Luotettavuuden kokonaiskuva. Ilkka Norros ja Urho Pulkkinen
|
|
- Heidi Heino
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Luotettavuuden kokonaiskuva Ilkka Norros ja Urho Pulkkinen
2 Rakenne 1. Luotettavuusvaatimukset 2. Luotettavuuden mallintamisesta 3. Dependability Case menetelmä 4. Johtopäätöksiä ja ehdotuksia
3 Luotettavuusvaatimukset IP:n realisoima globaali datapakettien siirtopalvelu on uusi geneerinen media, joka on tullut jäädäkseen Monien IP-sovellusten kehityskulku: lelu vaihtoehto dominantti IP-yhteyden tarkoituksenmukaiset luotettavuusvaatimukset ovat erilaisia riippuen sovelluksen kriittisyydestä käyttäjälle vaihtoehtoisten yhteyksien tai palvelujen tarjolla olosta yhteyden hinnasta
4 Laatu ja luotettavuus IP-median luotettavuuskysymys on ensisijassa kvalitatiivinen: kulkevatko paketit A:sta B:hen vai eivät? Palvelunlaatu on saman asian kvantitatiivinen puoli: miten tiuhaan paketteja voi lähettää niin että ne menevät perille? Lähes kaikki sovellukset vaativat käytännössä jonkinlaista palvelunlaatua käyttäjä toivoo voivansa luottaa myös tietynasteiseen laatuun Laadun ja luotettavuuden muodostama kokonaisuus on pidettävä käsitteellisesti selkeänä ja eriteltynä Loppukäyttäjälle tarjoutuvan huippulaadun ja huippuluotettavuuden yhdistäminen IP-tekniikalla on joka tapauksessa vaikea yhtälö
5 Luotettavuuden mallintaminen Globaali IP-infrastruktuuri on valtava heterogeeninen ja orgaanisesti kehittyvä kokonaisuus, jonka tarjoaman palvelun luotettavuutta ei voi tutkia eikä mallintaa puhtaasti annettuna teknisenä systeeminä Analyysit ovat kuitenkin mahdollisia ja hyödyllisiä, kun ne o rajataan hyvin valittuihin osasysteemeihin, kuten esim. topologinen redundanssi, varmistukset ja suojaukset protokollien robustisuus, ohjelmistovirheet, tietoturva operoivan henkilöstön toiminta o liitetään luotettavuuden kokonaiskuvaan: erilaatuiset välttämättömät osatekijät ovat sarjaan kytkettyjä : luotettavuus on kokonaisuus, jossa heikoin lenkki dominoi!
6 Perinteiset luotettavuusmallit soveltuvat verkon fyysisen rakenteen tarkasteluun o o o o o fyysisen rakenteen tarkastelu analogista minkä tahansa järjestelmän analyysin kanssa (esim. sähköverkot ja voimalaitokset) komponenttien luotettavuustarkastelu mahdollista; luotettavuusdataa laitteistoista on saatavilla tai kerättävissä access-verkot puumaisia tarkastelu helppoa core-verkot aitoja verkkoja tarkastelu teknisesti vaikeampaa core-verkkoja isommat kokonaisuudet hankalia tarkasti mallinnettaviksi Myös ohjelmistovirheiden ja inhimillisten virheiden analyysiin on olemassa muilla aloilla kehitettyjä lähestymistapoja työn lähtökohdaksi Toimivia dynaamisten ilmiöiden luotettavuusmallinnusmenetelmiä ei ole
7 Luotettavuusmallien käyttötarkoituksia Luotettavuusindeksien määrittely Verkon rakenteiden (luotettavuus)optimointi Verkon suunnittelun tukeminen Verkon kunnossapidon ja uusinnan suunnittelu Luotettavuuden mittaaminen ja arvioiminen eri näkökulmista: o käyttäjät o laitetoimittajat o suunnittelijat o operaattorit o viranomaiset Luotettavuuden parantamisen kustannusten arviointi
8 Dependability Case Lähestymistapa on lähtöisin turvallisuuskriittisten järjestelmien arvioinnista (Safety Case), ja sitä on sovellettu mm. ydinvoimalaitosten turvallisuustarkasteluissa Safety Case on määritelmänsä mukaan dokumentoitu evidenssikokonaisuus, jonka perusteella voidaan osoittaa (validisti), että tarkasteltava järjestelmä on riittävän turvallinen tarkasteltavaan tehtävään koko elinkaarensa ajan Dependability Case olisi vastaavasti dokumentoitu evidenssikokonaisuus, jonka perusteella voidaan osoittaa (validisti), että tarkasteltava järjestelmä on riittävän luotettava tarkasteltavaan tehtävään koko elinkaarensa ajan
