TUTCRIS - Tampereen teknillinen yliopisto


Intelligent dexterity for secure networked infrastructure and applications (IDSNIA)

Tutkimusyksikkö: Tutkimusyhteisö

  1. 2015
  2. Julkaistu

    Survey and evaluation of neural computation models for bio-integrated systems

    Christophe, F., Andalibi, V., Laukkarinen, T., Mikkonen, T. & Koskimies, K., joulukuuta 2015, julkaisussa : Nano Communication Networks. 6, 4, s. 155-165 10 Sivumäärä

    Tutkimustuotos: Katsausartikkelivertaisarvioitu

  3. Julkaistu

    A non-repudiable negotiation protocol for security service level agreements

    Kannisto, J., Takahashi, T., Harju, J., Heikkinen, S., Helenius, M., Matsuo, S. & Silverajan, B., 1 lokakuuta 2015, julkaisussa : International Journal of Communication Systems. 28, 15, s. 2067-2081 15 Sivumäärä


  4. Julkaistu

    Surveys of daily information security of citizens in Finland

    Koskinen, J. A., 20 elokuuta 2015, 2015 IEEE Trustcom/BigDataSE/ISPA. IEEE, Vuosikerta 1. s. 326 - 333 8 Sivumäärä


  5. Julkaistu

    Mashing Up Software Issue Management, Development, and Usage Data

    Mattila, A-L., Lehtonen, T., Terho, H., Mikkonen, T. & Systä, K., 24 heinäkuuta 2015, 2015 IEEE/ACM 2nd International Workshop on Rapid Continuous Software Engineering (RCoSE). The Institute of Electrical and Electronics Engineers, Inc., s. 26-29 4 Sivumäärä


  6. Julkaistu

    E-learning of ethics, awareness, hacking and research by information security majors

    Koskinen, J. A., 29 kesäkuuta 2015, Proceedings of SEFI Annual Conferences. European Society for Engineering Education SEFI, 8 Sivumäärä


  7. Julkaistu

    Systematic search for design contradictions in systems' architecture: Toward a computer aided analysis

    Coatanéa, E., Nonsiri, S., Roca, R., Mokammel, F., Kruck, J. & Christophe, F., 6 kesäkuuta 2015, julkaisussa : Journal of Integrated Design and Process Science. 19, 1, s. 25-46 22 Sivumäärä


  8. Julkaistu

    Communication challenges in high-density deployments of wearable wireless devices

    Pyattaev, A., Johnsson, K., Andreev, S. & Koucheryavy, Y., 1 helmikuuta 2015, julkaisussa : IEEE Wireless Communications. 22, 1, s. 12-18 7 Sivumäärä


  9. Julkaistu

    Applying finite state process algebra to formally specify a computational model of security requirements in the key2phone-mobile access solution

    Chaudhary, S., Li, L., Berki, E., Helenius, M., Kela, J. & Turunen, M., 2015, Lecture Notes in Computer Science. Springer Verlag, s. 128-145 18 Sivumäärä (Lecture Notes in Computer Science; painos 9128).


  10. Julkaistu

    Cache storage attacks

    Brumley, B. B., 2015, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). Springer Verlag, s. 22-34 13 Sivumäärä (Lecture Notes in Computer Science; painos 9048).


  11. Julkaistu

    Data Correction for Seven Activity Trackers based on Regression Models

    Andalibi, V., Honko, H., Christophe, F. & Viik, J., 2015, Proceedings of the 37th Annual International Conference of the IEEE Engineering in Medicine and Biology Society. s. 1592 - 1595 4 Sivumäärä


Edellinen 1 2 3 4 5 6 7 Seuraava

ID: 9032719