Repozitorij samostojnih visokošolskih in višješolskih izobraževalnih organizacij

Iskanje po repozitoriju
A+ | A- | Pomoč | SLO | ENG

Iskalni niz: išči po
išči po
išči po
išči po

Možnosti:
  Ponastavi


271 - 280 / 400
Na začetekNa prejšnjo stran24252627282930313233Na naslednjo stranNa konec
271.
Razvoj splošno namenskega CMS sistema na osnovi odprtokodnega MVC ogrodja
Peter Zupančič, 2015

Opis: CMS sistem oziroma sistem za urejanje vsebine je v današnjem času vse bolj popularna spletna aplikacija, ki se uporablja predvsem na spletnih straneh, kjer je potrebno pogosto posodabljati vsebine in s tem izboljšati učinkovitost spletne strani. Smotrno je, da za izdelavo spletne aplikacije uporabimo MVC Framework (slov. ogrodje), ki omogoča bolj kakovostno in predvsem bolj optimizirano izdelavo spletnih aplikacij. Prednost MVC ogrodij je tudi ta, da je mogoče logiko spletne aplikacije ločiti na tako imenovan model, ki skrbi za podatkovno logiko, View, ki skrbi za predstavitveni sloj aplikacije, ter Controller, ki skrbi za poslovno logiko delovanja spletne aplikacije. Glede na to, da je na voljo večje število ogrodij, ki so večinoma brezplačna, smo se za razvoj naše spletne aplikacije odločali med petimi najbolj učinkovitimi, ki se uporabljajo za razvoj kompleksnih spletnih aplikacij. V diplomski nalogi bomo tako predstavili razvoj splošno namenskega CMS sistema na PHP ogrodju, ki bo najbolj učinkovito služil našemu namenu.
Ključne besede: PHP, MVC ogrodja, CMS, Codeigniter, Bootstrap
Objavljeno: 21.08.2018; Ogledov: 2910; Prenosov: 131
.pdf Celotno besedilo (1,75 MB)

272.
Kibernetski kriminal
David Udovč, 2015

Opis: Diplomo začenjam s predstavitvijo kibernetskega prostora, kibernetske kriminalitete, terorizma, storilcev kibernetskega terorizma in z opredelitvijo različnih tipov in motivov za tovrstni terorizem. Opišem tudi, kako se razvija računalniška tehnologija. Sledi razlikovanje med vdorom in napadom na informacijski sistem ter predstavitev orodij in pripomočkov za pomoč pri tovrstnem dejanju – računalnik kot tarča kaznivega dejanja, računalnik kot orodje kriminalnega dejanja in računalnik kot pomoč organom pregona. Prikažem tudi preiskovanje kibernetske kriminalitete v Sloveniji in način, kako se lahko zaščitimo pred njo. Prav tako navedem statistične podatke napadov na informacijske sisteme v Sloveniji, in sicer število obravnavanih kaznivih dejanj od leta 2000 do leta 2013. V zaključku pa nakažem nadaljnji razvoj kibernetske kriminalitete.
Ključne besede: kibernetska kriminaliteta, računalniški kriminal, kriminal, informacijski sistem
Objavljeno: 21.08.2018; Ogledov: 4070; Prenosov: 348
.pdf Celotno besedilo (802,69 KB)