9 Dependability Case n rakenne Inference rule Evidence Evidence Inference rule Claims System requirements User Regulator Provider designer Evidence Argument Järjestelmän vaatimukset (käyttäjiltä, viranomaisilta jne ) määrittelevät, millaisia luotettavuusominaisuuksia järjestelmällä tulee olla Vaatimukset voidaan kääntää väittämiksi, jotka koskevat järjestelmän luotettavuutta (käytettävyys, rakenne, robustisuus, kustannukset jne) Toiminnalliset vs. ei toiminnalliset vaatimukset Suunnittelusta, analyyseista ja käyttökokemuksista saatua evidenssiä voidaan käyttää pääteltäessä luotettavuusväittämien voimassaoloa Inference rules mallit, luotettavuusmallit, analyysit, kokemukset Case kokoaa asianmukaiset indikaattorit johdonmukaiseksi kokonaisuudeksi
10 Kellä on luotettavuusvaatimuksia minkin aspektin osalta: User Operator Manufacturer Designer Regulator Availability Operator Operator 2 Operator Reliability Manufacturer (terminal) self Manufacturer Operator Maintainability Manufacturer (terminal) self Manufacturer Manufacturer 2 Operator Robustness Designer Designer self Controllability Operator Manufacturer Designer self Operator Invulnerability Operator User Operator Manufacturer Designer self Operator Manufacturer Designer
11 Dependability Case -esimerkki: Vaatimus: Liittymän yhteydellä core-verkkoon on riittävä käytettävyys Requirement: Availability of a connection is sufficient Claim: failure rate of a connection should be sufficiently small Claim: the duration of the unavailability of a connection should be sufficiently small Evidence: according to the reliability model of the connection, the probability that the unavailability time is longer than T is very small Support; the architecture determines the reliability model Support Weak support Evidence: the architecture of the system is such that most important components have high degree of redundancy Support Evidence: only small part of the observed unavailability times are longer that T
12 Johtopäätöksiä ja ehdotuksia Luotettavuusprosessi IP-infrastruktuurin luotettavuuden seuranta, parantaminen ja ylläpitäminen on prosessi, jolle muodostuu institutionaalisia muotoja ja käytäntöjä Luotettavuudesta huolehtiminen on kaikkien osapuolten yhteinen asia; myös käyttäjien tulisi vaatia asianmukaista luotettavuutta erilaisille verkoille ja palveluille Käytettävyyden (availability) monitoroinnin ja luotettavuusdatan keräämisen menetelmiä tulee kehittää kohti standardoituvia käytäntöjä; laadullisia käyttökokemuksia tulisi hyödyntää systemaattisesti Luotettavuusprosessi edistää hyvien käytäntöjen (best practices) vakiintumista eri yhteyksissä; nämä suojaavat luotettavuuskulttuuria rapautumiselta myös taloudellisten paineiden alla
13 Tutkimuksen haasteita Olemassa olevia luotettavuuden mallinnus- ja analyysitekniikoita voidaan soveltaa IP-verkkoihin ennen kaikkea fyysisen rakenteen osalta Luotettavuuden aspektien kuvaamiseksi voidaan laskea erilaisia mielekkäitä indeksejä; luotettavuuden kokonaiskuvan luomiseen ja ylläpitämiseen tarvitaan kuitenkin myös Dependability Case tyyppistä metodia Virheet verkkojen konfiguroinnissa ovat merkittävä vikojen lähde - verkkoja operoivan henkilöstön korkeaa ammattitaitoa vaativaa työtä olisi syytä tutkia kuten esim. turvallisuuskriittisiä työtehtäviä Tietoliikennepalvelujen kriittisyysluokitusta on kehitettävä Pitkällä tähtäyksellä verkkotekniikan tulisi kehittyä siihen suuntaan, että luotettavuus olisi yksi sisäänrakennetuista periaatteista; defense-in-depth ajattelulle perustuva verkonrakennus helpottaisi itse asiassa myös luotettavuuden mallinnusta ja arviointia
Luotettavuuden mittaamisesta. Ilkka Norros ja Urho Pulkkinen
Luotettavuuden mittaamisesta Ilkka Norros ja Urho Pulkkinen IP-verkon luotettavuuden aspektit Regulator User Provider availability reliability maintainability controllability Designer failures errors attacks
Toiminnallinen turvallisuus
