Kirjallisuuskatsaus liukkaisiin ohjelmistoihin soveltuvista tekniikoista ja arkkitehtuureista
Authors
Date
2024Access restrictions
The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/collections/archival-workstation).
Liukkaille ohjelmistoille kohdistuu omat vaatimukset, jotka poikkeavat perinteisistä ohjelmistoista. Tässä katselmuksessa tarkastellaan pilvipalveluista tuttuja tekniikoita liukkaiden ohjelmistojen viitekehyksessä. Liquid software has its own requirements that differ from those of traditional software. In this review, we will look at cloud computing technologies in the context of liquid software.
Metadata
Show full item recordCollections
- Kandidaatintutkielmat [5362]
License
Related items
Showing items with similar title or keywords.
-
Cloud Asset Identification Strategy
Jolkkonen, Tomi (2022)Tietojen ja datan suojaaminen on kriittinen toimenpide, olitpa sitten yksityishenkilö tallentamassa kuvia ja ajamassa älykästä autoa tai yritys tekemässä varmuuskopioita ja käyttämässä pilvilaskentaa. Tänä päivänä lähes ... -
Viive Azuren pilvipalveluun matalan viiveen yhteyksillä
Harju, Jani (2022)Verkkoon liitettyjen IoT-laitteiden määrä kasvaa jatkuvasti. Tarvitaan nopeampia tiedonsiirtoyhteyksiä siirtämään dataa laitteiden ja niitä ohjaavien pilvipalveluiden välillä. Matalan viiveen tekniikoita onkin markkinoilla ... -
IoT -based adversarial attack's effect on cloud data platform services in a smart building context
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Academic Conferences International, 2020)IoT sensors and sensor networks are widely employed in businesses. The common problem is a remarkable number of IoT device transactions are unencrypted. Lack of correctly implemented and robust defense leaves the organization's ... -
Adversarial Attack’s Impact on Machine Learning Model in Cyber-Physical Systems
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Peregrine Technical Solutions, 2020)Deficiency of correctly implemented and robust defence leaves Internet of Things devices vulnerable to cyber threats, such as adversarial attacks. A perpetrator can utilize adversarial examples when attacking Machine ... -
Towards Liquid AI in IoT with WebAssembly : A Prototype Implementation
Kotilainen, Pyry; Heikkilä, Ville; Systä, Kari; Mikkonen, Tommi (Springer, 2023)An Internet of Things (IoT) system typically comprises numerous subsystems and devices, such as sensors, actuators, gateways for internet connectivity, cloud services, end-user applications, and analytics. Currently, these ...