273.
Informacijska varnostna kultura uporabnikov Facebooka
Nadja Zoran, 2015

Opis: Uporaba Facebooka je zelo razširjena in hkrati lahko tudi zelo nevarna. Facebook je prav zaradi svoje priljubljenosti pogosto tarča napadalcev. Poleg zavedanja, da nevarnosti obstajajo, je pomembno predvsem tudi to, kako se uporabniki v resnici vedejo. Facebook je sicer brezplačen, vendar se na njem trguje z našimi podatki. Sami moramo vedeti, kaj na Facebooku lahko počnemo in kaj je bolje, da ne. Dejstvo je, da se vedno večji del družabnega življenja posameznika odvija v virtualnem svetu, ki poleg vseh prednosti prinaša tudi zelo veliko nevarnosti. Razkorak med znanjem in zavedanjem uporabnika ter dejanskim obnašanjem in vedenjem uporabnika nam ponazori oceno informacijske varnostne kulture. Predpostavljali smo, da je stopnja varnosti v segmentu znanja in zavedanja višja od stopnje segmenta obnašanja in vedenja. To smo s pomočjo raziskave, ki smo jo izvedli, lahko potrdili. Opazna je torej razlika med tem, da uporabniki Facebooka vedo, kako je potrebno varno ravnati, vendar ne ravnajo tako.
Ključne besede: socialna omrežja, Facebook, informacijsko-varnostna kultura, varnost, obnašanje, vedenje, znanje, zavedanje
Objavljeno: 21.08.2018; Ogledov: 2868; Prenosov: 131
.pdf Celotno besedilo (1,51 MB)

274.
Razvoj programske opreme za eksperimentalno merjenje kolektivnega znanja
Neža Plut, 2015

Opis: Pojem »crowdsourcing« označuje vrsto aktivnosti, v katerih sodeluje množica ljudi z namenom reševanja širšega problema. Gre za netradicionalno metodo iskanja najboljše rešitve zastavljene naloge v skupini ljudi. Problem je javno dostopen na spletu v obliki odprtega klica in tako se njegovega reševanja lahko loti vsakdo. Posebnost tovrstnega reševanja nalog je, da se najboljša rešitev oblikuje v procesu komunikacije množice. Ena izmed oblik crowdsourcinga je kolektivno znanje oz. modrost množice, s katero smo se ukvarjali v diplomski nalogi. V teoretičnem delu smo raziskali, kaj je kolektivno znanje, kakšne vrste informacijskih sistemov, ki so namenjeni crowdsourcingu, poznamo, ter kateri so pogoji in dejavniki kolektivne inteligence. Glavni namen izdelka pa je bil v praktičnem delu izdelati programsko opremo, s katero bi kasneje eksperimentalno poskušali izmeriti, kako se spreminja kolektivno znanje s spreminjanjem števila sodelujočih pri reševanju.
Ključne besede: množičenje, kolektivno znanje, kolektivna inteligenca, množica, sodelovanje, učenje, spletna aplikacija
Objavljeno: 21.08.2018; Ogledov: 2664; Prenosov: 126
.pdf Celotno besedilo (1,11 MB)

275.
E-volitve kot izraz razvitosti informacijske družbe
Anže Dular, 2015

Opis: Volilna participacija je v večini sodobnih demokracij zadnjih nekaj let v upadu. Pri tem Slovenija ni nikakršna izjema. Obstajajo različni razlogi, zakaj volivci izgubljajo zanimanje za volitve. Eden izmed njih je zagotovo tradicionalen način glasovanja, ki marsikaterega mladega volivca in druge demotivira k udeležbi. E-volitve so lahko ena od rešitev za izboljšanje demokratičnega deficita v Sloveniji. Marsikje so bile uvedene z namenom izboljšanja volilne udeležbe, racionalizacije, znižanja stroškov, pohitritve volilnega procesa in drugih razlogov. E-glasovanje je možno na dva načina: eden je uporaba posebnih elektronskih glasovalnih naprav, drugi pa je glasovanje prek interneta. Slovenija še ni izvedla e-volitev, vendar so bile že večkrat pobude za njihovo uveljavitev. Tako v tujini kot pri nas se postavljajo različni argumenti za ali proti, naj si bo to na področju tehnologije, zakonodaje, ekonomičnosti, varnosti ali tajnosti. V diplomski nalogi je zato pregled teoretičnega ozadja e-volitev, izkušenj v tujini in možnosti uporabe pri nas.
Ključne besede: e-volitve, e-demokracija, internetne volitve, elektronsko glasovanje, informacijska tehnologija, demokracija
Objavljeno: 21.08.2018; Ogledov: 3587; Prenosov: 285
.pdf Celotno besedilo (1,10 MB)