Toiminnallinen turvallisuus Mitä uutta standardeissa IEC 61508 Tekn.lis. Matti Sundquist, Sundcon Oy www.sundcon.fi matti.sundquist@sundcon.fi Mitä uutta standardeissa IEC 61508-1 ja -4? IEC 61508-1 (yleistä):
Vikasietoisuus ja luotettavuus
Vikasietoisuus ja luotettavuus Luotettavuussuureet Keskuksen vikasietoisuus Mallinnusmenetelmät Rka/ML -k98 Tiedonvälitystekniikka I 3-1 Vikasietoisuuden peruskäsitteitä ovat Vikaantuminen (failure, malfunction)
Vikasietoisuus ja luotettavuus
Vikasietoisuus ja luotettavuus Luotettavuussuureet Keskuksen vikasietoisuus Mallinnusmenetelmät Rka/ML -k2000 Tiedonvälitystekniikka I 14-1 Vikasietoisuuden peruskäsitteitä ovat Vikaantuminen (failure,
Turvallisuusperustelun tarkastelua
Turvallisuusperustelun tarkastelua Loppusijoituksen turvallisuusperustelu LS-TUPER Koordinoitu KYT2014-hanke VTT, GTK, HYRL, LM Logo LM Logo HY 1 Tarkasteluperspektiivi Koordinointi Turvallisuusperustelun
Tenttikysymykset. + UML- kaavioiden mallintamistehtävät
Tenttikysymykset 1. Selitä mitä asioita kuuluu tietojärjestelmän käsitteeseen. 2. Selitä kapseloinnin ja tiedon suojauksen periaatteet oliolähestymistavassa ja mitä hyötyä näistä periaatteista on. 3. Selitä
Dynaaminen SLA-riski. Goodnet-projektin loppuseminaari pe Pirkko Kuusela, Ilkka Norros VTT
Dynaaminen SLA-riski Goodnet-projektin loppuseminaari pe 19.10.2012 Pirkko Kuusela, Ilkka Norros VTT 2 Motivaatio Suunniteltu verkko: No-single-point-of-failure Arki: vähänkin isommassa verkossa on yleensä
IPTV:n laadun ja luotettavuuden mittaamisesta. Jorma Kilpi
IPTV:n laadun ja luotettavuuden mittaamisesta Jorma Kilpi Näkökulma ja esityksen sisältö Tarkastelen aihetta verkko operaattorin (transport operator) näkökulmasta Palvelun tarjoajan (IPTV service provider)
Eri tietolähteiden käyttö kunnossapidon tukena
Prognos, Vuosiseminaari 2005 Eri tietolähteiden käyttö kunnossapidon tukena Toni Ahonen VTT Tuotteet ja tuotanto Esityksen rakenne 1. Katsaus taustaan ja tavoitteisiin 2. Lähestymistapoja vika- ja kunnossapitodatan
Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen
Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen 16.06.2014 Ohjaaja: Urho Honkanen Valvoja: Prof. Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston
Hieman lisää malleista ja niiden hyödyntämisestä
Hieman lisää malleista ja niiden hyödyntämisestä Ohjelmistojen mallintaminen Kesä 2012 (Avoin yliopisto) Toni Ruokolainen, 23.8.2012 Mallit Mallit ovat todellisuuden abstraktioita, jotka on muodostettu
ITK130 Ohjelmistojen luonne
ITK130 Ohjelmistojen luonne Luennon sisältö Ohjelmistotekniikka ja vaatimukset Ohjelmistotuote Ei-toiminnallisten vaatimusten luokittelu Sisäiset ja ulkoiset vaatimukset Oikeellisuus Luotettavuus Kestävyys
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
Infrastruktuurin aineistonhallinta ja käytön avoimuus
Ulla Ellmén tiedeasiantuntija Tutkimusrahoituksen kehittäminen Infrastruktuurin aineistonhallinta ja käytön avoimuus 1 Aineistonhallintasuunnitelma ja selvitys tutkimusinfrastruktuurin käytön avoimuudesta
Julkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Tietoliikennepalvelulinjaukset
CSCTieteen tietotekniikan keskus Oy Lausunto 07.09.2018 Asia: VM/275/00.01.00.01/2018 Julkisen hallinnon tietoliikennepalvelulinjaukset Yhteenveto CSC toteaa, että kuvaa 1 tulee täydentää siten, että siitä
Tech Conference Office 365 tietoturvan heikoin #TechConfFI
Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon
UX NÄKÖKULMA - KONECRANES
UX NÄKÖKULMA - KONECRANES Johannes Tarkiainen Industrial Design Manager KONECRANES NUMEROINA LAITTEET TOIMINTOJA LÄHES 60 % 11 800 TYÖNTEKIJÄÄ 600 TOIMIPISTETTÄ ERI PUOLILLA MAAILMAA 50 MAASSA LIIKEVAIHDOSTA
Backup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa
Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa JHS-seminaari, Säätytalo Marko Monni Tietohallintojohtaja Lahden kaupunki Agenda Nykytila Tulevaisuus Miksi avoimen lähdekoodin ohjelmistoja?
