3. Kuvassa netin käyttäjä
• Lehmä, jolle implantoitu terveyttä ja sijaintia
seuraava anturi
• Lähettää 200 megatavua dataa vuodessa
• Hollantilainen start-up Sparked
3.5.2013 3
5. Esineiden Internet
• Esineiden Internet (Internet of Things, IoT) on
nykyisen Internetin evoluutio
• Yksinkertaisistakin esineistä saadaan
verkkolaitteita RFID-siruilla
• Lukumäärät, heterogeenisuus ja
dynaamisuus kasvaa
3.5.2013 5
11. Tapahtumaketjujen
visualisointi
• Suntinger et al., Event tunnel: exploring event-
driven business processes, 2008. IEEE
Computer Graphics and Applications. Vol. 28(5)
• Missä päin prosessia tapahtui poikkeuksia?
Muuttuiko prosessit ajan kuluessa?
• Minkä datan pohjalta automatisoitu päätös
tehtiin? Tapahtuiko päättelyssä virheitä?
• Mitä tapahtui tiettynä aikana tietyssä paikassa ja
ketkä olivat osallisina?
3.5.2013 11
16. Centric event-sequence
placement policy (CESPP)
A Prosessissa useita viiveitä
B Pitkä ja tasainen prosessi
C Nopea rinnakkainen prosessi
D Kiihtyvä prosessi
E Hidastuva prosessi
F Yksittäinen pitkä viive
prosessissa
3.5.2013 16
[Suntinger2008]
18. Tapahtumien analysointi
• Tutkitaan viime aikaisia tapahtumia vihjeen
perusteella
• Otetaan alustava datajoukko ja edetään siitä
joko syvemmälle tai laajemmalle
• Etsitään referenssidatasta poikkeavia
tapahtumia tai tapahtumaketjuja
• Paperissa casena nettirahapelien huijausten
havaitseminen
3.5.2013 18
21. Pohdintaa
• Verkkopuolella perinteisesti visualisoitu
laitteiden välisiä yhteyksiä ja niissä kulkevia
paketteja
• Sen sijaan voisi esittää tapahtumien
etenemistä sovelluskomponenteissa
3.5.2013 21
24. Ja vielä lopuksi karkkia
• Logstalgia: Web-palvelimen loki Pong-pelinä
youtube.com/watch?v=HeWfkPeDQbY
• Miltä DDoS hyökkäys näyttää uhrista
youtube.com/watch?v=hNjdBSoIa8k
• Internetin kartoitus botnetin avulla
internetcensus2012.bitbucket.org
3.5.2013 24
25. Lähteet
• [Suntinger2008] Suntinger, M., Obweger, J., Schiefer, J., Gröller, E. Event tunnel: exploring event-
driven business processes. 2008. IEEE Computer graphics and applications. Vol 28(5). pp. 46-55.
• [Herring2010] Herring, M. Lehmä. 2010. http://www.theispot.com/whatsnew/2010/12/matt-herring-
it-s-a-smart-world.htm
• [Intel2012] Intel. Internet of Things -sovellusalueet. 2012.
http://embedded.communities.intel.com/community/en/applications/blog/2012/09/11/roving-
reporter-intel-intelligent-systems-framework-simplifies-internet-of-things
• [Ericsson2010] Ericsson. 50 miljardia laitetta. 2010.
http://www.gsaglobal.org/expo/2010/attendees/docs/20100916_expo_keynote03.pdf
• [Koster2012] Koster, M. IoT application is a graph. 2012. http://iot-
datamodels.blogspot.fi/2012_12_01_archive.html
• [Auto] http://cdn.videogum.com/files/2010/06/car_cliff.jpg
• [Autot2011] http://www.marler-zeitung.de/nachrichten/region/Einziger-Unfall-loeste-eine-fatale-
Kettenreaktion-aus;art999,607322
• [Google2013] Google's Self Driving Car Gathers Nearly 1 GB/Sec.
http://www.linkedin.com/today/post/article/20130502024505-9947747-google-s-self-driving-car-
gathers-nearly-1-gb-per-second
• [Fink2004] Fink, G., Ball, R., Jawalkar, N., North, C., & Correa, R. (2004, October). Network Eye:
End-to-End Computer Security Visualization. In Submitted for consideration at ACM CCS
Workshop on Visualization and Data Mining for Computer Security (VizSec/DMSec).
3.5.2013 25