Search results for "koneet"
showing 10 items of 90 documents
Lapsuuden kokemukset tietokoneista ja niiden yhteydet tyttöjen ja poikien minäpystyvyyden tunteisiin
2001
Yleisen käsityskyvyn ja moraalitajun yhteydet tietokonepelien pelaamiseen kuudesluokkalaisilla lapsilla
2001
Sähköaivo sinuiksi, tietokone tutuksi : tietotekniikan kulttuurihistoriaa
2000
Tietotekniikkaan on aina kuulunut itse laitteiden, ohjelmistojen sekä niiden käyttötapojen lisäksi myös populaarijulkisuuden kautta syntyvä mielikuvamaailma. Jaakko Suomisen tutkimuksessa selvitetään, mikä merkitys messuesittelyillä, pilapiirroksilla, elokuvilla, lehtijutuilla ja kaunokirjallisuudella on tietotekniikan kulttuurisessa rakentumisessa. Millaisia laitteita, käyttäjiä ja käyttötapoja populaariesityksissä luodaan? Kenelle kertomukset on suunnattu? Miten niitä voi lukea ja tulkita? Osatutkimuksissa Suominen käsittelee uusien koneiden esittelytapoja, maahantuojien julkisuustempauksia, tietokone-sanan taustaa, elokuvien avuliaita robotteja ja vallanhimoisia sähköaivoja sekä vaalien …
Nuoret chateissa : tutkimus Internetin vuorovaikutuksellisuudesta
2001
Yhteistoimintaa tietokoneen ääressä : tutkimus tietokoneen merkityksestä lapsille
2001
Koneen lumo : mikrotietokoneharrastus Suomessa 1970-luvulta 1990-luvun puoliväliin
2004
Millainen on ollut kotitietokoneiden kehityshistoria Suomessa? Kuinka suosittu pelikone oli Commodore 64? Oliko Atari ST parempi kuin Amiga? Koneen lumo vie meidät takaisin aikaan, jolloin mikrotietokoneet olivat vasta tulossa kulutuselektroniikkamarkkinoille. Tutkimus pureutuu tietokoneharrastuksen eri yhteisöjen, kerhojen ja alakulttuurien syntymiseen ja vakiintumisen. Vahvana teemana on hyödyn ja viihteen välinen jännitteinen suhde. Uusien ja ihmeellisten kotitietokoneiden tulo suomalaiseen arkeen ei ollut ristiriidaton tai ongelmaton tapahtuma. Tarkasteluun nousevat myös harrastukseen liittyvät pelot, uhkatekijät ja ennakkoluulot. Teos käsittelee niin ikään kotitietokonelehtien kehityst…
Efficient remote authentication
2013
In 2003, Kennel and Jamieson described a method of remote machine authentication. By authentication, the authors meant that the remote machine is non-virtual, and the operating system on the remote machine is not malicious. The described method does not consider the variety of versions of each operating system. The description completely ignores the existence of modules that can be plugged into the operating system. The authors of this paper adapt the method described by Kennel and Jamieson to the real world so that itcan be applied without prior knowledge of theoperating system or the modules on the remote machine. peerReviewed
Nuoret ja viestintäteknologia : nuorten käsityksiä viestintäteknologiasta perheessä
2002
Who Controls Who? Embodied Control Within Human–Technology Choreographies
2017
In this article we explore issues of embodied control that relate to current and future technologies in which body movements function as an instrument of control. Instead of just seeing ourselves in control, it is time to consider how these technologies actually control our moving bodies and transform our lived spaces. By shifting the focus from devices to choreographies among devices, we perform a theoretical analysis of the multidimensional aspects that reside within embodied interaction with technology. We suggest that it is beneficial to acknowledge and reformulate the phenomena of embodied control that go beyond the instrumental user-to-device control scheme. Drawing upon the phenomeno…