Search results for "Tiet"

showing 10 items of 3420 documents

‘It Goes Around the World’ : Children’s Understanding of the Internet

2019

The Internet has become an important literacy environment, even for children. Therefore, building the foundations for their critical engagement with online information should start when they first enter school. One way to start is to help children build an understanding about the complexities of the Internet environment. The present study aimed at increasing our knowledge about children’s understanding of the Internet as a technical and social environment. It also explored how children perceive the trustworthiness of online information. The participants included 30 children aged 7–9 years. The children were interviewed and the data was analysed using content analysis. We share the results f…

Internetcritical readingkäsityksetalakoululaisetdigital literacymedialukutaitokriittinen lukutaitoepistemic cognitionKasvatustieteet - Educational sciencesdigitaalinen lukutaitoepisteeminen kognitioalakouluprimary school
researchProduct

Book Review: How Pac-Man Eats

2021

pelitpelaaminenkirja-arvostelutvideopelitpelikulttuuripelitutkimustietokonepelit
researchProduct

Ruumiillinen tieto sairaalaympäristöissä : valokuvia suomalaisista mielisairaalahistoriikeista

2018

mielisairaalathistoriikitpsykiatriset sairaalattunteetruumiillinen tietovalokuvat
researchProduct

Pedagogical approaches for e-assessment with authentication and authorship verification in Higher Education

2019

Checking the identity of students and authorship of their online submissions is a major concern in Higher Education due to the increasing amount of plagiarism and cheating using the Internet. The literature on the effects of e-authentication systems for teaching staff is very limited because it is a novel procedure for them. A considerable gap is to understand teaching staff' views regarding the use of e-authentication instruments and how they impact trust in e-assessment. This mixed-method study examines the concerns and practices of 108 teaching staff who used the TeSLA—Adaptive Trust-based e-Assessment System in six countries: the UK, Spain, the Netherlands, Bulgaria, Finland and Turkey.…

pedagogical approachessähköinen arviointiresponsible research and innovationeducación superiorhenkilöllisyysauthorship verificationverificación de autoríae-assessmentidentitytekijyysAuditor's reportAuthentication4. Education05 social scienceseducació superior050301 educationelectronic authenticationPublic relationsAuthentication (law)Autentificación de documentosverifiointitodentaminenhigher educatione-authenticationThe InternetPsychologyautenticación electrónica050101 languages & linguisticsplagiointiHigher educationBest practiceCheatingData securityautenticacióEducationautenticación0501 psychology and cognitive sciencestietoturvaauthorshipcheating detectionbusiness.industrytrustInformation securityautenticació electrònicae-arviointiAutenticació de documentsverificació de l'autoriabusiness0503 educationarviointi
researchProduct

Väitöskirjatutkijat akateemisessa maailmassa

2022

Artikkelissa tarkastellaan akateemisen maailman reunaehtoja, joihin väitöskirjatutkijat törmäävät tohtoriopinnoissa sekä sitä, millaisia erilaisia polkuja asiantuntijuuteen reunaehdot viitoittavat. Tohtorikoulutusta asiantuntijuuden rakentumisen kontekstina on aiemmin tarkasteltu eri osa-alueiden, kuten ohjauksen tai rahoituksen, näkökulmasta. Sen sijaan tässä artikkelissa tavoittelemamme holistinen, yksilöllisiä ja systeemisiä ehtoja yhdistävä tarkastelu on ollut vähäistä. Tutkimuksen aineisto koostuu Tietoarkiston avulla kerätyistä väitöskirjatutkijoiden (N = 54) kirjoitelmista, joissa he kuvaavat kokemuksiaan asiantuntijana toimimiseen sisältyvistä mahdollisuuksista ja haasteista. Aineis…

työyhteisötasenteetGeneral MedicineGeneral Chemistrytutkijaturakehitysammatti-identiteettihiljainen tietojatko-opiskeluakateeminen työvoimakokemuksetyliopistotasiantuntijuustohtorikoulutusAikuiskasvatus
researchProduct

