• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 688
  • 125
  • 45
  • 21
  • 20
  • 18
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 7
  • 7
  • 6
  • Tagged with
  • 1174
  • 1174
  • 445
  • 351
  • 187
  • 104
  • 97
  • 87
  • 79
  • 74
  • 73
  • 69
  • 68
  • 56
  • 53
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Ilmaisuvoimaisen siluettiviivan renderöiminen reaaliaikaisissa kolmiulotteisissa ympäristöissä

Väisänen, T. (Teemu) 27 April 2015 (has links)
Tutkielmassa tarkasteltiin ilmaisuvoimaisia reaaliaikaisia siluettiviivan renderöintimenetelmiä. Erilaisten viivatyyppien muodostaminen on tärkeä osa epärealistista renderöintiä. Siinä tavoitteena on tuottaa realismista poikkeavia visuaalisia esitysmuotoja. Kolmiulotteisen viivan renderöimisen tutkimus on painottunut pitkälti algoritmilähtöisiin renderöintimenetelmien kuvauksiin. Tässä tutkimuksessa valittiin lähtökohdaksi sisällöntuottajakeskeinen näkökulma. Tutkimuksessa painotettiin reaaliaikaisen siluettiviivan renderöimisen ilmaisuvoimaisuutta joustavien ja monipuolisten viivan ominaisuuksien sekä niiden kontrollikeinojen kautta. Ilmaisuvoimainen viiva mahdollistaa sisällöntuottajan toteuttaa monipuolisesti erilaisia visuaalisia viivatyylejä. Tutkimus tehtiin suunnittelutieteellisenä tutkimuksena. Siinä toteutettiin objektiavaruudessa toimiva varjostinohjelma, joka tuotti siluettiviivoja kolmiulotteisille malleille reaaliaikaisesti nykyaikaisella PC-laitteistolla ja grafiikkaprosessorilla. Varjostin mahdollisti monipuolisten viivan ominaisuuksien muuntamisen suoran objektikontrollin, objektin etäisyyden sekä valon voimakkuuden muutosten kautta. Toteutuksessa hyödynnettiin Unity-pelimoottorin graafisia ominaisuuksia ja se kirjoitettiin Cg-ohjelmointikielellä. Viivan ominaisuudet ja niiden kontrollikeinot johdettiin klassisen taiteen piirustusoppaista. Toteutettu varjostinohjelma saavutti hyvin sille asetetut vaatimuskriteerit muutamaa viivan ominaisuuden kontrollikeinoa lukuun ottamatta. Varjostinohjelmassa havaittiin kuitenkin vaatimusmäärittelyn ulkopuolelta erityisesti viivan näkyvyyteen liittyviä piirtovirheitä.
142

Markkinoinnin haasteellisuuden hallinta ohjelmistoliiketoiminnassa

Laine, T. (Titta) 06 July 2015 (has links)
LuK-tutkielman tavoitteena oli pohtia kokonaisvaltaista kontekstia markkinoinnin haasteellisuuden näkökulmasta, ohjelmistoliiketoiminnassa. Tavoitetilan hallintaa pohditaan tilanneanalyysin näkökulmasta, SWOT-analyysia hyväksikäyttäen. Ohjelmistoyrityksen ulkoisiin seikkoihin liittyviä uhkia tutkitaan Porterin viiden kilpailuvoiman mallin avulla. Tavoitetilan hallinnan kolmantena komponenttina voidaan pitää strategia valintoja. Strategia valinnat toimivat markkinoinnin hallinnan työkaluina, ohjelmistoliiketoiminnan bisnes päätöksiä tehdessä Ohjelmistoliiketoiminnan malli auttaa hahmottamaan elementit, joita ohjelmistoliiketoimintaa harjoittava yritys käyttää liiketoiminnassaan. Mallia tutkitaan oman osionaan, jossa otetaan kantaa, kuinka näitä osioita varioimalla yritys voi harjoittaa kokonaisvaltaista markkinointia ja bisnestä. Tutkielman loppupuolella pohditaan muutoksien ympäristöä ja epävarmuutta ohjelmistoliiketoiminnan toimintaympäristössä. Toimintaympäristöllä ei tarkoiteta ohjelmointiin liittyvää ympäristöä sovelluksineen, alustoineen ja laitteineen vaan toimintaympäristöllä tarkoitetaan yrityksen ympärillä olevia voimia. Yrityksen toimintaympäristön voidaan sanoa koostuvan mikro- ja makroympäristöstä. Mikroympäristö on oma kokonaisuutensa ja PEST analyysin avulla tutustutaan yrityksen makroympäristöön. Haasteellisuuden hallintaa lähestyttiin harkitsemalla, millaisin keinoin yritys voi saavuttaa haluamansa tavoitetilan. Tutkielmassa esitellään menetelmiä, joita yritys voi käyttää tavoitetilan saavuttamiseen. Tutkielman pohjana ovat useat teoriat ja aiemmat tutkimukset, joita tarkasteltiin ohjelmistoyrityksen ja yleisesti IT-toimialan näkökulmasta.
143

