rakenteen tarkasteluun o o o o o fyysisen rakenteen tarkastelu analogista minkä tahansa järjestelmän analyysin kanssa (esim. sähköverkot ja voimalaitokset) komponenttien luotettavuustarkastelu mahdollista; luotettavuusdataa laitteistoista on saatavilla tai kerättävissä access-verkot puumaisia tarkastelu helppoa core-verkot aitoja verkkoja tarkastelu teknisesti vaikeampaa core-verkkoja isommat kokonaisuudet hankalia tarkasti mallinnettaviksi Myös ohjelmistovirheiden ja inhimillisten virheiden analyysiin on olemassa muilla aloilla kehitettyjä lähestymistapoja työn lähtökohdaksi Toimivia dynaamisten ilmiöiden luotettavuusmallinnusmenetelmiä ei ole
7 Luotettavuusmallien käyttötarkoituksia Luotettavuusindeksien määrittely Verkon rakenteiden (luotettavuus)optimointi Verkon suunnittelun tukeminen Verkon kunnossapidon ja uusinnan suunnittelu Luotettavuuden mittaaminen ja arvioiminen eri näkökulmista: o käyttäjät o laitetoimittajat o suunnittelijat o operaattorit o viranomaiset Luotettavuuden parantamisen kustannusten arviointi
8 Dependability Case Lähestymistapa on lähtöisin turvallisuuskriittisten järjestelmien arvioinnista (Safety Case), ja sitä on sovellettu mm. ydinvoimalaitosten turvallisuustarkasteluissa Safety Case on määritelmänsä mukaan dokumentoitu evidenssikokonaisuus, jonka perusteella voidaan osoittaa (validisti), että tarkasteltava järjestelmä on riittävän turvallinen tarkasteltavaan tehtävään koko elinkaarensa ajan Dependability Case olisi vastaavasti dokumentoitu evidenssikokonaisuus, jonka perusteella voidaan osoittaa (validisti), että tarkasteltava järjestelmä on riittävän luotettava tarkasteltavaan tehtävään koko elinkaarensa ajan
9 Dependability Case n rakenne Inference rule Evidence Evidence Inference rule Claims System requirements User Regulator Provider designer Evidence Argument Järjestelmän vaatimukset (käyttäjiltä, viranomaisilta jne ) määrittelevät, millaisia luotettavuusominaisuuksia järjestelmällä tulee olla Vaatimukset voidaan kääntää väittämiksi, jotka koskevat järjestelmän luotettavuutta (käytettävyys, rakenne, robustisuus, kustannukset jne) Toiminnalliset vs. ei toiminnalliset vaatimukset Suunnittelusta, analyyseista ja käyttökokemuksista saatua evidenssiä voidaan käyttää pääteltäessä luotettavuusväittämien voimassaoloa Inference rules mallit, luotettavuusmallit, analyysit, kokemukset Case kokoaa asianmukaiset indikaattorit johdonmukaiseksi kokonaisuudeksi
10 Kellä on luotettavuusvaatimuksia minkin aspektin osalta: User Operator Manufacturer Designer Regulator Availability Operator Operator 2 Operator Reliability Manufacturer (terminal) self Manufacturer Operator Maintainability Manufacturer (terminal) self Manufacturer Manufacturer 2 Operator Robustness Designer Designer self Controllability Operator Manufacturer Designer self Operator Invulnerability Operator User Operator Manufacturer Designer self Operator Manufacturer Designer
11 Dependability Case -esimerkki: Vaatimus: Liittymän yhteydellä core-verkkoon on riittävä käytettävyys Requirement: Availability of a connection is sufficient Claim: failure rate of a connection should be sufficiently small Claim: the duration of the unavailability of a connection should be sufficiently small Evidence: according to the reliability model of the connection, the probability that the unavailability time is longer than T is very small Support; the architecture determines the reliability model Support Weak support Evidence: the architecture of the system is such that most important components have high degree of redundancy Support Evidence: only small part of the observed unavailability times are longer that T
