Search results for "louhinta"
showing 10 items of 93 documents
Biased GraphWalks for RDF Graph Embeddings
2017
Knowledge Graphs have been recognized as a valuable source for background information in many data mining, information retrieval, natural language processing, and knowledge extraction tasks. However, obtaining a suitable feature vector representation from RDF graphs is a challenging task. In this paper, we extend the RDF2Vec approach, which leverages language modeling techniques for unsupervised feature extraction from sequences of entities. We generate sequences by exploiting local information from graph substructures, harvested by graph walks, and learn latent numerical representations of entities in RDF graphs. We extend the way we compute feature vector representations by comparing twel…
Tiedonlouhinta kyberterrorismin torjuntakeinona
2017
Terrorismi on teknologian kehittyessä siirtynyt kyberavaruuteen ja muuntau-tunut kyberterrorismiksi. Terrorismin uhka ei enää ole vain fyysinen, sillä ky-beravaruus mahdollistaa tietoverkkojen monipuolisen käytön terroristisiin tarpeisiin. Kyberterrorismin uhka on synnyttänyt tarpeen luoda uudenlaisia torjuntakeinoja. Yksi kyberterrorismin torjuntaan käytetyistä menetelmistä on tiedonlouhinta, jonka avulla pystytään tehokkaasti löytämään ennestään tun-tematonta tietoa suurista datamäärästä. Tässä tutkielmassa tutkitaan kyberter-rorismia ilmiönä sekä tiedonlouhinnan menetelmiä ja sovelluksia kyberterro-rismin torjuntaan. Tutkielma on kirjallisuuskatsaus, joka pohjautuu alan tie-teelliseen tu…
Selkosten Proust taipuu moneen : Iijoki-korpus ja digitaalisen tekstilouhinnan mahdollisuudet
2022
Semantic place recognition for context aware services
2012
Extracting the meaning of the most significant places, which are frequently visited by a mobile user, is a relevant problem in mobile computing. Predicting semantic meaning of such places is useful in many areas. The problem of place semantic annotation of a user location can be challenging for service providers. Awareness of user activities is very important for development of personalized applications, which can be used in health care systems, living systems, etc. Predicting location of mobile users not only enables development of high quality location-based services and applications, but also improves resource reservation in wireless networks. In this research several solutions for seman…
Lainsäädännöllis-hallinnollisen ympäristösääntelyn vaikutukset kalkkikivilouhinnan materiaalitehokkuustavoitteiden saavuttamiseen
2012
Materiaalitehokkuus on monen toimijan intressi. Materiaalitehokkuudella voidaan saavuttaa kustannusetuja, parantaa yrityksen kilpailuasemaa markkinoilla sekä synnyttää liike-toiminnalle enemmän kassavirtaa. Materiaalitehokkuudesta on lisäksi hyötyä ympäristölle, koska materiaalien tehokkaalla hyödyntämisellä voidaan vähentää luonnonvarojen kulutusta sekä vähentää syntyvän jätteen määrää. Kalkkikivilouhinnan yhteydessä materiaalite-hokkuus tarkoittaa louhitun materiaalin mahdollisimman korkeaa hyödyntämisastetta. Kansallinen lainsäädäntö sekä hallinnolliset käytännöt vaikuttavat materiaalitehokkuuden saavuttamiseen. Muuttuva jäte- ja ympäristölainsäädäntö sekä vastikään uusittu kaivoslaki ta…
Automatic Profiling of Open-Ended Survey Data on Medical Workplace Teaching
2019
On-the-job medical training is known to be challenging due to the fast-paced environment and strong vocational profile. It relies on on-site supervisors, mainly doctors and nurses with long practical experience, who coach and teach their less experienced colleagues, such as residents and healthcare students. These supervisors receive pedagogical training to ensure that their guidance and teaching skills are constantly improved. The aim of such training is to develop participants’ patient, collegiate and student guidance skills in a multiprofessional environment, and to expand their understanding of guidance as part of their work as supervisors of healthcare professionals. In this paper, we …
Yhteisöpalvelujen tägien hyödyntäminen ICT-alan muutosten ennakoinnissa ja havainnoinnissa
2012
Tägejä ja näiden emergenttiä ontologiaa, eli folksonomiaa on tutkittu jo vuodesta 2004 lähtien. Tänä aikana tägien käyttö on yleistynyt Internetin kautta tarjottavissa palveluissa ja kyseisten palveluiden suosio on kavanut, luoden suuren määrän tägidataa. Tätä dataa ollaan kuitenkin harvoin käytetty muuhun, kuin resurssien löytämiseen ja uudelleenlöytämiseen (jota varten data tietysti on luotukin). Tässä tutkielmassa pyritään luomaan katsaus tägidatan ja folksonomioiden analysointia varten kehitettyihin menetelmiin ja käyttämään kahta näistä valikoitua menetelmää ICT-alan termien analysointiin. Tavoitteena on löytää ja testata menetelmä tai menetelmiä, joiden avulla voidaan havaita ICT-alan…
Mining road traffic accidents
2009
Eettiset ongelmat massadatan ja tiedonlouhinnan hyödyntämisessä
2016
Niin julkiset kuin yksityisetkin organisaatiot keräävät ja hyödyntävät yhä enemmän dataa osana toimintaansa. Big data eli massadata on keskeinen teknologia suurten datamäärien hallitsemiseksi. Massadataa analysoidaan puolestaan usein tiedonlouhinnan menetelmin. Molempien innovaatioiden suosio on kasvanut trendinomaisesti ja niiden käytön ennustetaan yleistyvän jatkossakin. Massadataa ja tiedonlouhintaa on hyödynnetty myös arveluttaviin tarkoituksiin. Julkisuudessa on ollut esillä tapauksia, joissa yritykset ovat kohdentaneet markkinointiaan selvittämällä arkaluonteista tietoa asiakkaistaan. Tämä yhdistettynä ajatukseen uusiin teknologioihin liittyvistä käytäntötyhjiöistä toimii motiivina ai…
Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa
2016
Tietokoneverkoissa toimivat hyökkääjät yrittävät jatkuvasti ohittaa käytössä olevia turvajärjestelmiä, ja pyrkivät kehittämään uusia tapoja kohteidensa vahingoittamiseen. Näitä hyökkäyksiä voidaan havaita tunkeilijan havaitsemisjärjestelmällä (engl. intrusion detection system eli IDS). Yleisesti käytettyjen väärinkäytöspohjaisten menetelmien lisäksi hyökkäyksiä voidaan havaita anomaliapohjaisilla eli tiedonlouhinnan ja koneoppimisen menetelmillä. Nämä menetelmät kykenevät teoriassa havaitsemaan myös aiemmin tuntemattomat hyökkäykset. Tiedonlouhinnan ja koneoppisen menetelmien hyödyntäminen IDS-järjestelmissä on laajalti tutkittu alue, mutta useat ongelmat ovat vielä vailla ratkaisua. Tässä …