KoulutusalaJyväskylän ammattikorkeakouluTieto- ja viestintätekniikka
Viitteet 821-840 / 1158
-
RGCE IoC Palvelu
(2021)Toimeksiantaja Jyvsectec toimii kyberturvallisuuden alalla tarjoten koulutusta, konsultointia, tutkimusta sekä kehitystä. Soveltavassa tutkimuksessa toteutettiin VirusTotalin kaltainen palvelu RGCE:hen antamaan käyttäjille ... -
Rikastettu Todellisuus liikeanalyysin tulosten esittämisen käyttöliittymänä
(Jyväskylän ammattikorkeakoulu, 2010)Opinnäytetyön tarkoituksena oli vertailla perinteisen hiireen ja näppäimistöön perustuvan käyttöliittymän ja videokameraan perustuvan käyttöliittymän eroja. Tavoitteena oli löytää helppokäyttöinen käyttöliittymä ... -
Robot Framework -automaatiotestit osana tuotekehitysketjua
(2023)Opinnäytetyön tavoitteena oli toteuttaa automatisoitu regressiotestisarja tietojärjestelmän ohjelmistokomponentille sekä integroida näiden testien suoritus osaksi CI/CD-ketjua. Tämän ansiosta testattavan ohjelmistokomponentin ... -
Robot Frameworkin integrointi fMBT -työkaluun
(Jyväskylän ammattikorkeakoulu, 2016)Tavoitteena työssä oli integroida Robot Framework -testaussovelluskehys mallipohjaiseen testaustyökaluun fMBT:hen. Testauksen kohteena oli Contriboard-palvelu. Tavoitteena oli integroida Robot Framework fMBT-työkaluun niin, ... -
Robotic Process Automation : Implementation within an organization
(2019)The thesis was assigned by the accounting and finance department of the Alteams Oy located in Jyväskylä. The assignment was to perform a feasibility study aiming to research and examine the strengths and weaknesses of ... -
Robotic Process Automation in containerized environment
(2020)RPA has become one of the methods to automate computer-based processes. The use of RPA targets to implement software process automation into existing manual or semi-man- ual processes. Understanding the difference between ... -
Rogue Access Point -hyökkäysdemo
(2021)Nykypäivänä n. 60 % maailman ihmisistä käyttää aktiivisesti internettiä ja kasvuvauhti on huima, 7 kertainen verrattuna maapallon väestönkasvuun. Internetin kehitys on tuonut myös mukanaan erilaisia tietoturvahyökkäyksiä ... -
Ryu-kontrollerin ja Snort-tunkeilijan estojärjestelmän integraatio
(Jyväskylän ammattikorkeakoulu, 2016)Digilen haluaa yhteistyökumppaniensa kanssa parantaa suomalaista tietoturvateollisuutta maailmanmarkkinoilla. Sen vuoksi he ovat luoneet CyberTrust-ohjelman, joka tutkii uusia verkkoratkaisuja ja kehittää tietoturvahankkeita. ... -
Räätälöity WordPress-teemakehitys
(2021)WordPress on maailman suosituin sisällönjulkaisujärjestelmä, eikä turhaan. WordPressin käyttö on helppoa ja melkein kuka tahansa kykenee sen asentamiseen ja käyttöön, mutta helppokäyttöisyydellä on kuitenkin haittapuoli. ... -
Saavutettavuus opetusmateriaaleissa: case: Jamk InnoFlash
(2022)Saavutettavuus tarkoittaa opetusmateriaalien kohdalla opiskelijoiden yhdenvertaisen oppimiskokemuksen parantamista. Opiskelijoiden oppimista voi vaikeuttaa mm. erilaiset lukihäiriöt ja hahmottamisen ongelmat tai huono ... -
Saunaxio : Sauna monitoring and remote-control platform
(Jyväskylän ammattikorkeakoulu, 2018)The assignment came from a private person. The assignor needed a monitoring and remote-control solution for sauna environment, which he had built in his leisure time. The said sauna is an independent structure fitted with ... -
SCADA-protokollien haavoittuvuudet ja vaikutusmahdollisuudet
(Jyväskylän ammattikorkeakoulu, 2017)Työssä tutkitaan sekä testataan tuotanto- ja teollisuusverkoissa laajalti käytössä olevien OPC-, Modbus TCP- ja IEC 60870-5-104 -SCADA-protokollien tietoturvahaavoittuvuuksia. Haavoittuvuuksia hyödyntämällä työssä vaikutetaan ... -
Scalable Multiplayer Components
(2020)Objectives for this thesis was to create a scalable multiplayer environment and a prototype game with it. Additional tasks were to learn new technologies and improve under-standing on already familiar technologies. Main ... -
SDN Test Bench : Empiirinen tutkimus SDN-ohjainten järjestelmätestauksesta
(2020)SDN eli Software-Defined Networking on teknologia tietoverkkojen käyttäytymisen hallinnointiin ohjelmallisesti. SDN-teknologian keskellä on SDN-ohjain -ohjelmisto, joka keskitetysti ohjaa siihen liitetyn tietoverkon ... -
SDN-pohjainen langattoman verkon toteutus
(Jyväskylän ammattikorkeakoulu, 2017)Opinnäytetyön toimeksiantajana toimi Jyväskylän ammattikorkeakoulun Cyber Trust -projekti, joka tutkii uusia verkkotekniikoita ja kehittää tietoturvaratkaisuja niihin. Opinnäytetyön tavoitteena oli suunnitella ja toteuttaa ... -
SDN-verkon implementointi testiympäristöön
(Jyväskylän ammattikorkeakoulu, 2018)Työn tavoitteina oli rakentaa SDN-testiympäristö, jossa voidaan testata nykyisin LAN-verkoissa olevia palveluita, etsiä ja testata näitä korvaavia ohjelmistoja sekä pohtia, onko SDN:stä hyötyä tavallisessa LAN-verkossa. ... -
SDN-verkot monitorointi ja ohjelmallinen ohjaus
(Jyväskylän ammattikorkeakoulu, 2016)Opinnäytetyön toimeksiantajana toimi Cyber Trust–hanke Jyväskylän ammattikorkea-koulussa. Työn tavoitteena oli tutkia SDN-verkossa liikkuvaa tietoliikennettä. Sen perus-teella tuli ohjata verkon kuormaa sen eri osiin. ... -
SDN:n tutkimustilanteen nykytilan kartoitus kyberturvallisuuden viitekehyksessä
(Jyväskylän ammattikorkeakoulu, 2014)Työssä oli tarkoituksena tutustua SDN-verkkojen nykytilaan, tämänhetkisiin laitteisiin, protokolliin sekä ratkaisuihin, kuten myös löytää esimerkkejä sitä käyttävistä yrityksistä. Erityishuomiona piti tarkastella sen ... -
Secure SD card performance study
(2022)Viranomaisviestinnän viimeisin globaali trendi on ollut siirtymä kaupallisiin 4G/LTE verkkoihin TETRA pohjaisista ratkaisuista. 4G/LTE mahdollistaa täysin uusien laitteiden käytön terminaaleina, kuten esimerkiksi ...Rajoitettu käyttöoikeus / Restricted access / Tillgången begränsad -
Securing Access to WinCC OA Control Applications with Apache httpd Proxy
(2015)Tyypillisesti CERNissä WinCC OA -sovelluksien käynnistys on pohjautunut SMB/NFS-pohjaiseen tiedostojen jakoon verkon ylitse. Näissä on kuitenkin ollut ongelmia saatavuuden, tiedosto-oikeuksien, suorituskyvyn ja kahdennettujen ...


