Toimilohkojen turvallisuus tulevaisuudessa
Toimilohkojen turvallisuus tulevaisuudessa Turvallisuusseminaari ASAF 30.10-1.11.2006 Mika Strömman Teknillinen korkeakoulu 1 Sisältö Luotettavuuden lisääminen hyvillä tavoilla Toimilohkokirjastot Turvatoimilohkot
Käytettävyysanalyysi
Käytettävyysanalyysi Käytettävyyttä ja kunnossapidon ennakoivaa kohdentamista. Lopputuloksena on : Analysoitua dataa laitoksen kriittisistä laitteista Havaintoja ja parannusehdotuksia prosessista. Lausunto
OPERAATIOTUTKIMUKSEN AJATTELUTAPA TUTKIMUSMAAILMASTA TEOLLISUUTEEN
OPERAATIOTUTKIMUKSEN AJATTELUTAPA TUTKIMUSMAAILMASTA TEOLLISUUTEEN MIKKO SYRJÄNEN FORS-ILTAPÄIVÄ 2012 1 / 1 Wärtsilä 3 July 2009 Alku operaatiotutkijana Systeemianalyysin laboratorio, DI 1999 Johdatus
IP-verkon luotettavuuden mallintaminen ja strategiat luotettavuuden parantamiseksi
IP-verkon luotettavuuden mallintaminen ja strategiat luotettavuuden parantamiseksi Pirkko Kuusela ja Ilkka Norros VTT,Valtion Teknillinen Tutkimuskeskus etunimi.sukunimi@vtt. 1 / 28 Sisällys 1. Yleiskuva
Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä
S-38.3310 Tietoverkkotekniikan diplomityöseminaari Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä Tuomas Laajanen Työn ohjaaja: Prof. Heikki Hämmäinen Työn valvoja: DI Tom
hyvä osaaminen
MERKITYS, ARVOT JA ASENTEET FYSIIKKA T2 Oppilas tunnistaa omaa fysiikan osaamistaan, asettaa tavoitteita omalle työskentelylleen sekä työskentelee pitkäjänteisesti. T3 Oppilas ymmärtää fysiikkaan (sähköön
Sytyke ry:n laivaseminaari Software Technology Transfer Pekka Forselius
Sytyke ry:n laivaseminaari 3.-5.9.2002 Testaus ja Laatu Ohjelmiston laadun ja laatuvaatimusten mittaaminen Sytyke ry:n laivaseminaari 3.-5.9.2002 Hyvä laatu? Testaaminen? Ohjelmiston hyvällä laadulla tarkoitamme
The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
Uusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
13/20: Kierrätys kannattaa koodaamisessakin
Ohjelmointi 1 / syksy 2007 13/20: Kierrätys kannattaa koodaamisessakin Paavo Nieminen nieminen@jyu.fi Tietotekniikan laitos Informaatioteknologian tiedekunta Jyväskylän yliopisto Ohjelmointi 1 / syksy
LÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS
LÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS SGS Fimko Oy Ilpo Pöyhönen Ilpo.Poyhonen@sgs.com Hermiankatu 12 B 33720 Tampere, Finland Puh. 043 8251326 MISTÄ PUHUTAAN Tarkoitus Vastaako hankinnassa sovitut asiat
arvioinnin kohde
KEMIA 9-lk Merkitys, arvot ja asenteet T2 Oppilas tunnistaa omaa kemian osaamistaan, asettaa tavoitteita omalle työskentelylleen sekä työskentelee pitkäjänteisesti T3 Oppilas ymmärtää kemian osaamisen
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
Results on the new polydrug use questions in the Finnish TDI data
Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen
LCS Elinkaaripalvelut Luotettavuuden ja tuottavuuden parantaminen. April, 2017
LCS Elinkaaripalvelut Luotettavuuden ja tuottavuuden parantaminen. April, 2017 Turvallisuus on meille tärkeä menestystekijä 14 400 Tapaturmataajuus (LTIF) Lost time incident frequency (LTIF) 12 350 Total
Julkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Väestorekisterikeskus. Lausunto
Väestorekisterikeskus Lausunto 07.09.2018 VRK/3921/2018 Asia: VM/275/00.01.00.01/2018 Julkisen hallinnon tietoliikennepalvelulinjaukset Yhteenveto Linjausten yhteenvedossa todetaan muun muassa, että: Linjausten
Verkko-opetus arvon yhteistuotannon ympäristönä Ari-Matti Auvinen
