Kirjallisuuskatsaus liukkaisiin ohjelmistoihin soveltuvista tekniikoista ja arkkitehtuureista
Tekijät
Päivämäärä
2024Pääsyrajoitukset
Tekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/kokoelmat/arkistotyoasema..
Liukkaille ohjelmistoille kohdistuu omat vaatimukset, jotka poikkeavat perinteisistä ohjelmistoista. Tässä katselmuksessa tarkastellaan pilvipalveluista tuttuja tekniikoita liukkaiden ohjelmistojen viitekehyksessä. Liquid software has its own requirements that differ from those of traditional software. In this review, we will look at cloud computing technologies in the context of liquid software.
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5362]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Cloud Asset Identification Strategy
Jolkkonen, Tomi (2022)Tietojen ja datan suojaaminen on kriittinen toimenpide, olitpa sitten yksityishenkilö tallentamassa kuvia ja ajamassa älykästä autoa tai yritys tekemässä varmuuskopioita ja käyttämässä pilvilaskentaa. Tänä päivänä lähes ... -
Viive Azuren pilvipalveluun matalan viiveen yhteyksillä
Harju, Jani (2022)Verkkoon liitettyjen IoT-laitteiden määrä kasvaa jatkuvasti. Tarvitaan nopeampia tiedonsiirtoyhteyksiä siirtämään dataa laitteiden ja niitä ohjaavien pilvipalveluiden välillä. Matalan viiveen tekniikoita onkin markkinoilla ... -
IoT -based adversarial attack's effect on cloud data platform services in a smart building context
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Academic Conferences International, 2020)IoT sensors and sensor networks are widely employed in businesses. The common problem is a remarkable number of IoT device transactions are unencrypted. Lack of correctly implemented and robust defense leaves the organization's ... -
Adversarial Attack’s Impact on Machine Learning Model in Cyber-Physical Systems
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Peregrine Technical Solutions, 2020)Deficiency of correctly implemented and robust defence leaves Internet of Things devices vulnerable to cyber threats, such as adversarial attacks. A perpetrator can utilize adversarial examples when attacking Machine ... -
Towards Liquid AI in IoT with WebAssembly : A Prototype Implementation
Kotilainen, Pyry; Heikkilä, Ville; Systä, Kari; Mikkonen, Tommi (Springer, 2023)An Internet of Things (IoT) system typically comprises numerous subsystems and devices, such as sensors, actuators, gateways for internet connectivity, cloud services, end-user applications, and analytics. Currently, these ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.