Dette systemet er ikke lenger i aktivt bruk og har blitt erstattet av Panopto i løpet av sommeren 2023. Les mer her.
Dato | Tittel | Foreleser | Emne | |
---|---|---|---|---|
19. april 2016 Kl. 08.15 50 min Store Eureka, 2/3 Eureka |
Merkevarebygging kapittel 16, del 1 | Anne Grethe Syversen | SMF1261 | |
8. november 2016 Kl. 10.15 50 min K102 |
Hvordan ta gode strategiske beslutninger i et bærekraftig perspektiv? | Carla Susana Aqudelo Assuad | SMF2211 | |
13. januar 2016 Kl. 09.10 50 min Store Eureka, 2/3 Eureka |
Arild Moldsvor | TØL1002 | ||
11. november 2016 Kl. 10.15 50 min K105 |
Integrerte verdikjeder og innkjøp time 1 | Eirik Bådsvik Hamre Korsen | TEK2031 | |
25. april 2017 Kl. 09.15 50 min Store Eureka, 2/3 Eureka |
Merkevarebygging, kapittel 18, del 2 | Anne Grethe Syversen | SMF1261 | |
18. november 2016 Kl. 10.15 50 min K105 |
Bærekraftig verdikjeder | Eirik Bådsvik Hamre Korsen | TEK2031 | |
2. februar 2016 Kl. 09.15 50 min Store Eureka, 2/3 Eureka |
Merkevarebygging, kapittel 6, del 2 | Anne Grethe Syversen | SMF1261 | |
15. mars 2016 Kl. 08.15 50 min Store Eureka, 2/3 Eureka |
Merkevarebygging kapittel 12 og 13, del 1 | Anne Grethe Syversen | SMF1261 | |
2. mai 2017 Kl. 08.15 50 min Store Eureka, 2/3 Eureka |
Oppsummeringsforelesning merkevarebygging, del 1 | Anne Grethe Syversen | SMF1261 | |
8. november 2016 Kl. 15.13 50 min K105 |
Eksamensoppgaver i XML | Rune Hjelsvold | IMT2571 | |
13. januar 2017 Kl. 09.13 50 min Store Eureka, 2/3 Eureka |
Introduksjons til merkevarebygging del 2 | Anne Grethe Syversen | SMF1261 | |
26. august 2016 Kl. 12.10 50 min K102 |
NISlecture2016/8: Practical Risk Assessments: A Trial by Fire NISlecture2016/8: Practical Risk Assessments: A Trial by Fire |
Gaute Wangen | NISlecture | |
7. mars 2017 Kl. 09.15 50 min Store Eureka, 2/3 Eureka |
Merkebygging kapittel 13, del 2 | Anne Grethe Syversen | SMF1261 | |
24. april 2017 Kl. 11.10 50 min D101 |
Security Planning and Incident Management: Seminar 6 Wrap-up of course content and information about the exam |
Marie Elisabeth Gaup Moe | IMT4841 | |
11. september 2017 Kl. 10.12 50 min K105 |
Lean - eksempel, time 2 | Eirik Bådsvik Hamre Korsen | TEK2031 | |
14. mars 2017 Kl. 09.15 50 min Store Eureka, 2/3 Eureka |
Merkevarebygging kapittel 14, del 2 | Anne Grethe Syversen | SMF1261 | |
21. august 2017 Kl. 10.15 55 min K102 |
IMT1003 Introduction to the course. |
Bian Yang | IMT1003 H17 | |
29. august 2017 Kl. 10.13 55 min K105 |
More on PHP | Rune Hjelsvold | IMT2571 | |
24. oktober 2017 Kl. 10.13 55 min Lille Eureka, 1/3 Eureka |
Assignment 5 and Intro to XML DOM | Rune Hjelsvold | IMT2571 | |
27. oktober 2017 Kl. 12.12 55 min Store Eureka, 2/3 Eureka |
20år med sikkerhetssertifisering – nonstop – fortsatt usikker på om det smaker? NT har vært sikkerhetssertifisert i 20 år og har arbeidet systematisk med risiko, informasjonssikkerhet og opplæring i en årrekke. Gode sikkerhetstiltak er et avgjørende bidrag til å skape tillit hos kunder, kanskje det viktigste… Temaet for forelesningen gir et innblikk i hvordan NT arbeider med å ha kontroll på risikoer, sikkerheten for sine 400 ansatte og de 2 millioner kundene – og hvorfor Nonstop smaker like godt år etter år… |
Trond Laupstad | NISlecture | |
19. mai 2017 Kl. 12.12 55 min K105 |
A novel Binarization Scheme for Real-valued Biometric Feature Biometric binarization is the feature-type transformation that converts a specific feature representation into a binary representation. It is a fundamental issue to transform the real-valued feature vectors to the binary vectors in biometric template protection schemes. The transformed binary vectors should be high for both discriminability and privacy protection when they are employed as the input data for biometric cryptosystems. We present a novel binarization scheme based on random projection and random Support Vector Machine (SVM) to further enhance the security and privacy of biometric binary vectors. The proposed scheme can generate a binary vector of any given length as an ideal input for biometric cryptosystems. In addition, the proposed scheme is independent of the biometric feature data distribution. Several comparative experiments are conducted on multiple biometric databases to show the feasibility and efficiency of the proposed scheme. |