Multi-Criteria Decision Making in software development:a systematic literature review

Zhou, Y. (Yong) 31 August 2015 (has links)
Multiple Criteria Decision Making is a formal approach to assist decision makers to select the best solutions among multiple alternatives by assessing criteria which are relatively precise but generally conflicting. The utilization of MCDM are quite popular and common in software development process. In this study, a systematic literature review which includes creating review protocol, selecting primary study, making classification schema, extracting data and other relevant steps was conducted. The objective of this study are making a summary about the state-of-the-art of MCDM in software development process and identifying the MCDM methods and MCDM problems in software development by systematically structuring and analyzing the literature on those issues. A total of 56 primary studies were identified after the review, and 33 types of MCDM methods were extracted from those primary studies. Among them, AHP was defined as the most frequent used MCDM methods in software development process by ranking the number of primary studies which applied it in their studies, and Pareto optimization was ranked in the second place. Meanwhile, 33 types of software development problems were identified. Components selection, design concepts selection and performance evaluation became the three most frequent occurred problems which need to be resolved by MCDM methods. Most of those MCDM problems were found in software design phase. There were many limitations to affect the quality of this study; however, the strictly-followed procedures of SLR and mass data from thousands of literature can still ensure the validity of this study, and this study is also able to provide the references when decision makers want to select the appropriate technique to cope with the MCDM problems.
144

Key customer engagement drivers in social media

Stepankov, R. (Roman) 25 November 2015 (has links)
The rapid development of Internet technologies and pervasive spread of social media in the last decade have led to a tremendous growth of interest in customer engagement (CE). Nowadays, social media significantly enrich and facilitate marketing communications and enable brands to get closer to their customers, serve them and engage as never before. At the same time, social media allow customers to be active and often to play a leading role in their relationships with brands. CE in social media is a complex and challenging task, which requires companies to have a clear vision of motivational drivers that lead customers toward engagement with brands. Moreover, the development and implementation of effective customer engagement strategies in practice is difficult without an understanding of how social media influence customers’ attitudes and behaviors. This research identified and analyzed fourteen key customer engagement drivers (KCEDs) in social media. Additionally, a new conceptual framework for KCEDs was developed. The framework presents gratification and positive emotions; utilitarian; and social groups of drivers that take place in the brand-to-customer and customer-to-customer contexts. The proposed framework is aimed at enhancing the understanding of online CE and its motivational origins as well as providing the foundation that facilitates designing effective CE strategies in social media. In addition to a review of marketing and persuasive technology academic literature, twelve interviews with marketing and communication professionals were conducted in order to provide an empirical insight into the phenomenon of CE in social media. The findings of the empirical part indicate that a thorough analysis of the persuasion context helps companies in selecting the proper social media channels for CE activities; designing an appropriate persuasion message; and determining a suitable route of persuasion depends on the industry of a brand, the type of marketing relationship, and the target audience. The findings prove that customers consider social media as trustworthy sources of brand-related information and highly value their openness. Also, the empirical results verify the reliability of the theoretical finding and demonstrate that effectiveness of KCEDs in social media may vary in different countries.
145