Verkko-opetus arvon yhteistuotannon ympäristönä Ari-Matti Auvinen Aalto-yliopisto, HEMA-instituutti ama.auvinen@aalto.fi http://www.hema.aalto.fi Mistä arvontuotannossa on kysymys? arvontuotannon tutkimus
Älyvaatteet työympäristössä
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Älyvaatteet työympäristössä Johannes Peltola, Juha Häikiö, Satu-Marja Mäkelä / VTT Tuire Krogerus / Dimex Mikko Tammihovi / Telinekataja Taustaa älyvaatteista
Projektinhallinta: riskeihin varautuminen
Projektinhallinta: riskeihin varautuminen 581259 Ohjelmistotuotanto 325 Riskienhallinta Projektin valmistuminen pyritään takaamaan myös tilanteissa, joissa tapahtuu jotakin, mikä uhkaa projektin onnistumista
TUKIMATERIAALI: Arvosanan kahdeksan alle jäävä osaaminen
1 FYSIIKKA Fysiikan päättöarvioinnin kriteerit arvosanalle 8 ja niitä täydentävä tukimateriaali Opetuksen tavoite Merkitys, arvot ja asenteet T1 kannustaa ja innostaa oppilasta fysiikan opiskeluun T2 ohjata
Mobiilin videonkatselun käyttäjäkokemuksen analyysi. Risto Hanhinen Valvoja: Kalevi Kilkki Diplomityön seminaariesitelmä 20.1.
Mobiilin videonkatselun käyttäjäkokemuksen analyysi Risto Hanhinen Valvoja: Kalevi Kilkki Diplomityön seminaariesitelmä 20.1.2016, Espoo Sisällysluettelo Sisällysluettelo..d. 2 Työn tausta ja ongelmanasettelu
Tekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1
Tekstin rakenne ja epälineaarinen työskentely Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 tiina.airaksinen@aalto.fi Kirjoittaminen on palapelin kokoamista Kirjoittaminen on toimintaa Miten
Johtamisen haaste kokonaisarkkitehtuuri menestyksen mahdollistajako?
Johtamisen haaste kokonaisarkkitehtuuri menestyksen mahdollistajako? JÄRJESTÄJÄ SAVO Q AIKA 14.11.2018 Kokonaisarkkitehtuurin määrittelyä Tekijä(t) Armour, F. & Kaisler, S. 2017. Introduction to Enterprise
7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
Olet vastuussa osaamisestasi
Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio
Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
PHYS-C6360 Johdatus ydinenergiatekniikkaan (5op), kevät 2019
PHYS-C6360 Johdatus ydinenergiatekniikkaan (5op), kevät 2019 Prof. Filip Tuomisto Turvallisuusajattelu, torstai 31.1.2019 Päivän aiheet Syvyyssuuntainen turvallisuusajattelu Redundanssi, diversiteetti,
Tietoverkkoprojekti 1, 5 OP
Tietoverkkoprojekti 1, 5 OP 3-periodi 2012 Tavoite Tietoverkkoprojektin ensimmäisen osan tavoitteena on suunnitella ja toteuttaa pienimuotoinen operaattoriverkko. Kokonaisuudessaan tietoverkkotekniikan
TUOTANTOTALOUDEN 25 OP OPINTOKOKONAISUUS
TUOTANTOTALOUDEN 25 OP OPINTOKOKONAISUUS 1 2 PROJEKTIN TAVOITE Projektissa kehitetään ja toteutetaan v. 2014-2015 aikana tuotantotalouden 25 op perusopintokokonaisuus viiden opintopisteen opintojaksoina.
Systeeminen turvallisuuden suunnittelu ja johtaminen. MS-E2194 Björn Wahlström 1-3 syyskuuta 2015
Systeeminen turvallisuuden suunnittelu ja johtaminen MS-E2194 Björn Wahlström 1-3 syyskuuta 2015 Kurssikokonaisuus Ensimmäinen päivä, 1.9 kurssikokonaisuus, muutama onnettomuus, miksi onnettomuudet tapahtuvat,
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
Ohjelmistotekniikan menetelmät, luokkamallin laatiminen
582101 - Ohjelmistotekniikan menetelmät, luokkamallin laatiminen 1 Lähestymistapoja Kokonaisvaltainen lähestymistapa (top-down) etsitään kerralla koko kohdealuetta kuvaavaa mallia hankalaa, jos kohdealue
Millaisia taitoja sosiaalisessa mediassa tapahtuva ohjaus edellyttää?
