• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 688
  • 125
  • 45
  • 21
  • 20
  • 18
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 7
  • 7
  • 6
  • Tagged with
  • 1174
  • 1174
  • 445
  • 351
  • 187
  • 104
  • 97
  • 87
  • 79
  • 74
  • 73
  • 69
  • 68
  • 56
  • 53
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

The WebSocket protocol and security:best practices and worst weaknesses

Karlström, J. (Juuso) 16 March 2016 (has links)
Modern web applications need reliable communication between the servers and the clients in order to access information from databases or to insert user defined input into the applications. Even today, when the web sites are something completely different from what they were originally designed to be, they still rely on the original protocols. These protocols, e.g. HTML, have been updated a few times. The transition from HTML 4.1. to HTML5 introduced many new features and techniques, such as the WebSocket protocol. Auditing different protocols from the security perspective is one of the key methods for enhancing the reliability of the protocols under testing. The results provided by the testing often reveal vulnerabilities or at the very least suggestions for future development. These results are then assigned to the developers or the community and hopefully these issues are then addressed. In this thesis Design Science Research Methodology was used to research the WebSocket protocol and also a few commonly used server implementations for this protocol. Moreover, statistics on how widely WebSockets are used in web applications was also looked into. The research showed that the protocol in itself has dealt with the security aspect and that the protocol specification states clearly on how the protocol should work when applied according to the documentation. However, as there is a delicate balance between usability and security, the scale has favoured usability over security on a number of occasions by reducing the safety of the protocol to some degree.
122

Pelimotivaatio ja sen vaikutus peliaddiktioon

Salo, A. (Aapo) 19 September 2016 (has links)
Koska videopeleistä on tullut osa jokapäiväistä elämää, on niiden parissa vietetty aika lisääntynyt runsaasti. Pitkien pelisessioiden myötä huoli addiktion syntymisestä on kasvanut. Pelimotivaatiota on tutkittu jonkin verran, ja merkittävimmiksi tekijöiksi on löydetty pelien saavutukset, sosiaalinen interaktio ja immersio eli pelimaailmaan uppoaminen. Lisäksi vaikuttavat pelien miellyttävyys, hauskuus, ja haastavuus. Myös peliaddiktiota on tutkittu paljon, mutta sen useista näkökulmista johtuen sen luonteesta ei ole olemassa yksimielisyyttä. Pelimotivaation vaikutusta peliaddiktion syntyyn on tutkittu hyvin vähän. Tässä tutkimuksessa selvisi, että sosiaalinen interaktio, eskapismi ja pelien palkintorytmitys, joista kukin ovat motivaatiollisia tekijöitä, ovat myös pääasiallisia addiktoivia tekijöitä. Tutkimuksen tavoitteena on tutustuttaa online-pelien pelimotivaatioon, pelimotivaation vaikutuksesta addiktion syntyyn sekä paremmin selvittää addiktion luonnetta.
123

Designing a management information system to support business school accreditation status

Lockerbie, S. (Stephen) 02 June 2017 (has links)
Oulu Business School required a management information system which would reduce the manual work requirements for AACSB reports and improve the overall data collection process. By employing design science research, it was possible to construct a detailed analysis of the requirements of Oulu Business School and model these into a set of objectives for the system. These requirements were extrapolated further, using Agile methodology, into a concise list of user stories which would form the backbone of the development process. To meet the needs of both the faculty and AACSB accreditation, Oulu Business School wanted to replace their current data collection process with a web-based information system. This system that would collect contribution information from all staff members and generate a variety of reports from the data collected on-demand. Although there was a pre-existing system, it was not considered fit for purpose. Therefore, the project started from nothing. This allowed the team to gather concise requirements as well as using previously unused methodologies. To this end, we focused on using Design Science Research as this the study of how an information system behaves dependent on its overall purpose. In the main, the motivation for this research was the need to improve its data collection and information processing methods of the Oulu Business School. By employing a combination of Agile development methodologies and design science methodologies, it was possible to build a very clear concept of what was to be developed and how. Design science provided the foundational knowledge required to define the nature of the system while Agile provided the tools for creating the artefact in an efficient and effective manner. The artefact was created over a 5-month development period with 10 sprints, or iterations, in total. Overall, the project managed to achieve the majority of the goals that were set and produced a fully-fledged system which has entered full use by the Oulu Business School. Additionally, the success of the system has been such that Oulu Business School has continued developing OBSIC and is considering the possibility of offering the system to other accredited schools.
124

Sosiaalisen median uhkat yksittäisille käyttäjille:yliopisto-opiskelijan näkökulma