Käytetävyyden kehittämisen haasteet avoimen lähdekoodin ohjelmistoissa

Lang, A. (Aatos) 29 February 2016 (has links)
Avoimen lähdekoodin käyttö ohjelmistokehityksen työkaluna on kasvattanut yhä enenevissä määrin suosiostaan, mutta samalla ohjelmistot ovat saaneet osakseen kritiikkiä niiden heikommasta käytettävyydestä. Tämän tutkielman tavoitteena oli tunnistaa keskeisiä käytettävyyden kehittämisen haasteita, joita avoimen lähdekoodin ohjelmistojen kehitykseen liittyy. Lisäksi tarkoituksena oli löytää ohjelmistojen kehitysprosessista syitä, jotka vaikuttavat näiden haasteiden syntymiseen. Tutkielma toteutettiin perehtymällä aiheesta aiemmin tehtyihin julkaisuihin ja tutkimuksiin. Tutkielman löydöksinä nousi esiin neljä keskeistä haastetta, joilla havaittiin olevan vaikutuksia avoimen lähdekoodin ohjelmistojen käytettävyyden kehittämiseen. Nämä neljä haastetta olivat: ohjelmistojen kehittäminen teknisesti osaavammille käyttäjille, käytettävyyden ammattilaisten puuttuminen, resurssien puute sekä kulttuuri ja asenteet.
146

Multi user support for senior citizen visual guidance system

Deng, C. (Canrong) 29 March 2016 (has links)
Due to the population aging phenomenon, the working-age population will decline in the future while the seniors’ quality of life can decline. A lot of research has been done and many of researchers figure out modern ICT and mobile technology needs to shoulder more responsibility in elderly care. The benefit of science and technology should be brought to senior citizens’ life. Moreover, the smartphone ownership rate has been increasing in recent years, espe- cially the percentage of Android phone ownership. Because elders will take smart- phone everywhere, installing an application in senior citizen’s Android phone is a good way to track their movements. The caregivers could give guidance remotely to elders based on their location and surrounding environment scene by using mobile technology of this kind. The multi user support for senior citizen visual guidance system consists of five components: Android phone, Pupil headset, Indicator-based Glasses, OldBirds and web server part. The system uses the Pupil headset to capture senior citizen’s font view and transfer it to OldBirds part which is controlled by caregivers. Furthermore, the Indicator-based glasses are used to show the guidance orders given by remotely caregivers. The web server part is transfer station between Android phone and OldBirds part. Google Cloud Messaging service has already been integrated into this system so that caregivers can directly give guidance orders to senior citizens about when and where to go. For future work I suggest, from the hardware perspective, to connect Pupil headset’s world camera and eye camera together by a USB hub. Furthermore, I recommend to combine Pupil headset and Indicator-based glasses together to remove the need for Bluetooth connection.
147

Järjestelmätestauksen raportoinnin kehittäminen

Sirviö, J. (Jenni) 04 April 2016 (has links)
Tutkielmassa tarkasteltiin kansainvälisen verkkoteknologioihin keskittyvän yrityksen järjestelmätestaustiimin päivittäistä testauksen tilanneraporttia. Raportin kehittämisen merkitys järjestelmätestaustiimille ja sen sidosryhmille oli suuri, koska raportilla välitettiin tietoa tuotteen laadusta. Tutkimuksen tavoitteena oli selvittää raportointiin liittyvät ongelmat ja miten raportointia voidaan kehittää niin, että sidosryhmät saivat oikean käsityksen tuotteen laadusta. Tunnistamalla raportoinnin ongelmat, pystyttiin raportointia kehittämään eteenpäin ja vastaamaan kaikkien osapuolien toiveita. Tutkimus toteutettiin toimintatutkimusmenetelmää hyödyntäen, jossa raportoinnin kehitys tapahtui kahdessa toimintasyklissä. Kummankin syklin lopputuloksena oli uusi raportointiversio, jota käytettiin testaustulosten raportoinnissa. Ensimmäisen syklin lopputulos ei vastannut toiveita, joten sen seurauksena käynnistyi toinen kehityssykli. Molemmissa kehityssyklissä pyrittiin tunnistamaan raportointipohjan ongelmat, jotka useimmiten liittyivät siihen millä tavalla järjestelmän stabiilisuutta kuvaava aika ilmaistaan. Ongelmien ratkaisemiseksi tehtiin kehitysideoita ja suunnitelmat toteutuksesta, jotka liittyivät raportin ulkonäön parantamiseen, millä lisättiin raportin luettavuutta ja raportin sisältöön, jossa kerrottiin vain oleelliset asiat testaustuloksista. Tutkimuksen aineistona ovat tutkijan tekemät havainnot raportin tekemisestä ja teemakyselyn tulokset. Tutkimuksen tuloksena oli toisen syklin aikana kehittynyt raportointipohja, joka jäi järjestelmätestaustiimin käyttöön.
148