Jialiang Peng | NISseminar | |
15. september 2017 Kl. 12.12 55 min A146 |
Big Data Analytics: Topic Modeling for Digital Forensics Investigations and Cyber Threat Intelligence “Big Data Analytics” has become a high priority topic in Cyber Research and in the field of Cyber Security, Big Data represents a very serious problem. In the domain of Digital Forensics Investigations (DFI), the sheer volume of data to be analyzed impedes police operations that require timely reporting of DFI results to support active criminal investigations in the field. In the domain of Cyber Threat Intelligence (CTI), a rapid assessment of the available threat data is required to enable dissemination of actionable intelligence in a timely manner. Topic Modeling is an unsupervised machine learning method for analyzing large bodies of text data and producing estimates of the topics under discussion in them. To gain some insight into how it works, we reviewed some of the underlying principles of Topic Modeling. Then, I presented experimental results that show how Topic Modeling would work in the specific domains of DFI (using the Enron data set) and CTI (using posts scraped from an online hacker forum). |
Carl Stuart Leichter | NISseminar | |
21. oktober 2016 Kl. 10.08 59 min Lille Eureka, 1/3 Eureka |
Focus Konstruksjon - kurs - time 2 | Olav Dammen, Focus Software | BYG2301 Konstruksjonsteknikk HØST 2016 | |
21. oktober 2016 Kl. 14.08 59 min Lille Eureka, 1/3 Eureka |
Focus Konstruksjon - kurs - time 6 | Olav Dammen, Focus Software | BYG2301 Konstruksjonsteknikk HØST 2016 | |
21. oktober 2016 Kl. 13.08 59 min Lille Eureka, 1/3 Eureka |
Focus Konstruksjon - kurs - time 5 | Olav Dammen, Focus Software | BYG2301 Konstruksjonsteknikk HØST 2016 | |
27. januar 2017 Kl. 12.10 60 min K105 |
Enhancement of human performance in military cyber operations by facilitating the application of behavioral science in cyber defence practice In cyber operations, we are less directly confronted with the outcomes of our action than in situations of physical or direct engagement. Our anticipation of future outcomes are more abstract or differently specified, less detailed, and typically decision-making processes are conducted under multiple converging and diverging pressures. These circumstances, are assumed but not yet well-understood aspects of cognition, such as an increased tolerance to uncertainty or management of cognitive load, all contribute to how judgements and decisions are made to act and determine the overall performance. The effects of digitisation on decision-making and the contribution of behavioural sciences are largely not investigated within the cyber domain, but this can nonetheless have immediate effects on cyber security at national and international level. In the wake of Cyber Pledge, this calls for an intensified effort in research, training and education of personnel with cyber competence. This talk will focus on human factors in cyber operations. What has been done so far by the research group *PACE-CYBORG*, and the future landscape ahead. |
Øyvind Jøsok & Benjamin Knox | NISlecture | |
15. januar 2016 Kl. 10.30 60 min Lille Eureka, 1/3 Eureka |
Opplæring Paga for ansatte | Oddny Hoel | Kurs | |
25. september 2017 Kl. 18.10 60 min K102 |
Tekna (FUD) and SikkertNOK2017 pubic speech on |
Stewart James Kowalski | Tekna Research Day | |
11. mars 2016 Kl. 14.00 60 min C007 |
Allmøte | Maria Lillemoen | Allmøte | |
15. mai 2017 Kl. 12.15 60 min K102 |
Information meeting, 3.semester MiXD | Frode Volden | MiXD, 3.semester |