| | SLO | ENG | Cookies and privacy

Bigger font | Smaller font

Search the digital library catalog Help

Query: search in
search in
search in
search in
* old and bologna study programme

Options:
  Reset


81 - 90 / 1476
First pagePrevious page567891011121314Next pageLast page
81.
NADZOR POSLOVNIH AKTIVNOSTI V INFORMACIJSKIH SISTEMIH
Aleš Gjerkeš, 2009, undergraduate thesis

Abstract: Na poslovno uspešnost v podjetju vpliva mnogo različnih dogodkov. Za tiste, ki v glavnem vplivajo na poslovno uspešnost ponavadi vemo. Velikokrat pa vplivajo ravno tisti dogodki, za katere tega nismo predvidevali. V pomoč pri analiziranju poslovnih procesov in izboljševanju poslovne uspešnosti so rešitve za nadzor poslovnih aktivnosti (BAM). Diplomsko delo predstavlja delovanje in uporabo BAM rešitev. Opisali smo delovanje nadzornega modela in možnih meritev, ki jih lahko z njim merimo. BAM rešitve pridobivajo podatke s pomočjo spletnih storitev. Zato smo na kratko opisali storitveno usmerjeno arhitekturo SOA, vlogo BAM v SOA in življenjski cikel razvoja nadzornega modela. Pregledali smo pomembnejše BAM rešitve na tržišču. Eno od teh smo tudi uporabili za izdelavo praktičnega primera in sicer IBM Business Monitor. Izdelali smo nadzorni model, za katerega smo definirali metrike, ključne kazalnike uspešnosti (KPI) in ostale meritve. Temu sledi pošiljanje testnih dogodkov, zagon ter testiranje nadzornega modela. Diplomsko delo se zaključi s prikazom delovanja in pregledom rezultatov nadzornega modela na pregledni plošči. V sklepu smo podali ugotovitve nadzora poslovnih aktivnosti glede na nadzorni model.
Keywords: nadzor poslovnih aktivnosti, SOA, BAM, ključni kazalniki poslovanja
Published: 01.10.2009; Views: 1678; Downloads: 149
.pdf Full text (2,81 MB)

82.
VPELJAVA STANDARDA ISO 17799 NA REKTORATU UM
Marko Frešer, 2009, undergraduate thesis

Abstract: Diplomsko delo obravnava izboljšavo varnosti v informacijskem sistemu z vidika standarda ISO 17799. Rezultat diplomske naloge je analiza stanja na RCUM po standardu ISO 17799 na področju razvoja in vzdrževanja programske opreme in s tem zagotovitev večje varnosti v informacijskem sistemu. V sklopu analize so izdelani predlogi za izboljšanje.
Keywords: ISO 17799, varnost, standardizacija, informacijski sistem, tveganje, varnostna politika, analiza neskladnosti
Published: 06.04.2010; Views: 2047; Downloads: 100
.pdf Full text (2,54 MB)