12 Johtopäätöksiä ja ehdotuksia Luotettavuusprosessi IP-infrastruktuurin luotettavuuden seuranta, parantaminen ja ylläpitäminen on prosessi, jolle muodostuu institutionaalisia muotoja ja käytäntöjä Luotettavuudesta huolehtiminen on kaikkien osapuolten yhteinen asia; myös käyttäjien tulisi vaatia asianmukaista luotettavuutta erilaisille verkoille ja palveluille Käytettävyyden (availability) monitoroinnin ja luotettavuusdatan keräämisen menetelmiä tulee kehittää kohti standardoituvia käytäntöjä; laadullisia käyttökokemuksia tulisi hyödyntää systemaattisesti Luotettavuusprosessi edistää hyvien käytäntöjen (best practices) vakiintumista eri yhteyksissä; nämä suojaavat luotettavuuskulttuuria rapautumiselta myös taloudellisten paineiden alla
13 Tutkimuksen haasteita Olemassa olevia luotettavuuden mallinnus- ja analyysitekniikoita voidaan soveltaa IP-verkkoihin ennen kaikkea fyysisen rakenteen osalta Luotettavuuden aspektien kuvaamiseksi voidaan laskea erilaisia mielekkäitä indeksejä; luotettavuuden kokonaiskuvan luomiseen ja ylläpitämiseen tarvitaan kuitenkin myös Dependability Case tyyppistä metodia Virheet verkkojen konfiguroinnissa ovat merkittävä vikojen lähde - verkkoja operoivan henkilöstön korkeaa ammattitaitoa vaativaa työtä olisi syytä tutkia kuten esim. turvallisuuskriittisiä työtehtäviä Tietoliikennepalvelujen kriittisyysluokitusta on kehitettävä Pitkällä tähtäyksellä verkkotekniikan tulisi kehittyä siihen suuntaan, että luotettavuus olisi yksi sisäänrakennetuista periaatteista; defense-in-depth ajattelulle perustuva verkonrakennus helpottaisi itse asiassa myös luotettavuuden mallinnusta ja arviointia
Luotettavuuden mittaamisesta. Ilkka Norros ja Urho Pulkkinen
Luotettavuuden mittaamisesta Ilkka Norros ja Urho Pulkkinen IP-verkon luotettavuuden aspektit Regulator User Provider availability reliability maintainability controllability Designer failures errors attacks
LisätiedotToiminnallinen turvallisuus
Toiminnallinen turvallisuus Mitä uutta standardeissa IEC 61508 Tekn.lis. Matti Sundquist, Sundcon Oy www.sundcon.fi matti.sundquist@sundcon.fi Mitä uutta standardeissa IEC 61508-1 ja -4? IEC 61508-1 (yleistä):
LisätiedotVikasietoisuus ja luotettavuus
Vikasietoisuus ja luotettavuus Luotettavuussuureet Keskuksen vikasietoisuus Mallinnusmenetelmät Rka/ML -k98 Tiedonvälitystekniikka I 3-1 Vikasietoisuuden peruskäsitteitä ovat Vikaantuminen (failure, malfunction)
LisätiedotVikasietoisuus ja luotettavuus
Vikasietoisuus ja luotettavuus Luotettavuussuureet Keskuksen vikasietoisuus Mallinnusmenetelmät Rka/ML -k2000 Tiedonvälitystekniikka I 14-1 Vikasietoisuuden peruskäsitteitä ovat Vikaantuminen (failure,
LisätiedotTurvallisuusperustelun tarkastelua
Turvallisuusperustelun tarkastelua Loppusijoituksen turvallisuusperustelu LS-TUPER Koordinoitu KYT2014-hanke VTT, GTK, HYRL, LM Logo LM Logo HY 1 Tarkasteluperspektiivi Koordinointi Turvallisuusperustelun
LisätiedotTenttikysymykset. + UML- kaavioiden mallintamistehtävät
Tenttikysymykset 1. Selitä mitä asioita kuuluu tietojärjestelmän käsitteeseen. 2. Selitä kapseloinnin ja tiedon suojauksen periaatteet oliolähestymistavassa ja mitä hyötyä näistä periaatteista on. 3. Selitä
LisätiedotDynaaminen SLA-riski. Goodnet-projektin loppuseminaari pe Pirkko Kuusela, Ilkka Norros VTT
Dynaaminen SLA-riski Goodnet-projektin loppuseminaari pe 19.10.2012 Pirkko Kuusela, Ilkka Norros VTT 2 Motivaatio Suunniteltu verkko: No-single-point-of-failure Arki: vähänkin isommassa verkossa on yleensä
LisätiedotIPTV:n laadun ja luotettavuuden mittaamisesta. Jorma Kilpi