276.
Implementacija Android mobilne aplikacije z RS232 komunikacijo SensorTalk
Dejan Erjavec, 2015

Opis: Digitalne komunikacije nas danes spremljajo prav na vsakem koraku. V ozadju razvoja hitrejših in uporabnikom prijaznejših digitalnih komunikacijskih protokolov med elektronskimi napravami počasi zamirajo standardi in tehnologije prenosa podatkov, ki so se uporabljali skoraj 30 let. Vendar kljub razvoju tehnologij še vedno lahko zasledimo uporabo robustnega komunikacijskega protokola serijske komunikacije za potrebe vzdrževanja industrijskih merilnih naprav. Razvoj sodobne mobilne tehnologije, predvsem mobilnih telefonov, predstavlja pomemben del našega vsakdanjega življenja. Zmogljivosti mobilnih naprav lahko že primerjamo z zmogljivostmi klasičnih računalniških sistemov. Z diplomsko nalogo sem skušal raziskati možnosti razvoja mobilnega komunikacijskega sistema med Android pametnimi mobilnimi telefoni in industrijskimi merilnimi napravami kot izboljšavo vzdrževanja merilnih naprav. Na koncu sem predstavil ugotovitve, pridobljene tekom implementacije in testiranja mobilne aplikacije SensorTalk s podporo serijske komunikacije z merilnimi napravami.
Ključne besede: serijska komunikacija, univerzalno serijsko vodilo, komunikacijski pretvornik, Android, mobilna aplikacija
Objavljeno: 21.08.2018; Ogledov: 5057; Prenosov: 139
.pdf Celotno besedilo (1,75 MB)

277.
Ozaveščenost evropskih spletnih uporabnikov o kiberkriminalu
Vanja Pinterič, 2015

Opis: Kiberkriminal se vse bolj virozno širi po kibernetskem prostoru in predstavlja globalno naraščajočo grožnjo organizacijam in drugim uporabnikom spleta. V največji meri se kiberkriminal osredotoča na vladne organizacije, saj te predstavljajo vir najvrednejših informacij za izkoriščanje ter manipulacijo. Posledično takšen uspešen napad povzroči največjo možno škodo. Gre za sodobno obliko kriminala, ki vztrajno nadomešča njegove klasične oblike. Pojav vključuje različne načine zlorabe, vsem pa je skupna uporaba interneta ter omrežij. Internet je hekerjem omogočil, da se s svojimi tehnikami ter tehničnim znanjem hitro prebijejo do ključnih informacij na nelegalen način. Vsak informacijski sistem brez primerne zaščite in njenega ozaveščenega uporabnika je potencialno ogrožen. Tako predstavlja zagotavljanje varnosti in zasebnosti uporabnikov spleta največji izziv sodobne družbe.
Ključne besede: kiberkriminal, kibernetski prostor, spletni uporabniki, grožnja, napad, zasebnost
Objavljeno: 21.08.2018; Ogledov: 2594; Prenosov: 134
.pdf Celotno besedilo (2,37 MB)

278.
Revizija stroškov dela v povezavi z revizijo računovodsko-informacijskega sistema v podjetju
Jožica Gršič, 2015

Opis: V vsaki organizaciji so informacijski sistemi, računovodstvo in revizija tesno povezani med seboj. Z računovodstvom pridobivamo poslovne informacije, ki so vodstvu v pomoč za sprejemanje pomembnih poslovnih odločitev. Z revizijo računovodskih izkazov pridobimo neodvisno mnenje revizorja glede poštenosti izkazov. Pomembno je tudi učinkovito, varno in zanesljivo delovanje informacijskega sistema. Nedelovanje le-tega lahko ogrozi delo računovodske službe. Brezhibno delovanje poslovnega sistema je obvezno tudi na področju obračuna stroškov dela. V poslovno-informacijskem sistemu podjetja se lahko pojavijo tveganja, ki so povezana z upravljanjem podatkov o zaposlenih ter z obračunom plač. Tu nastopi delo revizorja informacijskega sistema, ki s skrbnimi pregledi odkriva in preprečuje nastajanje napak, saj lahko tovrstne napake podjetje drago stanejo.
Ključne besede: računovodstvo, revizija, revizija računovodskih izkazov, revizija informacijskih sistemov, stroški dela, testiranje notranjih kontrol
Objavljeno: 21.08.2018; Ogledov: 3287; Prenosov: 131
.pdf Celotno besedilo (1,20 MB)