How Do Software Companies Deal with Artificial Intelligence Ethics? : A Gap Analysis

2022

The public and academic discussion on Artificial Intelligence (AI) ethics is accelerating and the general public is becoming more aware AI ethics issues such as data privacy in these systems. To guide ethical development of AI systems, governmental and institutional actors, as well as companies, have drafted various guidelines for ethical AI. Though these guidelines are becoming increasingly common, they have been criticized for a lack of impact on industrial practice. There seems to be a gap between research and practice in the area, though its exact nature remains unknown. In this paper, we present a gap analysis of the current state of the art by comparing practices of 39 companies that …

järjestelmäsuunnitteluohjelmistotuotantosoftware companiestekoälyetiikka113 Computer and information sciencesartificial intelligenceohjelmistokehitysethicstietotekniikkayritykset
researchProduct

A Knowledge Interface System for Information and Cyber Security Using Semantic Wiki

2018

Resilience against information and cyber security threats has become an essential ability for organizations to maintain business continuity. As bulletproof security is an unattainable goal, organizations need to concentrate to select optimal countermeasures against information and cyber security threats. Implementation of cyber risk management actions require special knowledge and resources, which especially small and medium-size enterprises often lack. Information and cyber security risk management establish knowledge intensive business processes, which can be assisted with a proper knowledge management system. This paper analyzes how Semantic MediaWiki could be used as a platform to assis…

information securityInterface (Java)Computer scienceBusiness processmedia_common.quotation_subjectriskienhallinta02 engineering and technologyComputer securitycomputer.software_genretietämyksenhallintaBusiness continuitydesign science research020204 information systems0502 economics and business0202 electrical engineering electronic engineering information engineeringtietoturvakyberturvallisuusRisk managementmedia_commonbusiness.industryService design05 social sciencesInformation securityResilience (organizational)CountermeasurePsychological resiliencebusinesscomputer050203 business & management
researchProduct

Towards a Wellbeing-driven System Design for Intergenerational Collaborative Innovation: A Literature Review

2020

Researchers have previously utilized the advantages of a design driven by well-being and intergenerational collaboration (IGC) for successful innovation. Unfortunately, scant information exists regarding barrier dimensions and correlated design solutions in the information systems (IS) domain, which can serve as a starting point for a design oriented toward well-being in an IGC system. Therefore, in this study, we applied the positive computing approach to guide our analysis in a systematic literature review and developed a framework oriented toward well-being for a system with a multi-generational team. Our study contributes to the IS community by providing five dimensions of barriers to I…

Knowledge managementintergenerational collaborationwell-beingbusiness.industryhyvinvointiSystems designsukupolvetSociologyPositive computingbusinessyhteistyötietojärjestelmätProceedings of the Annual Hawaii International Conference on System Sciences
researchProduct

The development of expertise in information systems design

1998

suunnitteluoppiminenkognitiivinen psykologiaasiantuntijuustietojärjestelmät
researchProduct

Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla

2016

Tutkielmassa vertailtiin tietoturvaloukkausten ja niiden yritysten tunnistamiseen kehitettyjä ohjelmistoja, joita käytetään parantamaan organisaatioiden tietoturvallisuutta. Tutkittiin, miten tietojärjestelmiin pyritään murtautumaan ja mitä murtautujat pyrkivät murretussa tietojärjestelmässä tekemään. Hunajapurkki on tähän tarkoitukseen suunniteltu, mielenkiintoinen, toisaalta myös hieman ristiriitainen työkalu, mikä voidaan toteuttaa suojaamaan tuotantojärjestelmiä tai toimimaan erillisenä tutkimuksen apuvälineenä. Hunajapurkki ottaa vastaan verkkohyökkäyksiä ja mahdollistaa murtautujan toiminnan tietojärjestelmässä siinä laajuudessa, kuin se halutaan mahdollistaa. Hunajapurkkeja käytettäe…

tietoturvahakkerointitietomurtoverkkohyökkäykset
researchProduct