Liiketoiminnan hyötyjen huomiointi tietoturvan hallinnollisessa toteuttamisessa

Maijanen, K. (Karri) 14 October 2015 (has links)
Tutkimuksessa käydään läpi tietoturvallisuuden hallinnoinnin toteuttamista liiketoiminnan hyötyjen näkökulmasta. Tietoturvallisuuden toteuttamisessa on tärkeä ymmärtää liiketoiminnallisia hyötyjä, jotta siihen tehty investointi tukisi liiketoimintaa ja hyödyttäisi parhaiten liiketoiminnan arvon tuotantoa. Tutkimuksessa tehtiin kirjallisuustutkimus, missä tutkittiin tietoturvallisuuden hallinnolliseen toteuttamiseen vaikuttavia osa-alueita ja miten ne tulisi huomioida liiketoiminnan osana. Kirjallisuustutkimuksen tuloksena löytyi useita alueita, joilla voidaan vaikuttaa tietoturvallisuuden tasoon organisaatiossa. Tutkimuksessa löydettiin liiketoimintaetuja tietoturvallisuuden nostamisesta strategiselle tasolle. Oikein toteutettuna tietoturvatoiminta tuo liiketoiminnalle runsaasti hyötyjä organisaation eri tasoille. Ihmisen toiminnan vaikutus tietoturvallisuuden tasoon organisaatiossa on yhä merkittävin. Tämän vuoksi organisaation henkilöstöhallinnon tulisi ottaa suurempi rooli tietoturvallisuuden kehityksessä ja ylläpitämisessä. Tietoturvallisuuden hallinnoinnista on tullut osa yrityskulttuurin rakentamista ja se on näin lähentynyt johtamisen keinoin hallittavaa kokonaisuutta. Tietoturvallisuus on kasvanut liiketoiminnan estäjästä ajan saatossa sen mahdollistajaksi ja turvaajaksi. Liiketoiminnassa tietoturva on noussut kilpailutekijäksi ja osaksi tietointensiivisen yrityksen arkipäivää. Tiedon turvaamisen keinoilla säilytetään liiketoiminnalle tärkeän tiedon arvo luomalla turvallinen tietojenkäsittely-ympäristö. Yrityksen päätöksenteon käytössä olevan tiedon arvostus kasvaa, mitä paremmin sen turvaominaisuuksia pystytään suojaamaan. Tietoturvallisuus on panostamista luotettavaan päätöksentekoon. Tietoturvallisuuden keinoin voidaan helposti luoda näennäisesti tietoturvallinen ympäristö, mikä huonon käytettävyyden vuoksi huonontaa tietoturvan tasoa. Liiketoiminnalle on pystyttävä perustelemaan saavutettavien hyötyjen vaikutus liiketoiminnalle ja liiketoiminnan johdon on seurattava, sekä vaadittava hyötyjä kaikilta tietoturvallisuuden investoinneilta. Tämä yhteistyömalli tuo tietoturvallisuuden hyödyt myös johtoryhmän ulottuville ja näin tärkeä tieto on käytettävissä myös liiketoiminnan strategisessa suunnittelussa. Liiketoiminnan hyödyt näkyvät toiminnallisissa, taktisissa, strategisissa ja organisatorisissa organisaation toiminnan osissa. Mitä paremmin tietoturvallisuus yrityksessä toteutetaan, sitä paremmat edellytykset yrityksellä on myös menestyä. Tämän vuoksi tietoturvallisuuden strateginen merkitys on liiketoiminnalle hyvin merkittävä.
149

