KoulutusalaOpinnäytetyöt (Avoin kokoelma)Tieto- ja viestintätekniikka
Viitteet 621-640 / 1108
-
MobileNetV2-kuvanluokittelumallin harhauttaminen
(2023)Neuroverkkoja voidaan käyttää hahmontunnistukseen monenlaisissa kriittisissä toiminnoissa. Siksi lähdettiin selvittämään miten neuroverkkoja voidaan harhauttaa. Tavoitteena oli selvittää, millaisia menetelmiä on olemassa ... -
Model for national cybersecurity resilience and situation awareness improvement : An information quality –centric approach leveraging fusion of established practitioner and academic disciplines
(Jyväskylän ammattikorkeakoulu, 2014)This research addresses the perceived prevailing situation, where organizations are still struggling hard to build information-as-an-asset –mindset and thus fail to recognize and control their critical information assets. ... -
Model-based acceptance testing as a part of continuous delivery : Case: Contriboard
(Jyväskylän ammattikorkeakoulu, 2014)The thesis was assigned by N4S@JAMK project within JAMK University of Applied Sciences. The documentation was published as one contribution from JAMK to Digile's Need for Speed research program. The thesis focused on ... -
Moderation panel for the virtual event platform as a micro frontend module
(2022)The thesis assignment was commissioned by Liveto Group Oy. Liveto specializes in providing tools for event organizers. Some of the main products offered by Liveto include for example a virtual event plat-form for hosting ... -
Modern Business Analysis : Case Study for Koodain Solutions Oy
(Jyväskylän ammattikorkeakoulu, 2018)Koodain Solutions assigned a technical business analysis for a software project that would perform as a service for communal skills and knowledge tracking. The objectives were to research the best practices of technical ... -
Monitoring and management application for Pre5ence Oy
(Jyväskylän ammattikorkeakoulu, 2018)The objective of the Bachelor’s thesis was to develop a web application prototype of a monitoring and management system to be used with a new alarm device currently being developed by Pre5ence Oy. The application was ... -
Monivaiheinen todentaminen Cisco Duo -tuotteella
(2024)Frendy Oy, operating extensively throughout Finland, recognized the need to enhance its organizational cybersecurity, especially by focusing on improving authentication methods. The project's goal was to offer small and ... -
Monivaiheisen tunnistautumisen käyttäjäystävällisyys
(2024)Monet tärkeät asiat hoidetaan nykyään internetin välityksellä, ja henkilökohtaisiin tietoihinsa pääsee käsiksi mistä tahansa ja milloin tahansa. Käyttäjän tunnistaminen on tärkeää, jotta arkaluontoiset tiedot eivät joudu ... -
Monophonic Instrument Playing Practice System Prototype
(Jyväskylän ammattikorkeakoulu, 2013)The goal of the project was to develop a prototype of a system that could be used for practicing the playing of breath instruments, such as flutes or saxophones. However, during the development process, the emphasis shifted ... -
Moottoroitu time lapse-ohjain
(Jyväskylän ammattikorkeakoulu, 2018)Opinnäytetyön tavoitteena oli tehdä time lapse-ohjain, joka muuttaisi kameran paikkaa ja kulmaa ja käskisi kameraa ottamaan kuvia tasaisin välein. Käyttäjä voisi ottaa yhteyttä laitteeseen älypuhelimella weppikäyttöliittymän ... -
MPLS Segment Routing in Junos
(2021)MPLS is almost two decades old technology. While it was sufficient in the past, the exponential growth for Internet related services have found it lacking. Due to rapidly increasing number of devices added to Internet and ... -
MPLS- ja SD-WAN-verkkojen kyvykkyydet ja asema tulevaisuudessa
(2021)Toimeksiantaja Telia Finland on Suomessa toimiva teleoperaattori osa Telia Company-konsernia, joka tarjoaa operaattoripalveluita yritys- ja kuluttaja-asiakkaille. Yritysverkkojen merkitys viime aikoina etenkin etätyön ... -
MQTT IoT-protokolla : Toiminta ja toteutus
(Jyväskylän ammattikorkeakoulu, 2017)Opinnäytetyössä perehdyttiin IoT-laitteiden kommunikointiin, tehokkaan kommunikoinnin merkitykseen ja lähitulevaisuuden haasteisiin kommunikoinnissa. Toteuttavana osuutena opinnäytetyössä suunniteltiin ja toteutettiin ... -
Muistiforensiikan automatisointiratkaisun suunnittelu ja toteutus
(2021)Jyväskylän ammattikorkeakoulun yhteydessä toimivalla JYVSECTECillä oli tarvetta muistiforensiikan prosesseja automatisoivalle järjestelmälle. Kyseistä järjestelmää lähdettiin rakentamaan innovatiiviseen konstruktioon ... -
Multi-target regression with spatially distributed data: prediction of coordinates based on Finnish street addresses
(2024)Automations are increasingly used in decision making processes, reducing the need for manual work and improving throughput times for business processes. As not all components of the data are always initially available for ... -
Multicloud security capability alignment in architectural planning: are you getting the most of it?
(2023)The evolving landscape of cloud computing and the challenges faced by organizations in harnessing the full potential of various cloud platforms gave the idea study the topic further. This research focuses on the imperative ... -
MULTIPLATFORM JAVA GATEWAY
(Jyväskylän ammattikorkeakoulu, 2011)The Java Gateway was a part of the internal project for the Ixonos Company. The purpose of the project was to show demonstrative programs to representatives of the company. The Java Gateway was a centre part of the system ... -
Muutossuunnitelman laadinta EU:n tietosuoja-asetuksen pohjalta : Case: Kotimainen monialakonserni
(Jyväskylän ammattikorkeakoulu, 2017)Opinnäytetyössä perehdyttiin Euroopan tietosuoja-asetuksen tuomiin haasteisiin asiakasyrityksessä. Toukokuun lopussa 2018 voimaan tuleva, uudistettu koko Euroopan talousaluetta koskeva asetus tuo mukanaan haasteita jokaiselle ... -
Nagios-monitoroinnin asennus Contriboard-testiympäristöön
(Jyväskylän ammattikorkeakoulu, 2016)Työn tarkoituksena oli asentaa Nagios-monitorointisovellus N4S@JAMK:n Contriboard-palvelun testiympäristöön ja dokumentoida asennus niin, että Nagios voidaan niillä ohjeilla asentaa tuotantoympäristöön. Contriboard-palvelua ... -
Nationwide vulnerability coordination
(2024)Critical vulnerabilities are among the biggest threats to any organization's digital environment. Attacks exploiting new vulnerabilities happen faster and faster every year. Attackers can potentially use a critical ...



