IPTV:n laadun ja luotettavuuden mittaamisesta Jorma Kilpi Näkökulma ja esityksen sisältö Tarkastelen aihetta verkko operaattorin (transport operator) näkökulmasta Palvelun tarjoajan (IPTV service provider)
LisätiedotEri tietolähteiden käyttö kunnossapidon tukena
Prognos, Vuosiseminaari 2005 Eri tietolähteiden käyttö kunnossapidon tukena Toni Ahonen VTT Tuotteet ja tuotanto Esityksen rakenne 1. Katsaus taustaan ja tavoitteisiin 2. Lähestymistapoja vika- ja kunnossapitodatan
LisätiedotSimulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen
Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen 16.06.2014 Ohjaaja: Urho Honkanen Valvoja: Prof. Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston
LisätiedotHieman lisää malleista ja niiden hyödyntämisestä
Hieman lisää malleista ja niiden hyödyntämisestä Ohjelmistojen mallintaminen Kesä 2012 (Avoin yliopisto) Toni Ruokolainen, 23.8.2012 Mallit Mallit ovat todellisuuden abstraktioita, jotka on muodostettu
LisätiedotITK130 Ohjelmistojen luonne
ITK130 Ohjelmistojen luonne Luennon sisältö Ohjelmistotekniikka ja vaatimukset Ohjelmistotuote Ei-toiminnallisten vaatimusten luokittelu Sisäiset ja ulkoiset vaatimukset Oikeellisuus Luotettavuus Kestävyys
LisätiedotIP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotInfrastruktuurin aineistonhallinta ja käytön avoimuus
Ulla Ellmén tiedeasiantuntija Tutkimusrahoituksen kehittäminen Infrastruktuurin aineistonhallinta ja käytön avoimuus 1 Aineistonhallintasuunnitelma ja selvitys tutkimusinfrastruktuurin käytön avoimuudesta
LisätiedotJulkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Tietoliikennepalvelulinjaukset
CSCTieteen tietotekniikan keskus Oy Lausunto 07.09.2018 Asia: VM/275/00.01.00.01/2018 Julkisen hallinnon tietoliikennepalvelulinjaukset Yhteenveto CSC toteaa, että kuvaa 1 tulee täydentää siten, että siitä
LisätiedotTech Conference Office 365 tietoturvan heikoin #TechConfFI
Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon
LisätiedotUX NÄKÖKULMA - KONECRANES
UX NÄKÖKULMA - KONECRANES Johannes Tarkiainen Industrial Design Manager KONECRANES NUMEROINA LAITTEET TOIMINTOJA LÄHES 60 % 11 800 TYÖNTEKIJÄÄ 600 TOIMIPISTETTÄ ERI PUOLILLA MAAILMAA 50 MAASSA LIIKEVAIHDOSTA
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotCase: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa
Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa JHS-seminaari, Säätytalo Marko Monni Tietohallintojohtaja Lahden kaupunki Agenda Nykytila Tulevaisuus Miksi avoimen lähdekoodin ohjelmistoja?
LisätiedotToimilohkojen turvallisuus tulevaisuudessa
Toimilohkojen turvallisuus tulevaisuudessa Turvallisuusseminaari ASAF 30.10-1.11.2006 Mika Strömman Teknillinen korkeakoulu 1 Sisältö Luotettavuuden lisääminen hyvillä tavoilla Toimilohkokirjastot Turvatoimilohkot
LisätiedotKäytettävyysanalyysi
Käytettävyysanalyysi Käytettävyyttä ja kunnossapidon ennakoivaa kohdentamista. Lopputuloksena on : Analysoitua dataa laitoksen kriittisistä laitteista Havaintoja ja parannusehdotuksia prosessista. Lausunto
LisätiedotOPERAATIOTUTKIMUKSEN AJATTELUTAPA TUTKIMUSMAAILMASTA TEOLLISUUTEEN
OPERAATIOTUTKIMUKSEN AJATTELUTAPA TUTKIMUSMAAILMASTA TEOLLISUUTEEN MIKKO SYRJÄNEN FORS-ILTAPÄIVÄ 2012 1 / 1 Wärtsilä 3 July 2009 Alku operaatiotutkijana Systeemianalyysin laboratorio, DI 1999 Johdatus
LisätiedotIP-verkon luotettavuuden mallintaminen ja strategiat luotettavuuden parantamiseksi
IP-verkon luotettavuuden mallintaminen ja strategiat luotettavuuden parantamiseksi Pirkko Kuusela ja Ilkka Norros VTT,Valtion Teknillinen Tutkimuskeskus etunimi.sukunimi@vtt. 1 / 28 Sisällys 1. Yleiskuva
LisätiedotTietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä
S-38.3310 Tietoverkkotekniikan diplomityöseminaari Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä Tuomas Laajanen Työn ohjaaja: Prof. Heikki Hämmäinen Työn valvoja: DI Tom
Lisätiedothyvä osaaminen
MERKITYS, ARVOT JA ASENTEET FYSIIKKA T2 Oppilas tunnistaa omaa fysiikan osaamistaan, asettaa tavoitteita omalle työskentelylleen sekä työskentelee pitkäjänteisesti. T3 Oppilas ymmärtää fysiikkaan (sähköön
LisätiedotSytyke ry:n laivaseminaari Software Technology Transfer Pekka Forselius
Sytyke ry:n laivaseminaari 3.-5.9.2002 Testaus ja Laatu Ohjelmiston laadun ja laatuvaatimusten mittaaminen Sytyke ry:n laivaseminaari 3.-5.9.2002 Hyvä laatu? Testaaminen? Ohjelmiston hyvällä laadulla tarkoitamme
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotUusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
Lisätiedot13/20: Kierrätys kannattaa koodaamisessakin
Ohjelmointi 1 / syksy 2007 13/20: Kierrätys kannattaa koodaamisessakin Paavo Nieminen nieminen@jyu.fi Tietotekniikan laitos Informaatioteknologian tiedekunta Jyväskylän yliopisto Ohjelmointi 1 / syksy
LisätiedotLÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS
LÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS SGS Fimko Oy Ilpo Pöyhönen Ilpo.Poyhonen@sgs.com Hermiankatu 12 B 33720 Tampere, Finland Puh. 043 8251326 MISTÄ PUHUTAAN Tarkoitus Vastaako hankinnassa sovitut asiat
Lisätiedotarvioinnin kohde
KEMIA 9-lk Merkitys, arvot ja asenteet T2 Oppilas tunnistaa omaa kemian osaamistaan, asettaa tavoitteita omalle työskentelylleen sekä työskentelee pitkäjänteisesti T3 Oppilas ymmärtää kemian osaamisen
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotResults on the new polydrug use questions in the Finnish TDI data
Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen
LisätiedotLCS Elinkaaripalvelut Luotettavuuden ja tuottavuuden parantaminen. April, 2017
LCS Elinkaaripalvelut Luotettavuuden ja tuottavuuden parantaminen. April, 2017 Turvallisuus on meille tärkeä menestystekijä 14 400 Tapaturmataajuus (LTIF) Lost time incident frequency (LTIF) 12 350 Total
LisätiedotJulkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Väestorekisterikeskus. Lausunto
Väestorekisterikeskus Lausunto 07.09.2018 VRK/3921/2018 Asia: VM/275/00.01.00.01/2018 Julkisen hallinnon tietoliikennepalvelulinjaukset Yhteenveto Linjausten yhteenvedossa todetaan muun muassa, että: Linjausten
LisätiedotVerkko-opetus arvon yhteistuotannon ympäristönä Ari-Matti Auvinen
Verkko-opetus arvon yhteistuotannon ympäristönä Ari-Matti Auvinen Aalto-yliopisto, HEMA-instituutti ama.auvinen@aalto.fi http://www.hema.aalto.fi Mistä arvontuotannossa on kysymys? arvontuotannon tutkimus
LisätiedotÄlyvaatteet työympäristössä
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Älyvaatteet työympäristössä Johannes Peltola, Juha Häikiö, Satu-Marja Mäkelä / VTT Tuire Krogerus / Dimex Mikko Tammihovi / Telinekataja Taustaa älyvaatteista
LisätiedotProjektinhallinta: riskeihin varautuminen
Projektinhallinta: riskeihin varautuminen 581259 Ohjelmistotuotanto 325 Riskienhallinta Projektin valmistuminen pyritään takaamaan myös tilanteissa, joissa tapahtuu jotakin, mikä uhkaa projektin onnistumista
LisätiedotTUKIMATERIAALI: Arvosanan kahdeksan alle jäävä osaaminen
1 FYSIIKKA Fysiikan päättöarvioinnin kriteerit arvosanalle 8 ja niitä täydentävä tukimateriaali Opetuksen tavoite Merkitys, arvot ja asenteet T1 kannustaa ja innostaa oppilasta fysiikan opiskeluun T2 ohjata
LisätiedotMobiilin videonkatselun käyttäjäkokemuksen analyysi. Risto Hanhinen Valvoja: Kalevi Kilkki Diplomityön seminaariesitelmä 20.1.