An evaluation of free fuzzing tools

Vimpari, M. (Mikko) 25 May 2015 (has links)
With social media, online shopping and electronic currencies, and other novel applications, more and more of sensitive information is stored in, and transferred between different systems. The value of the information is high, and so is the need to protect the information. At the same time startup-companies are formed at increasing pace, and they rush into publishing new software to the markets. Small companies, from one to a few developers in size, often don’t have vast resources to spread around, and there’s a risk that the new applications security aspects may be ignored. While most of the security is built into a software product during the design phase, at least the most obvious security flaws could maybe be caught by testing the application using proper security testing tools. The tools however cost money, and may be difficult to use. Are there free tools for security testing available, which can be used with little training? Can these tools be evaluated somehow? First an exploratory research was performed to identify potential free tools to be evaluated. The research identified six tools: Radamsa, MiniFuzz, Burp Suite, JBroFuzz, w3af and ZAP. The tools were evaluated against each other using a qualitative research method, Choosing by Advantage (CBA). The CBA analysis was made based on criteria derived from the target users’ needs. The analysis was able to identify differences between the tools, and present them as a list of advantages and disadvantages per tool. This list could then be used to select the best suited tool for the desired use case.
150

Bitcoin-kryptovaluutta

Karppinen, J. (Juhani) 30 September 2015 (has links)
Tässä tutkimuksessa käsitellään, kuinka bitcoin-verkko toimii ja mitä eri käyttötarkoituksia sillä on. Tutkimus rajattiin bitcoiniin, koska se on ensimmäinen ja eniten käytetty kryptovaluutta. Tutkimus perustui kirjallisuustutkimukseen. Tietotekniikan kehittyminen on vaikuttamassa myöskin maksuliikenteeseen. Transaktioita on suoritettu jo verkon kautta esimerkiksi pankkien toimesta ja kolmansien osapuolien tarjoamien palvelujen avulla. Kryptovaluutat ovat täysin uusi ilmiö maksutapahtumien näkökulmasta. Kryptovaluutat pyrkivät olemaan täysin omia valuuttojansa ja toimimaan ilman keskuspankkia. Kryptovaluutat toimivat täysin verkossa eikä ne ole fyysisesti käsin kosketeltavissa. Toinen suuri ero traditionaalisiin pankkivaluutoihin on se, että kryptovaluutoilla ei ole omaa keskuspankkia. Kryptovaluuttojen tapauksessa kaikki transaktiot on julkista tietoa, mitä ei tapahdu traditionaalisissa pankkivaluutoissa. Käytännössä kaikki kryptovaluutoilla suoritetut transaktiot näkyvät julkisina. Käyttäjien identiteetti suojataan niin, että henkilötietoja ei tallenneta järjestelmään. Tämä on ennenkuulumatonta traditionaalisessa pankkimallissa, sillä henkilötiedoilla rajoitetaan varoihin pääsyä esimerkiksi verkkopankissa tai pankin asiakaspalvelupisteellä asioidessa. Generoiduilla kryptovaluutoilla ei näin ollen ole ollenkaan omistajia. Käyttäjillä on olemassa julkisia avaimia, joihin voidaan vastaanottaa varoja, sekä yksityisiä avaimia, joilla varat ovat käytettävissä. Transaktiot vahvistetaan erillisen louhijaverkon avulla. Louhijaverkon solmuksi voi liittyä kuka tahansa. Transaktioiden vahvistuksesta louhijat saavat palkkioksi generoitua kryptovaluuttaa, ja tällöin valuuttaa saadaan luotua lisää.

Page generated in 0.0993 seconds