Patosalmi, M. (Matias) 02 June 2014 (has links)
Sosiaalisen median palvelut kuten Facebook, Twitter ja MySpace ovat Internetin käytetyimpiä palveluita. Eri ihmiset kaikkialla maailmassa hyödyntävät sosiaalista mediaa töissä, koulussa ja vapaa-ajalla. Valitettavasti sosiaalisen median palveluita voidaan myös käyttää rikollisiin tarkoituksiin samoin kuin Internetiä yleensä. Palveluiden käyttäjät voivat kohdata palveluissa uhkia, joista voi olla heille haittaa usealla tavalla. Käyttäjien tietoisuus näistä ongelmista vaihtelee. Kotikäyttäjillä on usein vähemmän tietoa näistä ongelmista kuin sellaisilla käyttäjillä, jotka ovat saaneet opastusta näihin ongelmiin. Tutkimuksen tarkoituksena oli selvittää se, mitä uhkia yliopisto-opiskelija voi kohdata sosiaalisessa mediassa ja miten he suhtautuvat näihin uhkiin ja turvallisuuteen sosiaalisessa mediassa. Lisäksi tarkoituksena oli selvittää luottamuksen merkitys sosiaalisen median turvallisuudelle sekä vastuunjakamista ennen ongelmia tai kun ongelmia ilmenee. Tutkimusmenetelmänä tutkimuksessa käytettiin laadullisen tutkimuksen haastatteluja. Haastateltavina olivat Oulun yliopiston opiskelijat ja haastattelut suoritettiin Oulun yliopiston alueella. Tutkimuksen perusteella havaittiin, että suurin osa opiskelijoista piti sosiaalisessa mediassa tärkeämpänä turvallisuutta kuin käytettävyyttä. Kuitenkin suurin osa haluaisi niiden välille tasapainon. Esitetyt sosiaalisen median uhat olivat opiskelijoille tuttuja, mutta kokemukset niistä vaihtelivat. Merkittävimmät uhat opiskelijoille olivat haittaohjelmat ja identiteettivarkaus. Samalla havaittiin, että kokemus sosiaalisen median uhista on tärkeä käyttäjien suhtautumiseen ongelmiin. Opiskelijoiden kokemus uhista vaikutti siihen, miten he suhtautuivat sosiaalisen median turvallisuuden tärkeyteen sekä siihen, miten he hyödyntävät tietokoneen turvallisuusominaisuuksia. Toiseen käyttäjään opiskelijat luottivat sosiaalisessa mediassa enemmän, jos henkilö oli tuttu fyysisestä maailmasta tai hänestä oli tarpeeksi tietoa palvelussa. Vastuun uhkien ehkäisemisessä sosiaalisessa mediassa oli opiskelijoiden mielestä sekä käyttäjällä että palveluntarjoajalla. Palveluntarjoajan tehtävä on valvoa palvelua ja reagoida ongelmiin ja käyttäjän tehtävä on käyttää palvelua turvallisesti ja raportoida ongelmista. Uhan toteutuessa sosiaalisessa mediassa vastuu on palveluntarjoajalla, jos hän tiesi mahdollisista ongelmista ja ei reagoinut ongelmiin. Tutkimus osoittaa sen, että palveluntarjoajan olisi tärkeää kehittää palvelunsa turvallisuutta, mutta samalla varmistaa, ettei käytettävyys heikkene. Tutkimus myös osoittaa, ettei tieto mahdollisista ongelmista ole ainoa ratkaiseva tekijä vaan kokemuksella on tärkeä rooli. Luottamus on myös alue, jota pitäisi tutkia lisää. Lisäksi palveluntarjoajaa ei pitäisi yksin pitää vastuussa mahdollisista ongelmista ja niiden ehkäisystä vaan tärkeintä on käyttäjän ja palveluntarjoajan välinen kommunikaatio ja yhteistyö palvelun turvallisuuden varmistamisessa. Lisäksi tutkimuksen aikana luotua sosiaalisen median uhkamallia voidaan käyttää sosiaalisen median uhkien ja niihin vaikuttavien tekijöiden tarkkailussa.
125

Gamification in social media

Pellikka, H. (Harri) 02 June 2014 (has links)
As social media keeps expanding and alternatives for existing services arise, the need for engaging and sustaining users increases as well. One method for engaging users is the use of gamification. The purpose of this study was to found a basis of knowledge of the current state of gamification social media. The study was conducted as qualitative content analysis, analysing 18 social media sites of different types. The analysis concentrated on the game elements incorporated in the services, such as points and badges. The findings of the study resulted that social media in general employs many different game elements. Gamification is used to suggest activities to the users, to encourage active participation and to reward users for wanted behavior. A common use of gamification in social media was found to be quality and appeal control over user-generated content.
126