Mobiilin videonkatselun käyttäjäkokemuksen analyysi Risto Hanhinen Valvoja: Kalevi Kilkki Diplomityön seminaariesitelmä 20.1.2016, Espoo Sisällysluettelo Sisällysluettelo..d. 2 Työn tausta ja ongelmanasettelu
LisätiedotTekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1
Tekstin rakenne ja epälineaarinen työskentely Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 tiina.airaksinen@aalto.fi Kirjoittaminen on palapelin kokoamista Kirjoittaminen on toimintaa Miten
LisätiedotJohtamisen haaste kokonaisarkkitehtuuri menestyksen mahdollistajako?
Johtamisen haaste kokonaisarkkitehtuuri menestyksen mahdollistajako? JÄRJESTÄJÄ SAVO Q AIKA 14.11.2018 Kokonaisarkkitehtuurin määrittelyä Tekijä(t) Armour, F. & Kaisler, S. 2017. Introduction to Enterprise
Lisätiedot7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
LisätiedotOlet vastuussa osaamisestasi
Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotPHYS-C6360 Johdatus ydinenergiatekniikkaan (5op), kevät 2019
PHYS-C6360 Johdatus ydinenergiatekniikkaan (5op), kevät 2019 Prof. Filip Tuomisto Turvallisuusajattelu, torstai 31.1.2019 Päivän aiheet Syvyyssuuntainen turvallisuusajattelu Redundanssi, diversiteetti,
LisätiedotTietoverkkoprojekti 1, 5 OP
Tietoverkkoprojekti 1, 5 OP 3-periodi 2012 Tavoite Tietoverkkoprojektin ensimmäisen osan tavoitteena on suunnitella ja toteuttaa pienimuotoinen operaattoriverkko. Kokonaisuudessaan tietoverkkotekniikan
LisätiedotTUOTANTOTALOUDEN 25 OP OPINTOKOKONAISUUS
TUOTANTOTALOUDEN 25 OP OPINTOKOKONAISUUS 1 2 PROJEKTIN TAVOITE Projektissa kehitetään ja toteutetaan v. 2014-2015 aikana tuotantotalouden 25 op perusopintokokonaisuus viiden opintopisteen opintojaksoina.
LisätiedotSysteeminen turvallisuuden suunnittelu ja johtaminen. MS-E2194 Björn Wahlström 1-3 syyskuuta 2015
Systeeminen turvallisuuden suunnittelu ja johtaminen MS-E2194 Björn Wahlström 1-3 syyskuuta 2015 Kurssikokonaisuus Ensimmäinen päivä, 1.9 kurssikokonaisuus, muutama onnettomuus, miksi onnettomuudet tapahtuvat,
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotOhjelmistotekniikan menetelmät, luokkamallin laatiminen
582101 - Ohjelmistotekniikan menetelmät, luokkamallin laatiminen 1 Lähestymistapoja Kokonaisvaltainen lähestymistapa (top-down) etsitään kerralla koko kohdealuetta kuvaavaa mallia hankalaa, jos kohdealue
LisätiedotMillaisia taitoja sosiaalisessa mediassa tapahtuva ohjaus edellyttää?