Millaisia taitoja sosiaalisessa mediassa tapahtuva ohjaus edellyttää? tiedon jaossa ohjauksen kanavana yhteistoiminnallisen tiedon luomisen paikkana ohjauksellisten kysymysten yhteisöllisessä työstämisessä
KANTAVIEN TERÄSRAKENTEIDEN OLETETTUUN PALONKEHITYKSEEN PERUSTUVA MITOITUS
KANTAVIEN TERÄSRAKENTEIDEN OLETETTUUN PALONKEHITYKSEEN PERUSTUVA MITOITUS TRY:N VETÄMÄ ALOHA HANKE Mikko Salminen, Teräsrakenneyhdistys ry Paloseminaari 2019 Paloturvallisuus ja standardisointi Keskiviikko
Standardi IEC Ohjelmisto
Sundcon Oy Standardi IEC 61508 3 Ohjelmisto muutokset Matti Sundquist Sundcon Oy www.sundcon.fi Standardi IEC 61508 3 (1) Standardissa di esitetään vaatimukset niiden tietojen ja menettelytapojen valmisteluun,
Enfo Oyj. Virtualisointi. Case: Eduskunta. Juha-Pekka Leskinen, EDUSKUNTA - Tietohallintotoimisto Markus Sjöman, Enfo Oyj - Zourcing
Enfo Oyj Virtualisointi Case: Eduskunta Juha-Pekka Leskinen, EDUSKUNTA - Tietohallintotoimisto Markus Sjöman, Enfo Oyj - Zourcing Eduskunnan näkökulma asiaan Tietotekniikka eduskunnassa Tunnuslukuja projektista
IoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä
IoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä Diplomityö, Lappeenrannan teknillinen yliopisto Palotarkastusinsinööri
Date Päiväys J.Mikkonen Signature Allekirjoitus. V.Tepponen
Changes in the drawing are allowed only by the permission of the authorities who have granted the certificate Muutokset sallittu vain sertifikaatin myöntäjän luvalla The drawing is a valid document only
Verkko-opetuksen laadusta TieVie-koulutus, Helsinki Annikka Nurkka, LTY
Verkko-opetuksen laadusta TieVie-koulutus, Helsinki 29.10.2004 Annikka Nurkka, LTY Helsingin yliopisto Kuopion yliopisto Lappeenrannan teknillinen yliopisto Alustuksen sisältö Miksi verkko-opetuksen laadunhallinta
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
Tietojärjestelmän osat
Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto
TUOTTAVUUS Kivirakentamisen elinehto. Olli Korander RTT Tuottavuuselvitys 10.8.2012
TUOTTAVUUS Kivirakentamisen elinehto Aiheita RTT tuottavuusselvitys Tuottavuuden osa-alueet Laatu osana tuottavuutta Väittämiä tuottavuudesta Toimenpide-ehdotuksia Tavoite ja menetelmä RTT tuottavuusselvitys
arvioinnin kohde
KEMIA 8-lk Merkitys, arvot ja asenteet T2 Oppilas asettaa itselleen tavoitteita sekä työskentelee pitkäjänteisesti. Oppilas kuvaamaan omaa osaamistaan. T3 Oppilas ymmärtää alkuaineiden ja niistä muodostuvien
Tulevaisuuden Internet. Sasu Tarkoma
Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet
Laatu tietojärjestelmähankkeissa. Tietohallinnon kokemuksia Juha-Pekka Leskinen Atk-päällikkö Eduskunnan kanslia
Laatu tietojärjestelmähankkeissa Tietohallinnon kokemuksia Juha-Pekka Leskinen Atk-päällikkö Eduskunnan kanslia 5.10.2010 Pohdintaa tietojärjestelmien laadusta Mitä on laatu Miten laatua tavoitellaan tietojärjestelmäprojekteissa
Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
TVP 2003 kevätkurssi. Kertaus Otto Alhava
TVP 2003 kevätkurssi Kertaus Kysymyksiä ja vastauksia 1) Mistä saa kurssin puuttuvat kalvot? ks. kurssin kotisivu ensi perjantaina! 2) Miten valmistautua tenttiin? (=Miten hahmotan kurssin sisällön paremmin?)