279.
Informacijska varnostna kultura uporabnikov nelegalne programske opreme
Simon Šašek, 2015

Opis: Programska oprema je sestavni del računalniških sistemov. Uporabnikom omogoča izvajanje raznovrstnih avtomatiziranih postopkov in s tem zadovoljuje njihove potrebe. V svetu programske opreme najdemo veliko dobrega, žal pa tudi slabega. Kljub veliki ponudbi licenčne, brezplačne in odprtokodne programske opreme obstaja tudi precej nelegalne. Ta je znana po tem, da ni pridobljena in uporabljena na legalen način. Njena uporaba lahko prinese nekatere nepričakovane in neprijetne posledice, ki se jim lahko izognemo le s premišljeno uporabo. Poučiti se moramo o varni uporabi takšne programske opreme in se skladno s tem tudi obnašati. V diplomski nalogi smo proučevali informacijsko varnostno kulturo uporabnikov nelegalne programske opreme. Z raziskavo smo želeli ugotoviti, kakšen je razkorak med znanjem uporabnikov in njihovim ravnanjem pri stiku z nelegalno programsko opremo. Ugotovili smo, da se večina ljudi, ki uporablja nelegalno programsko opremo, ne vede varno. Na podlagi rezultatov žal ne moremo trditi, da se večina ljudi zaveda nevarnosti nelegalne programske opreme.
Ključne besede: informacijska varnostna kultura, nelegalna programska oprema, znanje, zavedanje, vedenje
Objavljeno: 21.08.2018; Ogledov: 2853; Prenosov: 131
.pdf Celotno besedilo (1,11 MB)

280.
Analiza varnosti brezžičnih omrežij
David Kralj, 2015

Opis: Brezžična omrežja so skozi leta z vse večjim razvojem mobilnih naprav postopoma izpodrinila žična omrežja in jih v veliki meri tudi nadomestila. Ker delujejo s pomočjo radijskih valov, je njihova uporaba zelo enostavna. Zaradi vse širše uporabe brezžičnih omrežij se pojavi vprašanje o varnosti njihove uporabe. Uporabniki se moramo zavedati, da je varnost eden izmed pomembnih faktorjev pri uporabi interneta. Zaradi nizke ravni varnosti lahko pride do različnih zlorab in kraj identitete. Zlorabe se dogajajo predvsem pri tistih brezžičnih omrežjih, ki niso primerno zaščitena. Za dobro zaščito pred napadalci je potrebno dobro poznavanje varnostnih vidikov in protokolov. Te varnostne vidike, protokole in grožnje sem preučil s pomočjo literature in jih opisal v diplomski nalogi. Poleg pregleda literature sem izvedel tudi podrobno analizo vrst zaščit brezžičnih omrežij v širši okolici Novega mesta. Obenem sem izvedel tudi primerjavo pridobljenih podatkov z analizo, ki sem jo izvedel leta 2011 in podatki za Ljubljano 2013. S tem sem pridobil podatke, ki so prikazali, kakšna je osveščenost uporabnikov v Novem mestu o varnosti brezžičnih omrežij ter kateri protokoli so najpogostejši.
Ključne besede: WiFi, brezžična omrežja, varnostni protokoli, varnostne grožnje, avtentikacija, analiza uporabe varnostnih protokolov
Objavljeno: 21.08.2018; Ogledov: 3794; Prenosov: 158
.pdf Celotno besedilo (1,49 MB)

Iskanje izvedeno v 0 sek.
Na vrh