Millaisia taitoja sosiaalisessa mediassa tapahtuva ohjaus edellyttää? tiedon jaossa ohjauksen kanavana yhteistoiminnallisen tiedon luomisen paikkana ohjauksellisten kysymysten yhteisöllisessä työstämisessä
LisätiedotKANTAVIEN TERÄSRAKENTEIDEN OLETETTUUN PALONKEHITYKSEEN PERUSTUVA MITOITUS
KANTAVIEN TERÄSRAKENTEIDEN OLETETTUUN PALONKEHITYKSEEN PERUSTUVA MITOITUS TRY:N VETÄMÄ ALOHA HANKE Mikko Salminen, Teräsrakenneyhdistys ry Paloseminaari 2019 Paloturvallisuus ja standardisointi Keskiviikko
LisätiedotStandardi IEC Ohjelmisto
Sundcon Oy Standardi IEC 61508 3 Ohjelmisto muutokset Matti Sundquist Sundcon Oy www.sundcon.fi Standardi IEC 61508 3 (1) Standardissa di esitetään vaatimukset niiden tietojen ja menettelytapojen valmisteluun,
LisätiedotEnfo Oyj. Virtualisointi. Case: Eduskunta. Juha-Pekka Leskinen, EDUSKUNTA - Tietohallintotoimisto Markus Sjöman, Enfo Oyj - Zourcing
Enfo Oyj Virtualisointi Case: Eduskunta Juha-Pekka Leskinen, EDUSKUNTA - Tietohallintotoimisto Markus Sjöman, Enfo Oyj - Zourcing Eduskunnan näkökulma asiaan Tietotekniikka eduskunnassa Tunnuslukuja projektista
LisätiedotIoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä
IoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä Diplomityö, Lappeenrannan teknillinen yliopisto Palotarkastusinsinööri
LisätiedotDate Päiväys J.Mikkonen Signature Allekirjoitus. V.Tepponen
Changes in the drawing are allowed only by the permission of the authorities who have granted the certificate Muutokset sallittu vain sertifikaatin myöntäjän luvalla The drawing is a valid document only
LisätiedotVerkko-opetuksen laadusta TieVie-koulutus, Helsinki Annikka Nurkka, LTY
Verkko-opetuksen laadusta TieVie-koulutus, Helsinki 29.10.2004 Annikka Nurkka, LTY Helsingin yliopisto Kuopion yliopisto Lappeenrannan teknillinen yliopisto Alustuksen sisältö Miksi verkko-opetuksen laadunhallinta
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotTietojärjestelmän osat
Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto
LisätiedotTUOTTAVUUS Kivirakentamisen elinehto. Olli Korander RTT Tuottavuuselvitys 10.8.2012
TUOTTAVUUS Kivirakentamisen elinehto Aiheita RTT tuottavuusselvitys Tuottavuuden osa-alueet Laatu osana tuottavuutta Väittämiä tuottavuudesta Toimenpide-ehdotuksia Tavoite ja menetelmä RTT tuottavuusselvitys
Lisätiedotarvioinnin kohde
KEMIA 8-lk Merkitys, arvot ja asenteet T2 Oppilas asettaa itselleen tavoitteita sekä työskentelee pitkäjänteisesti. Oppilas kuvaamaan omaa osaamistaan. T3 Oppilas ymmärtää alkuaineiden ja niistä muodostuvien
LisätiedotTulevaisuuden Internet. Sasu Tarkoma
Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet
LisätiedotLaatu tietojärjestelmähankkeissa. Tietohallinnon kokemuksia Juha-Pekka Leskinen Atk-päällikkö Eduskunnan kanslia
Laatu tietojärjestelmähankkeissa Tietohallinnon kokemuksia Juha-Pekka Leskinen Atk-päällikkö Eduskunnan kanslia 5.10.2010 Pohdintaa tietojärjestelmien laadusta Mitä on laatu Miten laatua tavoitellaan tietojärjestelmäprojekteissa
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotTVP 2003 kevätkurssi. Kertaus Otto Alhava
TVP 2003 kevätkurssi Kertaus Kysymyksiä ja vastauksia 1) Mistä saa kurssin puuttuvat kalvot? ks. kurssin kotisivu ensi perjantaina! 2) Miten valmistautua tenttiin? (=Miten hahmotan kurssin sisällön paremmin?)