Teollisuusautomaation standardit. Osio 3:
Teollisuusautomaation standardit Osio 3 Osio 1: SESKOn Komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC
Fysiikan ja kemian perusteet ja pedagogiikka Kari Sormunen Kevät 2014
Fysiikan ja kemian perusteet ja pedagogiikka Kari Sormunen Kevät 2014 Hestenes (1992): The great game of science is modelling the real world, and each scientific theory lays down a system of rules for
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
Asiakaskannattavuus. Cost Management Center to higher profits
Cost Management Center to higher profits Asiakaskannattavuus Tampereen teknillinen yliopisto Teollisuustalous Cost Management Center http://www.tut.fi/cmc/ jari.paranko@tut.fi +358 40 849 0220 Industrial
Hankearvioinnin kehikko - käsitteet
Hankearvioinnin kehikko - käsitteet Yhteiskuntataloudellinen analyysi = Kannattavuuslaskelma + Vaikutusten analysointi + Toteuttavuuden arviointi Vaikutusten analyysissa tuodaan esiin erityisesti ne hyödyt
Elinkaarimallien taloudelliset arviointiperusteet ja analyysit
Elinkaarimallit ja -palvelut tulosseminaari Elinkaarimallien taloudelliset arviointiperusteet ja analyysit Hanna Kaleva KTI Kiinteistötieto Oy 26.9.2006 ELINKAARIMALLIT kehityshanke: KTI:n osaprojekti:
HELIA 1 (8) Outi Virkki Tietokantasuunnittelu
HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun
Ajattelutaitojen interventiosta 1.-luokan oppilaille - pilottitutkimus
AJATELLAAN! Ajattelutaitojen interventiosta 1.-luokan oppilaille - pilottitutkimus Risto Hotulainen & co Opettajankoulutuslaitos/Erityispedagogiikka 17.3.2016 1 AJATTELUTAITOJEN HARJOIT- TAMISESTA (meidän
Tekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1
Tekstin rakenne ja epälineaarinen työskentely Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 tiina.airaksinen@aalto.fi Kirjoittaminen on palapelin kokoamista Kirjoittaminen on toimintaa Jörn
6 TARKASTELU. 6.1 Vastaukset tutkimusongelmiin
173 6 TARKASTELU Hahmottavassa lähestymistavassa (H-ryhmä) käsitteen muodostamisen lähtökohtana ovat havainnot ja kokeet, mallintavassa (M-ryhmä) käsitteet, teoriat sekä teoreettiset mallit. Edellinen
Kokonais-IS-arkkitehtuuri korkeakouluissa Tietohallinnon näkökulma
Kokonais-IS-arkkitehtuuri korkeakouluissa Tietohallinnon näkökulma FT, tietohallintopäällikkö Seinäjoen ammattikorkeakoulu Jaakko.Riihimaa@seamk.fi GSM 040-8304104 Kokonaisarkkitehtuurimalli: yleishavaintoja
Tietoa ja tuloksia tutkittavalle: miten ja miksi?
Tietoa ja tuloksia tutkittavalle: miten ja miksi? Helena Kääriäinen 20.2.2017 Esityksen nimi / Tekijä 1 Tutkimus helpottuu ja hankaloituu + Tiedon käsittely ja monet laboratoriomenetelmät kehittyvät tuottaen
Poliittisten ohjauskeinojen arviointi ja kehittäminen luonnonvarojen kestävän hyödyntämisen edistämiseksi
Poliittisten ohjauskeinojen arviointi ja kehittäminen luonnonvarojen kestävän hyödyntämisen edistämiseksi Jussi Uusivuori Helsinki 21.11.2012 Konsortiohankkeen Lynet-osapuolet Metla MTT Syke Hankkeen rahoitus:
Eurokoodit sillansuunnittelussa. Eurokoodiseminaari Heikki Lilja
Eurokoodit sillansuunnittelussa Eurokoodiseminaari 9.12.2014 Heikki Lilja ESITELMÄN SISÄLTÖ Yleistä Liikenneviraston silloista Eurokoodit sillansuunnittelussa, muu Livin ohjeistus Suurimmat muutokset viime
Yleiskuvaus - LVpalvelukerroksen. laadulliset vaatimukset Jari Kokko & Vesa Mettovaara LUVAT JA VALVONTA -KÄRKIHANKE
Yleiskuvaus - LVpalvelukerroksen laadulliset vaatimukset 07.11.2018 Jari Kokko & Vesa Mettovaara ICT-ratkaisujen tulee olla asiakkaille toimivia, tarpeellisia ja tuottavia liiketoiminnan jatkuvuuden, kannattavuuden
Yhteenveto arvioivan ajattelutuokion herättämistä asioista. Kuvat: ilmainen kuvapankki
Yhteenveto arvioivan ajattelutuokion herättämistä asioista Kuvat: ilmainen kuvapankki www.pixabay.com 1. Jannen ja Marjan esitysten herättämiä ajatuksia koottuna ja yhdistellen Arvioinnin eettisyys ja
TUKIMATERIAALI: Arvosanan kahdeksan alle jäävä osaaminen
KEMIA Kemian päättöarvioinnin kriteerit arvosanalle 8 ja niitä täydentävä tukimateriaali Opetuksen tavoite Merkitys, arvot ja asenteet T1 kannustaa ja innostaa oppilasta kemian opiskeluun T2 ohjata ja
Ohjelmistojen mallintaminen kertausta Harri Laine 1
kertausta 5.12.2008 Harri Laine 1 Ohjelmiston elinkaari, elinkaarimallit Yleinen puitemalli (reference model) - abstrakti kokonaiskuva ei etenemiskontrollia, ei yksityiskohtia Ohjelmistoprosessimallit
PHYS-A0120 Termodynamiikka syksy 2016
PHYS-A0120 Termodynamiikka syksy 2016 Emppu Salonen Prof. Peter Liljeroth Viikko 4: Entropia Maanantai 21.11. ja tiistai 22.11. Ideaalikaasun isoterminen laajeneminen Kaasuun tuodaan määrä Q lämpöä......