Designing for interaction with mobile stereoscopic touchscreens

Colley, A. (Ashley) 17 November 2014 (has links)
This thesis focuses on the design of stereoscopic 3D user interfaces (UIs) for mobile devices. 3D output is no longer limited to large screens in cinemas or living rooms. Nowadays more and more mobile devices are equipped with autostereoscopic 3D (S3D) touchscreens, which do not require the use of special eyewear to perceive the depth effect. As a consequence, interaction with 3D content now also happens whilst users are on the move. This thesis presents an empirical study that was carried out to assess how users interact with mobile S3D devices, both whilst static and when walking. Following this, the design and implementation of a prototype S3D application for indoor navigation is presented. A user study (n=27) that investigated differences in touch accuracy between 2D touchscreens and mobile S3D touchscreens was carried out. The touch target sizes and aspect ratios required for reliable user interaction in each case were calculated, for example concluding that the increase in minimum touch target size caused by walking is larger for a S3D UI than for a 2D UI. This thesis also identifies differences in the angle at which users held the S3D device vs. the 2D device, and reports on depth perception, both in static and mobile contexts. Following on from the empirical study, a prototype S3D indoor navigation application was designed and implemented. Several findings related to visualisation issues in such interfaces are described, e.g. the correct way to use drop shadows as visual cues. This thesis provides valuable information to developers of the next generation of UIs and applications for mobile S3D displays and devices.
127

Security risks:threats & rewards in social media

Punjabi, V. (Vikesh) 16 February 2015 (has links)
In the last decade, without any doubt, social media i.e. social network platforms that are mainly created in order to interact with each other such as Facebook, Twitter, LinkedIn, Google +, Tumblr, Instagram, Flickr, Myspace, Blogs, YouTube, or any user generated content websites gained huge access in public daily life including individuals and organizations. These social network platforms, especially Facebook, Twitter, YouTube, were grown in such fast pace manner that even the big companies including Microsoft, Google, etc. has changed their strategies, and adapted social network platforms very well. That was the time when people, and small organizations who did not have platform for user generated content, had to pay fee to upload their content over Internet. Most of small companies were using privately purchased platform to distribute and share their content; whereas, individuals were limited to post their contents; Emails & IMs were used frequently to share their text, pictures, videos, etc. By the year 2004, freely/ free social network platforms became so common/easy to use and were hugely successful. Platforms were able to provide users to share content quite easily. Small businesses started using social network to promote their business. Veterans were easily connected with their users & followers to provide help & information they are looking for. Upon such rapid growth of these social media platforms; benefits, rewards & opportunities are uncountable, however, it also came with risks and security issues. This research is limited, however it provides valuable information presented in scientific articles in digital libraries. There was total of 214 articles found related to research topic. By refining results, number of articles were reduced to 30 which were selected for actual research using SLR steps. The results were summarized in tabular format and answers the research question in discussion chapter which can be helpful to existing social network platforms, their operators and users.
128

Enterprise Resource Planning systems in healthcare sector

Mucheleka, M. (Martin) 10 April 2015 (has links)
The purpose of this thesis work was to find out how Enterprise Resource Planning systems (ERP) have been used in the healthcare sector and how ERP systems could be used to improve the healthcare services. Some findings were discussed and recommendations were made about how ERP systems could be used in the healthcare sector. The thesis was written using literature review research method. Literature is the study that involves gathering and studying earlier knowledge about a specific topic of interest. Various documents were studied regarding the use of ERP in healthcare institutions. Literature review was used to show how ERP systems have been used previously in some healthcare institutions and organisations. Based on the literature used in this study, ERP systems have not been widely reported to have been used in the healthcare sector. On the other hand, other findings showed that ERP systems could be used in the healthcare sector to improve their quality of services. Therefore, if ERP systems were successfully implemented in a healthcare organisations, it was suggested that it would bring about significant change especially in finance, human resources, and capacity, revenue and admission resource functions. ERP systems could also improve profitability and services in the healthcare organisations.
129