LisätiedotTeollisuusautomaation standardit. Osio 3:
Teollisuusautomaation standardit Osio 3 Osio 1: SESKOn Komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC
LisätiedotFysiikan ja kemian perusteet ja pedagogiikka Kari Sormunen Kevät 2014
Fysiikan ja kemian perusteet ja pedagogiikka Kari Sormunen Kevät 2014 Hestenes (1992): The great game of science is modelling the real world, and each scientific theory lays down a system of rules for
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotAsiakaskannattavuus. Cost Management Center to higher profits
Cost Management Center to higher profits Asiakaskannattavuus Tampereen teknillinen yliopisto Teollisuustalous Cost Management Center http://www.tut.fi/cmc/ jari.paranko@tut.fi +358 40 849 0220 Industrial
LisätiedotHankearvioinnin kehikko - käsitteet
Hankearvioinnin kehikko - käsitteet Yhteiskuntataloudellinen analyysi = Kannattavuuslaskelma + Vaikutusten analysointi + Toteuttavuuden arviointi Vaikutusten analyysissa tuodaan esiin erityisesti ne hyödyt
LisätiedotElinkaarimallien taloudelliset arviointiperusteet ja analyysit
Elinkaarimallit ja -palvelut tulosseminaari Elinkaarimallien taloudelliset arviointiperusteet ja analyysit Hanna Kaleva KTI Kiinteistötieto Oy 26.9.2006 ELINKAARIMALLIT kehityshanke: KTI:n osaprojekti:
LisätiedotHELIA 1 (8) Outi Virkki Tietokantasuunnittelu
HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun
LisätiedotAjattelutaitojen interventiosta 1.-luokan oppilaille - pilottitutkimus
AJATELLAAN! Ajattelutaitojen interventiosta 1.-luokan oppilaille - pilottitutkimus Risto Hotulainen & co Opettajankoulutuslaitos/Erityispedagogiikka 17.3.2016 1 AJATTELUTAITOJEN HARJOIT- TAMISESTA (meidän
LisätiedotTekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1
Tekstin rakenne ja epälineaarinen työskentely Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 tiina.airaksinen@aalto.fi Kirjoittaminen on palapelin kokoamista Kirjoittaminen on toimintaa Jörn
Lisätiedot6 TARKASTELU. 6.1 Vastaukset tutkimusongelmiin
173 6 TARKASTELU Hahmottavassa lähestymistavassa (H-ryhmä) käsitteen muodostamisen lähtökohtana ovat havainnot ja kokeet, mallintavassa (M-ryhmä) käsitteet, teoriat sekä teoreettiset mallit. Edellinen
LisätiedotKokonais-IS-arkkitehtuuri korkeakouluissa Tietohallinnon näkökulma
Kokonais-IS-arkkitehtuuri korkeakouluissa Tietohallinnon näkökulma FT, tietohallintopäällikkö Seinäjoen ammattikorkeakoulu Jaakko.Riihimaa@seamk.fi GSM 040-8304104 Kokonaisarkkitehtuurimalli: yleishavaintoja
LisätiedotTietoa ja tuloksia tutkittavalle: miten ja miksi?
Tietoa ja tuloksia tutkittavalle: miten ja miksi? Helena Kääriäinen 20.2.2017 Esityksen nimi / Tekijä 1 Tutkimus helpottuu ja hankaloituu + Tiedon käsittely ja monet laboratoriomenetelmät kehittyvät tuottaen
LisätiedotPoliittisten ohjauskeinojen arviointi ja kehittäminen luonnonvarojen kestävän hyödyntämisen edistämiseksi
Poliittisten ohjauskeinojen arviointi ja kehittäminen luonnonvarojen kestävän hyödyntämisen edistämiseksi Jussi Uusivuori Helsinki 21.11.2012 Konsortiohankkeen Lynet-osapuolet Metla MTT Syke Hankkeen rahoitus:
LisätiedotEurokoodit sillansuunnittelussa. Eurokoodiseminaari Heikki Lilja
Eurokoodit sillansuunnittelussa Eurokoodiseminaari 9.12.2014 Heikki Lilja ESITELMÄN SISÄLTÖ Yleistä Liikenneviraston silloista Eurokoodit sillansuunnittelussa, muu Livin ohjeistus Suurimmat muutokset viime
LisätiedotYleiskuvaus - LVpalvelukerroksen. laadulliset vaatimukset Jari Kokko & Vesa Mettovaara LUVAT JA VALVONTA -KÄRKIHANKE
Yleiskuvaus - LVpalvelukerroksen laadulliset vaatimukset 07.11.2018 Jari Kokko & Vesa Mettovaara ICT-ratkaisujen tulee olla asiakkaille toimivia, tarpeellisia ja tuottavia liiketoiminnan jatkuvuuden, kannattavuuden
LisätiedotYhteenveto arvioivan ajattelutuokion herättämistä asioista. Kuvat: ilmainen kuvapankki
Yhteenveto arvioivan ajattelutuokion herättämistä asioista Kuvat: ilmainen kuvapankki www.pixabay.com 1. Jannen ja Marjan esitysten herättämiä ajatuksia koottuna ja yhdistellen Arvioinnin eettisyys ja
LisätiedotTUKIMATERIAALI: Arvosanan kahdeksan alle jäävä osaaminen
KEMIA Kemian päättöarvioinnin kriteerit arvosanalle 8 ja niitä täydentävä tukimateriaali Opetuksen tavoite Merkitys, arvot ja asenteet T1 kannustaa ja innostaa oppilasta kemian opiskeluun T2 ohjata ja
LisätiedotOhjelmistojen mallintaminen kertausta Harri Laine 1
kertausta 5.12.2008 Harri Laine 1 Ohjelmiston elinkaari, elinkaarimallit Yleinen puitemalli (reference model) - abstrakti kokonaiskuva ei etenemiskontrollia, ei yksityiskohtia Ohjelmistoprosessimallit
LisätiedotPHYS-A0120 Termodynamiikka syksy 2016
PHYS-A0120 Termodynamiikka syksy 2016 Emppu Salonen Prof. Peter Liljeroth Viikko 4: Entropia Maanantai 21.11. ja tiistai 22.11. Ideaalikaasun isoterminen laajeneminen Kaasuun tuodaan määrä Q lämpöä......
