KoulutusalaOpinnäytetyöt (Avoin kokoelma)Tieto- ja viestintätekniikka
Viitteet 801-820 / 1108
-
Saavutettavuus opetusmateriaaleissa: case: Jamk InnoFlash
(2022)Saavutettavuus tarkoittaa opetusmateriaalien kohdalla opiskelijoiden yhdenvertaisen oppimiskokemuksen parantamista. Opiskelijoiden oppimista voi vaikeuttaa mm. erilaiset lukihäiriöt ja hahmottamisen ongelmat tai huono ... -
Saunaxio : Sauna monitoring and remote-control platform
(Jyväskylän ammattikorkeakoulu, 2018)The assignment came from a private person. The assignor needed a monitoring and remote-control solution for sauna environment, which he had built in his leisure time. The said sauna is an independent structure fitted with ... -
SCADA-protokollien haavoittuvuudet ja vaikutusmahdollisuudet
(Jyväskylän ammattikorkeakoulu, 2017)Työssä tutkitaan sekä testataan tuotanto- ja teollisuusverkoissa laajalti käytössä olevien OPC-, Modbus TCP- ja IEC 60870-5-104 -SCADA-protokollien tietoturvahaavoittuvuuksia. Haavoittuvuuksia hyödyntämällä työssä vaikutetaan ... -
Scalable Multiplayer Components
(2020)Objectives for this thesis was to create a scalable multiplayer environment and a prototype game with it. Additional tasks were to learn new technologies and improve under-standing on already familiar technologies. Main ... -
SDN Test Bench : Empiirinen tutkimus SDN-ohjainten järjestelmätestauksesta
(2020)SDN eli Software-Defined Networking on teknologia tietoverkkojen käyttäytymisen hallinnointiin ohjelmallisesti. SDN-teknologian keskellä on SDN-ohjain -ohjelmisto, joka keskitetysti ohjaa siihen liitetyn tietoverkon ... -
SDN-pohjainen langattoman verkon toteutus
(Jyväskylän ammattikorkeakoulu, 2017)Opinnäytetyön toimeksiantajana toimi Jyväskylän ammattikorkeakoulun Cyber Trust -projekti, joka tutkii uusia verkkotekniikoita ja kehittää tietoturvaratkaisuja niihin. Opinnäytetyön tavoitteena oli suunnitella ja toteuttaa ... -
SDN-verkon implementointi testiympäristöön
(Jyväskylän ammattikorkeakoulu, 2018)Työn tavoitteina oli rakentaa SDN-testiympäristö, jossa voidaan testata nykyisin LAN-verkoissa olevia palveluita, etsiä ja testata näitä korvaavia ohjelmistoja sekä pohtia, onko SDN:stä hyötyä tavallisessa LAN-verkossa. ... -
SDN-verkot monitorointi ja ohjelmallinen ohjaus
(Jyväskylän ammattikorkeakoulu, 2016)Opinnäytetyön toimeksiantajana toimi Cyber Trust–hanke Jyväskylän ammattikorkea-koulussa. Työn tavoitteena oli tutkia SDN-verkossa liikkuvaa tietoliikennettä. Sen perus-teella tuli ohjata verkon kuormaa sen eri osiin. ... -
SDN:n tutkimustilanteen nykytilan kartoitus kyberturvallisuuden viitekehyksessä
(Jyväskylän ammattikorkeakoulu, 2014)Työssä oli tarkoituksena tutustua SDN-verkkojen nykytilaan, tämänhetkisiin laitteisiin, protokolliin sekä ratkaisuihin, kuten myös löytää esimerkkejä sitä käyttävistä yrityksistä. Erityishuomiona piti tarkastella sen ... -
Securing Access to WinCC OA Control Applications with Apache httpd Proxy
(2015)Tyypillisesti CERNissä WinCC OA -sovelluksien käynnistys on pohjautunut SMB/NFS-pohjaiseen tiedostojen jakoon verkon ylitse. Näissä on kuitenkin ollut ongelmia saatavuuden, tiedosto-oikeuksien, suorituskyvyn ja kahdennettujen ... -
Securing administrative interfaces in the security of supply industry
(2021)There are few legal requirements currently for information technology (IT) systems or infrastructure in Finland. Most, if not all, regulate information systems that are used in national security or in the public sector. ... -
Securing container-based environments with Anchore
(2022)Ohjelmistotuotannossa käytetään kolmannen osapuolen kirjastoja ja avoimen lähdekoodin komponentteja yhä enemmän. Näistä syntyviä kokonaisuuksia kutsutaan artefakteiksi. Näiden ohjelmiston palasten hyödyntäminen tekee ... -
Security Analysis of Web Application for Industrial Internet of Things
(2022)With the technological advancement in Internet of Things (IoT), modern manufacturing and service indus-tries are massively shifting towards connected devices and creating a connected ecosystem by deploying third-party ... -
Security assessment of databases
(2020)Database security is playing an increasingly central role in organizations today. Databases contain the most important and sensitive data. In this research, a security assessment of several different databases for a public ... -
Security Automation for Windows Hosts: Hardening of Windows 10 Password Policy
(2020)Security automation using configuration management tools is not a new thing. These tools can be used in many ways. One of the most common uses of configuration management tools is to keep system settings consistent across ... -
Security Criteria Awareness
(2021)Dell is a large American company with roots dating back to 1984. In 2015, Dell embarked on a project to acquire EMC Corporation, which was completed in one of the largest acquisitions in the IT industry and re-sulted in ... -
Security monitoring in AWS public cloud
(2020)Amazon Web Servicestä on tullut kaikkien tuntema nimi pilvipalveluihin liittyen. Pilvipohjaiset palvelut ovat nähneet räjähdysmäisen kasvun 2000-luvulla. Vaikka pilvipalvelut tarjoavat omat kiistattomat edut, niihin liittyvät ... -
Security Risk and Threat Models for Health Care Product Development Processes
(Jyväskylän ammattikorkeakoulu, 2015)The purpose of this study was to explore a variety of information security risk and threat models as well as apply and develop the appropriate model of health care needs of the domain. Healthcare applications are in ... -
Security Testing of WebSockets
(Jyväskylän ammattikorkeakoulu, 2016)The current state of WebSocket is not an exception when it comes to security issues in traditional web applications. There are vulnerabilities that commonly exist in WebSocket implementations that any attacker could ... -
Security Testing Specification, Case JYVSECTEC
(Jyväskylän ammattikorkeakoulu, 2015)The purpose for thesis was to examine for JYVSECTEC how security testing could be brought to a stabilized level in quality despite of the test user. The research was conducted by using the OWASP (Open Web Application ...



