Tieteellinen kirjoittaminen: tekstin temaattiset osat. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1
Tieteellinen kirjoittaminen: tekstin temaattiset osat Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 tiina.airaksinen@aalto.fi Missä menet? Kirjoita vapaasti Mitä Miksi Miten teet kandintyössäsi.
HITSAUKSEN TUOTTAVUUSRATKAISUT
Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö
Ohjelmistoprojektien hallinta Vaihejakomallit
Ohjelmistoprojektien hallinta Vaihejakomallit Vaihejakomallit TAVOITE: YMMÄRTÄÄ eri vaihejakomallien etujajahaittoja 2 Erilaisia malleja Tee ja korjaa (Code-and-Fix) Vesiputousmalli (Waterfall) Vesiputousmalli
Dell Fluid Data TM solutions
Dell Fluid Data TM solutions Älykästä tallennuksen virtualisointia Dell Compellent Juha_Ekstrom@dell.com 2.11.2011 Virtualisointi & Älykkyys Virtualisointi tarkoittaa tietojenkäsittelyssä tekniikkaa, jolla
Rakenteiden mallintaminen mallit hyötykäyttöön Case Skanska
Betonipäivät 2014 Rakenteiden mallintaminen mallit hyötykäyttöön Case Skanska Ilkka Romo Skanska Oy 1 Tietomallintaminen Skanskassa Skanska mallinnuttaa suunnittelijoilla pääsääntöisesti kaikki omat projektikehityshankkeensa
Turvallisuusseminaari 30.11 1.11.2006 Silja-Line
Turvallisuusseminaari 30.11 1.11.2006 Silja-Line Koneturvallisuus ohjausjärjestelmät ja niihin liittyvät tiedonsiirtojärjestelmät Toiminnallinen turvallisuus Standardi IEC 62061 Koneturvallisuus turvallisuuteen
Trialogisen oppimisen suunnitteluperiaatteet
Trialogisen oppimisen suunnitteluperiaatteet Tekijät: Hanni Muukkonen, Minna Lakkala, Liisa Ilomäki ja Sami Paavola, Helsingin yliopisto 1 Suunnitteluperiaatteet trialogisen oppimisen pedagogiikalle 1.
KOTONA KÄYTETTÄVÄT LÄÄKINTÄLAITTEET
KOTONA KÄYTETTÄVÄT LÄÄKINTÄLAITTEET SGS Fimko Oy Ilpo Pöyhönen Ilpo.Poyhonen@sgs.com Hermiankatu 12 B 33720 Tampere, Finland Puh. 043 8251326 MISTÄ PUHUTAAN Kotona käytettävät lääkintälaitteet Ovatko vaatimukset
Datasta arvoaliiketoiminnalle. Kirsi Pietilä Business Intelligence Lead
Datasta arvoaliiketoiminnalle Kirsi Pietilä Business Intelligence Lead Kolikonheiton aikakausi on päättynyt Data ja numerot kertovat kaiken mitä haluat tietää asiakkaistasi, palvelustasi tai yrityksestäsi,
F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
Palaute kuvapuhelinpalveluiden toteuttamisesta ammattilaisen näkökulmasta
Palaute kuvapuhelinpalveluiden toteuttamisesta ammattilaisen näkökulmasta virtu.fi sähköiset palvelut lappilaisille Pohjois-Suomen sosiaalialan osaamiskeskus Käyttäjien osallistuminen suunnitteluprosessiin
Ubicom tulosseminaari
ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)