LisätiedotTieteellinen kirjoittaminen: tekstin temaattiset osat. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1
Tieteellinen kirjoittaminen: tekstin temaattiset osat Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 tiina.airaksinen@aalto.fi Missä menet? Kirjoita vapaasti Mitä Miksi Miten teet kandintyössäsi.
LisätiedotHITSAUKSEN TUOTTAVUUSRATKAISUT
Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö
LisätiedotOhjelmistoprojektien hallinta Vaihejakomallit
Ohjelmistoprojektien hallinta Vaihejakomallit Vaihejakomallit TAVOITE: YMMÄRTÄÄ eri vaihejakomallien etujajahaittoja 2 Erilaisia malleja Tee ja korjaa (Code-and-Fix) Vesiputousmalli (Waterfall) Vesiputousmalli
LisätiedotDell Fluid Data TM solutions
Dell Fluid Data TM solutions Älykästä tallennuksen virtualisointia Dell Compellent Juha_Ekstrom@dell.com 2.11.2011 Virtualisointi & Älykkyys Virtualisointi tarkoittaa tietojenkäsittelyssä tekniikkaa, jolla
LisätiedotRakenteiden mallintaminen mallit hyötykäyttöön Case Skanska
Betonipäivät 2014 Rakenteiden mallintaminen mallit hyötykäyttöön Case Skanska Ilkka Romo Skanska Oy 1 Tietomallintaminen Skanskassa Skanska mallinnuttaa suunnittelijoilla pääsääntöisesti kaikki omat projektikehityshankkeensa
LisätiedotTurvallisuusseminaari 30.11 1.11.2006 Silja-Line
Turvallisuusseminaari 30.11 1.11.2006 Silja-Line Koneturvallisuus ohjausjärjestelmät ja niihin liittyvät tiedonsiirtojärjestelmät Toiminnallinen turvallisuus Standardi IEC 62061 Koneturvallisuus turvallisuuteen
LisätiedotTrialogisen oppimisen suunnitteluperiaatteet
Trialogisen oppimisen suunnitteluperiaatteet Tekijät: Hanni Muukkonen, Minna Lakkala, Liisa Ilomäki ja Sami Paavola, Helsingin yliopisto 1 Suunnitteluperiaatteet trialogisen oppimisen pedagogiikalle 1.
LisätiedotKOTONA KÄYTETTÄVÄT LÄÄKINTÄLAITTEET
KOTONA KÄYTETTÄVÄT LÄÄKINTÄLAITTEET SGS Fimko Oy Ilpo Pöyhönen Ilpo.Poyhonen@sgs.com Hermiankatu 12 B 33720 Tampere, Finland Puh. 043 8251326 MISTÄ PUHUTAAN Kotona käytettävät lääkintälaitteet Ovatko vaatimukset
LisätiedotDatasta arvoaliiketoiminnalle. Kirsi Pietilä Business Intelligence Lead
Datasta arvoaliiketoiminnalle Kirsi Pietilä Business Intelligence Lead Kolikonheiton aikakausi on päättynyt Data ja numerot kertovat kaiken mitä haluat tietää asiakkaistasi, palvelustasi tai yrityksestäsi,
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotPalaute kuvapuhelinpalveluiden toteuttamisesta ammattilaisen näkökulmasta
Palaute kuvapuhelinpalveluiden toteuttamisesta ammattilaisen näkökulmasta virtu.fi sähköiset palvelut lappilaisille Pohjois-Suomen sosiaalialan osaamiskeskus Käyttäjien osallistuminen suunnitteluprosessiin
LisätiedotUbicom tulosseminaari
ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)
Lisätiedot