
Sosiaalinen manipulointi: Miksi ihmiset lankeavat verkkohuijauksiin?
Jopa 98 prosenttia kyberhyökkäyksistä hyödyntää sosiaalista manipulointia. Useimmissa tapauksissa tietojärjestelmiä ei tarvitse edes hakkeroida, koska…
Jopa 98 prosenttia kyberhyökkäyksistä hyödyntää sosiaalista manipulointia. Useimmissa tapauksissa tietojärjestelmiä ei tarvitse edes hakkeroida, koska…
Clustering is a powerful machine learning tool for detecting structure in datasets. Cluster analysis is…
Animaatioelokuvilla on suuri rooli lasten ja nuorten kasvussa sekä kehityksessä, sillä suurin osa milleniaaleista z-sukupolveen…
The quality of the company’s technology stack directly affects its success. By picking the most…
This thesis aims to create the proof of concept of a dialogue system of a…
Tulokset vaikuttavat yllättävän hyviltä synteettisellä datalla. Maailman mittakaavassa se on uutta, koska tulokset olivat samanlaisia…
Kehitysprosessin alkaessa mobiilikehittäjällä on edessään valinta: Android vai iOS, kumpi ensin? Sovelluksen tarkoitusta ja sen…
Integroitujen piirien suunnittelun korkeiden kustannusten ja monimutkaisuuden vuoksi tehokkaat testaus- ja validointimenetelmät ovat ensiarvoisen tärkeitä….
This thesis work by Dorin Doncenco was part of PRIVASA project, a Business Finland co-innovation…
Various technological, economic, and social disruptions, as well as new operating models, such as those…
Tarvetta olisi selkeälle ja toimintavarmalle alustalle, kertoo sosiaalista kuntoutusta etänä järjestävä Valo-Valmennusyhdistys ry. Aiemmin on…
Monesti kuvitellaan, että IT-työ on harmaata, yksinäistä nurkassa kyhjöttämistä ja puurtamista erilaisten tietoteknisten laitteiden ja…