informaation visualisointi: tapahtumaketjujen visualisointi
TRANSCRIPT
Tapahtumaketjujen
visualisointi
Ville Seppänen
Informaation visualisointi
-jatko-opintoseminaari
Mitä kuva esittää?
3.5.2013 2
[Herring2010]
Kuvassa netin käyttäjä
• Lehmä, jolle implantoitu terveyttä ja sijaintia
seuraava anturi
• Lähettää 200 megatavua dataa vuodessa
• Hollantilainen start-up Sparked
3.5.2013 3
Esityksen sisältö
• Tulevaisuuden Internet
• Kontekstitieto ja automatisointi
• Tapahtumaketjujen visualisointi
3.5.2013 4
Esineiden Internet
• Esineiden Internet (Internet of Things, IoT) on
nykyisen Internetin evoluutio
• Yksinkertaisistakin esineistä saadaan
verkkolaitteita RFID-siruilla
• Lukumäärät, heterogeenisuus ja
dynaamisuus kasvaa
3.5.2013 5
50 miljardia laitetta
3.5.2013 6
[Ericsson2010]
Sovellusalueita
3.5.2013 7
[Intel2012]
Automatisoidut päätökset
3.5.2013 8
Toiminnasta varmistuminen
3.5.2013 9
"Auto, aja kotiin"
[Auto]
[Google2013]
Jälkipuinti
3.5.2013 10 [Autot2011]
Tapahtumaketjujen
visualisointi
• Suntinger et al., Event tunnel: exploring event-
driven business processes, 2008. IEEE
Computer Graphics and Applications. Vol. 28(5)
• Missä päin prosessia tapahtui poikkeuksia?
Muuttuiko prosessit ajan kuluessa?
• Minkä datan pohjalta automatisoitu päätös
tehtiin? Tapahtuiko päättelyssä virheitä?
• Mitä tapahtui tiettynä aikana tietyssä paikassa ja
ketkä olivat osallisina?
3.5.2013 11
Järjestelmä tapahtumina
3.5.2013 12
[Suntinger2008]
Tapahtumatunneli
3.5.2013 13
[Suntinger2008]
Kaksi vapaata akselia
3.5.2013 14
[Suntinger2008]
Akselivalinnat
3.5.2013 15
[Suntinger2008]
Centric event-sequence
placement policy (CESPP)
A Prosessissa useita viiveitä
B Pitkä ja tasainen prosessi
C Nopea rinnakkainen prosessi
D Kiihtyvä prosessi
E Hidastuva prosessi
F Yksittäinen pitkä viive
prosessissa
3.5.2013 16
[Suntinger2008]
Tapahtumasymbolit
3.5.2013 17
[Suntinger2008]
Tapahtumien analysointi
• Tutkitaan viime aikaisia tapahtumia vihjeen
perusteella
• Otetaan alustava datajoukko ja edetään siitä
joko syvemmälle tai laajemmalle
• Etsitään referenssidatasta poikkeavia
tapahtumia tai tapahtumaketjuja
• Paperissa casena nettirahapelien huijausten
havaitseminen
3.5.2013 18
Vaiheittainen analysointi
3.5.2013 19 [Suntinger2008]
Pokeripelaajien salajuoni
3.5.2013 20 [Suntinger2008]
Pohdintaa
• Verkkopuolella perinteisesti visualisoitu
laitteiden välisiä yhteyksiä ja niissä kulkevia
paketteja
• Sen sijaan voisi esittää tapahtumien
etenemistä sovelluskomponenteissa
3.5.2013 21
Sovellus graafipolkuina
3.5.2013 22
[Koster2012]
Yhteyksien visualisointi
3.5.2013 23
[Fink2004]
Ja vielä lopuksi karkkia
• Logstalgia: Web-palvelimen loki Pong-pelinä
youtube.com/watch?v=HeWfkPeDQbY
• Miltä DDoS hyökkäys näyttää uhrista
youtube.com/watch?v=hNjdBSoIa8k
• Internetin kartoitus botnetin avulla
internetcensus2012.bitbucket.org
3.5.2013 24
Lähteet
• [Suntinger2008] Suntinger, M., Obweger, J., Schiefer, J., Gröller, E. Event tunnel: exploring event-
driven business processes. 2008. IEEE Computer graphics and applications. Vol 28(5). pp. 46-55.
• [Herring2010] Herring, M. Lehmä. 2010. http://www.theispot.com/whatsnew/2010/12/matt-herring-
it-s-a-smart-world.htm
• [Intel2012] Intel. Internet of Things -sovellusalueet. 2012.
http://embedded.communities.intel.com/community/en/applications/blog/2012/09/11/roving-
reporter-intel-intelligent-systems-framework-simplifies-internet-of-things
• [Ericsson2010] Ericsson. 50 miljardia laitetta. 2010.
http://www.gsaglobal.org/expo/2010/attendees/docs/20100916_expo_keynote03.pdf
• [Koster2012] Koster, M. IoT application is a graph. 2012. http://iot-
datamodels.blogspot.fi/2012_12_01_archive.html
• [Auto] http://cdn.videogum.com/files/2010/06/car_cliff.jpg
• [Autot2011] http://www.marler-zeitung.de/nachrichten/region/Einziger-Unfall-loeste-eine-fatale-
Kettenreaktion-aus;art999,607322
• [Google2013] Google's Self Driving Car Gathers Nearly 1 GB/Sec.
http://www.linkedin.com/today/post/article/20130502024505-9947747-google-s-self-driving-car-
gathers-nearly-1-gb-per-second
• [Fink2004] Fink, G., Ball, R., Jawalkar, N., North, C., & Correa, R. (2004, October). Network Eye:
End-to-End Computer Security Visualization. In Submitted for consideration at ACM CCS
Workshop on Visualization and Data Mining for Computer Security (VizSec/DMSec).
3.5.2013 25
Kiitos!
Ville Seppänen
http://www.cs.tut.fi/~seppan25/
3.5.2013 26