Mobiilimainosten koetut vaikutukset

Jokinen, T. (Timo) 23 May 2013 (has links)
Mobilimainonta on vielä tälläkin hetkellä suhteellisen vähän tutkittu aihealue tiedemaailmassa. Mobiililaitteiden hurja suosio ei ole vielä aiheuttanut täydellistä läpimurtoa mobiilimainnonnassa. Ei olla onnistuttu löytämään sellaista ratkaisua, joka tyydyttäisi niin mainostajia, kuin niiden vastaanottajiakin. Tästä syystä tämä tutkimus on aiheellinen. Tutkimusta varten tehtiin kirjallisuuskatsaus käytettävyydestä ja sen arvioinnista, mainonnan eri muodoista, kuten mobiilimainoksista sekä mobiilikäyttöliittymien suunnittelusta. Kirjallisuuskatsauksen jälkeen suoritettiin käytettävyystestaus. Lopuksi teoriataustan sekä käytettävyystestauksesta kerätyn datan avulla suoritettiin analyysi. Käytettävyystestauksessa testattiin neljää eri mainosta, joista kaksi saapui puhelimeen lähetetyn tekstiviestin jälkeen ja kaksi vastaamatta jätetyn puhelun jälkeen. Näistä mainoksista osa oli kontekstisidonnaisia ja osa käyttökontekstista riippumattomia. Käytettävyystestaus suoritettiin kesällä 2010. Käytettävyystestauksen myötä havaittiin, että ihmiset suhtautuvat mobiilimainoksiin hyvin eri tavoilla. Jotkut vastaanottaisivat mielellään mainoksia puhelimeensa, kun taas joillekin ne tuntuivat melko epämiellyttäviltä. Tärkeimpinä tuloksina tutkimuksesta voidaan pitää sitä, että sen myötä havaittiin olevan tilausta tietynlaisille mobiilimainoksille, sekä se, että mainosten kontekstisidonnaisuudella oli suuri vaikutus mainoksen koettuun miellyttävyyteen, sekä tehoon. Lisäksi havaittiin, että mobiilimainoksilla voi olla myös hyvin negatiivinen vaikutus vastaanottajissa.
130

Reflektio ja aspektiohjelmointi behavioraalisten suunnittelumallien toteutuksessa

Reijonen, M. (Matti) 15 July 2013 (has links)
Reflektio ja aspektipohjainen ohjelmointi ovat vielä kohtalaisen uusia käsitteitä, joiden hyödyllisyyttä on käsitelty useissa julkaisuissa. Sekä behavioraalista reflektiota että aspektipohjaista ohjelmointia voidaan käyttää ohjelmistojen virheiden hallintaan ja lokikirjauksiin liittyvän ohjelmakoodin modularisoimiseen. Reflektiota ja aspektipohjaista ohjelmointia on myös sovellettu perinteisiin GoF-ohjelmistosuunnittelumalleihin. Varsinkin aspektipohjaisen ohjelmoinnin soveltamisesta suunnittelumalleihin on tehty useita julkaisuja, joissa esitettyjä suunnittelumallien muunnelmia tarkastellaan lähemmin käyttäen erilaisia ohjelmistometriikoita. Aspektipohjaista ohjelmointia varten on myös kehitelty omia metriikoita, mutta kyseisiä metriikoita tukevia työkaluja on hyvin vähän. Aikaisemmasta tutkimuksesta poiketen tässä tutkielmassa verrataan aspektipohjaista ohjelmointia perinteisten oliopohjaisten ohjelmointiratkaisujen lisäksi reflektiivisiin ratkaisuihin. Tutkielma rajoittuu tutkimaan GoF-suunnittelumallien behavioraalista alaryhmää. Alkuperäisinä oliopohjaisina malleina, joihin muunneltuja malleja verrataan, käytetään Hannemannin ja Kiczalesin vuonna 2002 julkaisemia versioita kyseisistä suunnittelumalleista. Vertailussa käytettävät aspektipohjaiset mallit ovat myös peräisin samasta lähteestä. Tutkielmassa käytettävät vastaavat reflektiiviset mallit on toteutettu siten että niiden toiminnallisuus vastaa Hannemannin ja Kiczalesin esittämien oliopohjaisten mallien toiminnallisuutta. Ohjelmointikielissä tutkielma rajoittuu suurelta osin tutkimaan suunnittelumalleja Java-ohjelmointikielessä ja sen AspectJ-laajennuksessa. Reflektiivisten mallien toteutus pohjautuu suurelta osin kahdessa julkaisussa esitettyihin ratkaisuihin. Behavioraaliseen reflektioon perustuvat suunnittelumallien modifikaatiot on toteutettu Hassounin, Johnsonin ja Counsellin vuonna 2004 julkaiseman teknisen raportin perusteella. Rakenteelliseen reflektioon perustuvat modifikaatiot sen sijaan perustuvat suurelta osin Palsbergin ja Jayn vuonna 1998 esittämiin parannuksiin Visitor-suunnittelumallissa. Ohjelmointiratkaisuja arvioitiin käyttäen aopmetrics-työkalua, joka on tällä hetkellä ainoa työkalu, joka on vapaasti käytettävissä ja joka tukee aspektipohjaisten metriikka-arvojen mittausta. Ohjelmointiratkaisuja arvioitiin myös sen mukaan kuinka uudelleen käytettävää ohjelmointiratkaisuilla aikaan saatu ohjelmakoodi oli. Aspektiohjelmoinnin hyödyt katsottiin olevan suurimmillaan suunnittelumalleissa, joiden osapuolten välillä oli paljon vuorovaikutusta keskenään. Behavioraalisen reflektion hyödyt olivat osittain samoilla suunnittelumalleilla kuin aspektiohjelmoinnissakin. Muista menetelmistä poiketen introspektio paransi huomattavasti Memento-suunnittelumallia.

Page generated in 0.6484 seconds