LDAP-pohjaisten hakemistojen hallinta EJB-komponenttimallin avulla
Authors
Date
2003Access restrictions
This material has a restricted access due to copyright reasons. It can be read at the workstation at Jyväskylä University Library reserved for the use of archival materials: https://kirjasto.jyu.fi/collections/archival-workstation.
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Related items
Showing items with similar title or keywords.
-
Ilmiölähtöisen oppimiskokonaisuuden suunnittelutaito opettajaopiskelijan geneeriseksi ammattitaidoksi ILO-suunnittelumallin avulla
Lähdesmäki, Sirkku (Suomen kouluhistoriallinen seura, 2022)Lectio praecursoria kasvatustieteen väitöskirjaan Ilmiölähtöisen oppimiskokonaisuuden suunnitteluun ohjaavan mallin kehittäminen ILO-suunnitteluprosessin malliksi opettajaopiskelijoiden opetusharjoittelussa, Jyväskylän ... -
Web-sovellusohjelmointi Scala-ohjelmointikielellä
Parpala, Joni (2021)Nykyisten web-sovellusten kasvavat vaatimukset painostavat etsimään ratkaisuja tavanomaisten ohjelmointiparadigmojen ulkopuolelta. Tässä tutkielmassa selvitetään, miten funktio-ohjelmoinnin ja olio-ohjelmoinnin perusperiaatteita ... -
Domain Specific Case Tool for ICT-Enabled Service Design
Tuunanen, Tuure; Przybilski, Michael (IEEE, 2014)One major problem in service design is the limited availability of information gathered during the development process. In particular, information on end-user requirements is difficult for designers, developers, and ... -
Hybrid modeling design patterns
Rudolph, Maja; Kurz, Stefan; Rakitsch, Barbara (Springer, 2024)Design patterns provide a systematic way to convey solutions to recurring modeling challenges. This paper introduces design patterns for hybrid modeling, an approach that combines modeling based on first principles with ... -
Towards Practical Cybersecurity Mapping of STRIDE and CWE : a Multi-perspective Approach
Honkaranta, Anne; Leppänen, Tiina; Costin, Andrei (FRUCT Oy, 2021)Cybersecurity practitioners seek to prevent software vulnerabilities during the whole life-cycle of systems. Threat modeling which is done on the system design phase is an efficient way for securing systems; preventing ...