Aihe-ehdotuksia
- Tietojärjestelmätiede 2 555
- Information Systems Science 2 548
- 601 2 016
- tietojärjestelmät 254
- tietoturva 206
- Mathematical Information Technology 191
- Tietotekniikka 191
- 602 166
- tekoäly 152
- käytettävyys 136
- teknologia 132
- Master's Degree Programme in Information Systems 125
- kyberturvallisuus 124
- ohjelmistokehitys 124
- digitalisaatio 121
- sosiaalinen media 121
- Tietojärjestelmätieteen maisteriohjelma 115
- koneoppiminen 114
- yritykset 98
- tietotekniikka 97
- ketterät menetelmät 95
- käyttäjäkokemus 94
- pilvipalvelut 92
- käyttöönotto 88
- organisaatiot 79
- esineiden internet 78
- liiketoiminta 77
- verkkokauppa 77
- toiminnanohjausjärjestelmät 73
- markkinointi 72
-
3041
-
3042
-
3043
How organizations can prepare for emerging threats from the dark web
Julkaistu 2022“…If the username and target system are known, these can be used to gain unauthorized access to the services. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3044
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
Julkaistu 2017“…Customer participation in developing information security with acquisition of software systems requiring strong protection. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3045
Hydrogeologinen WSN-ympäristömonitorointi : tapaustutkimus Kaitforsin patoalueen pohjavesien korkeusseurannan pilottijärjestelmästä
Julkaistu 2017“…Research shows, that the adaptation level of automated environmental monitoring is low, when put in the context of actual needs for monitoring information as a whole. Furthermore, the research clarifies, that current policies will lead to higher adaptation levels of automated environmental systems in the near future. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3046
-
3047
Mitigation of coherent errors in the control of superconducting qubits with composite pulse sequences
Julkaistu 2023“…Superconducting circuits, which are used as a platform for quantum information processing, inherently suffer from noise and errors. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3048
-
3049
Analysis of network rumor dissemination and control mechanisms on Chinese social network : Sina Weibo
Julkaistu 2016“…The social network has become a major source of information. The openness and swiftness of the network bring instant accessing to both true and false information. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3050
-
3051
FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä
Julkaistu 2022Hae kokoteksti Hae kokotekstiPro gradu -
3052
-
3053
Koneoppimisen hyödyntämismahdollisuudet SIEM-järjestelmissä
Julkaistu 2022“…System Information ja Event Management, eli SIEM-järjestelmistä on tullut viime vuosina organisaatioiden kyberturvallisuusvalvonnan keskeinen ratkaisu. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3054
Ilmailun koulutusorganisaatioiden hallintojärjestelmien hyödynnettävyys tietoturva-asetuksen vaatimuksia täyttäessä
Julkaistu 2024“…However, despite the similarity of the current management system and the requirements set forth in Information Security Regulation, there are also some considerable differences between these two systems. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3055
-
3056
Kotiautomaatiojärjestelmien yhteensopivuusongelmat
Julkaistu 2023Hae kokoteksti Hae kokotekstiPro gradu -
3057
Windows 10 käyttöjärjestelmän koventaminen ryhmäpolitiikalla
Julkaistu 2023Hae kokoteksti Hae kokotekstiPro gradu -
3058
Lokien lajittelu koneoppivien menetelmien avulla
Julkaistu 2022“…It was found that audit logs required by regulations, security logs used for Information Security Management and event logs used for system maintenance set different demands for log management system. …”
Hae kokoteksti Hae kokotekstiPro gradu -
3059
-
3060
ISO 27001 -standardiin perustuvan tietoturvan auditointimallin kehittäminen
Julkaistu 2022“…The goal of this thesis was to create a comprehensive model for cloud-based information system security auditing. The goal of this study was to create an auditing model which could be used to examine the client’s cloud-based information systems’, as well as ISMS’s level of information security at the present state compared to the requirements presented in ISO 27001 -standard. …”
Hae kokoteksti Hae kokotekstiPro gradu