Haku
Viitteet 5651-5660 / 6097
Anticipating change and development with systematic build-up of critical knowledge assets – Blueprint for a Knowledge Roadmapping Framework
(Academic conferences international, 2024)
Organizations of today act in a volatile operating environment that 1) implies challenges for firms in adapting to the new conditions but also 2) creates opportunities that new areas of knowledge and technology offer. To ...
Videopelin immersion tuominen verkkosivuille : case: Fingerbang: All Bullets Pointin'
(2024)
Videopelimarkkinoiden kasvaessa jatkuvasti niiden markkinoinnin ja massasta erottuminen on entistä tärkeämpää. Yhtenä tapana lisätä videopelin näkyvyyttä on tehdä niille verkkosivut, jotka sisältävät tietoa ja sisältöä ...
Angular-sovelluksen tilanhallinnan toteutustavan valitseminen
(2024)
Verkkosovelluksen tilanhallinnalla on suuria vaikutuksia sovellusprojektin onnistumiseen, ja tuotetun sovelluksen laatuun. Lisäksi verkkosovellukset muuttuvat jatkuvasti monimutkaisemmiksi, jolloin myös tila monimuotoistuu ...
Developing Spare Parts Proactive Procurement for Agile Supply Chain
(2024)
A case company research work was conducted for the purpose of exploring and defining possibilities to transform specific service business unit’s procurement function from reactive to proactive by utilizing advanced planning ...
Volvo 9700 DD virta- ja maajohtimien suunnittelu ja dokumentointi
(2024)
Virta- ja maajohtimet ovat olennaiset ja välttämättömät osat linja-autoissa. Virta- ja maajohtimien tulee olla oikein suunniteltu, mitoitettu ja dokumentoitu, jotta voidaan taata linja-auton sähköjärjestelmän toimivuus. ...
Ensiapusuunnitelma tankotanssin MM-kilpailuihin 2023
(2024)
Urheilutapahtumissa, erityisesti suurten yleisötapahtumien yhteydessä, on olennaista varautua mahdollisiin loukkaantumisiin ja tapaturmiin. Jyväskylän Monitoimitalolla vuonna 2023 järjestetyissä tankotanssin maailmanmest ...
Refining Cyber Situation Awareness with Honeypots in Case of a Ransomware Attack
(Springer, 2024)
The cyber threat landscape is vast and unstable. One of the top threats in the present moment is ransomware, which is constantly spreading in prevalence. To protect organisations’ cyber operating environment, ability to ...
Cyber Security Information Sharing During a Large Scale Real Life Cyber Security Exercise
(Springer Nature, 2024)
In the event of a cyber attack, the efficient production and utilisation of situational information is achieved by sharing information with other actors. In our research, we have discovered how information related to cyber ...
Distribution of Invalid Users on an SSH Server
(Springer Nature, 2024)
The Secure Shell (SSH) server on a Unix-like system is a viable way for users to login and execute programs on the system remotely. Remote access is something that hackers also want to achieve, making SSH servers a target ...
Multi-target regression with spatially distributed data: prediction of coordinates based on Finnish street addresses
(2024)
Automations are increasingly used in decision making processes, reducing the need for manual work and improving throughput times for business processes. As not all components of the data are always initially available for ...