83.
ANALIZA IN PRIMERJAVA REŠITEV ZA UPRAVLJANJE ODNOSOV S STRANKAMI
Uroš Žohar, 2009, undergraduate thesis

Abstract: V diplomskem delu je predstavljen sistem za upravljanje odnosov s strankami, imenovan CRM, ter analiza in primerjava rešitev. Podrobneje je predstavljeno, kaj pomeni CRM, zakaj ga uvesti v podjetje in kakšne koristi dobimo z uvedbo le tega. Natančneje so predstavljeni koraki implementacije omenjenega sistema v podjetje, ki so sestavljeni iz analize, uvedbe in vzdrževanja, ter razlogi, zakaj je lahko uvedba neuspešna. V nadaljevanju diplomskega dela je predstavljen sistem CRM iz tehničnega vidika. Tukaj smo se osredotočili na sisteme, ki delujejo kot namizni in tiste, ki se ponujajo kot storitev. Analizirali smo tehnologije, ki so v uporabi pri spletnih CRM aplikacijah, ter raziskali različne arhitekture. Predstavljene so tudi razlike med obema vrstama CRM aplikacij s praktičnega, tehničnega in finančnega vidika. S tem smo želeli prikazati, na kaj moramo biti pozorni pri izbiri CRM aplikacij. Raziskali smo tudi različne ponudnike CRM sistemov, jih podrobneje testirali, primerjali ter analizirali in izdelali odločitveni model za izbiro najustreznejšega s pomočjo programa DEXi. V zadnjem delu smo natančneje opisali uvedbo sistema CRM v podjetje z uporabo platforme Intrix, s katero smo izdelali aplikacijo Intrix CRM. Zraven uvedbe sistema v podjetje, smo implementirali dodatne prilagoditve na aplikaciji, ter le to enosmerno sinhronizirali z ERP sistemom Pantheon.
Keywords: upravljanje odnosov s strankami, analiza rešitev CRM, primerjava rešitev CRM, uvedba sistema CRM
Published: 05.01.2010; Views: 2322; Downloads: 443
.pdf Full text (3,29 MB)

84.
MODELNO USMERJEN RAZVOJ PROGRAMSKE OPREME ZA VODENJE PROCESOV
Giovanni Godena, 2009, master's thesis

Abstract: Tekom celotne zgodovine razvoja programskega inženirstva ugotavljamo, da je v krizi in da je dejansko bolj podobno umetnosti kot inženirstvu. To velja za vse problemske domene, pri čemer domena vodenja procesov ni izjema. Veliko je bilo poskusov premagovanja krize programske opreme skozi iskanje ustreznih tehnologij (metod, orodij ali procesov). V zadnjem času se kot zelo perspektivna kažeta dva pristopa, in sicer uporaba visokonivojskih domensko-specifičnih abstrakcij (modelov) in ponovna uporaba znanja in artefaktov na visokem nivoju abstrakcije. Z združevanjem teh dveh pristopov pridemo do tistega, čemur danes rečemo domensko usmerjena generativna ponovna uporaba na osnovi modelov. Modelno usmerjene pristope k graditvi programske opreme delimo v dve konceptualno različni skupini, ki temeljita na dveh različnih filozofijah modeliranja. Prva skupina temelji na splošnonamenskem modeliranju (GPM) in na splošnonamenskih jezikih (katerih najbolj znani predstavnik je UML). Druga filozofija modeliranja temelji na domensko-specifičnem modeliranju (DSM) in domensko specifičnih modelirnih jezikih (DSML), kjer kot model smatramo visokonivojsko, domensko-specifično abstrakcijo, to je abstrakcijo, v kateri nastopajo relevantne entitete iz problemske domene. Med obema pristopoma je prišlo do tekmovanja, pri čemer lahko ugotovimo, da vsak izmed njiju ima tako prednosti kot pomanjkljivosti. V zadnjem času kaže, da se tehtnica nagiba proti domenski usmerjenosti in generativni ponovni uporabi, kar je skladno tudi z našim stališčem. Jedro dela predstavlja rezultate aktivnosti domenskega inženirstva za izbrano domeno vodenja procesov. Najprej predstavimo model izbrane domene, to je entitete in njihove medsebojne relacije. V nadaljevanju predstavimo glavni dosežek tega dela, in sicer domensko specifični modelirni jezik ProcGraph. Sledi opis preslikave iz jezika ProcGraph v izvorno kodo jezikov ciljne platforme (industrijskih krmilnikov). Preslikavo določimo za dve ciljni platformi, in sicer Mitsubishi in Siemens. V nadaljevanju dela podamo ilustracijo modela v jeziku ProcGraph za realen projekt avtomatizacije srednje velikega industrijskega procesa. Na konkretnem primeru prikažemo in razložimo vse pomembne elemente jezika.
Keywords: modelno usmerjeno programsko inženirstvo, modelno usmerjen razvoj, modelirni jeziki, domensko specifični modelirni jeziki, domensko inženirstvo, produktne linije, ponovna uporaba, ProcGraph
Published: 23.12.2009; Views: 2395; Downloads: 128
.pdf Full text (1,49 MB)

85.
SISTEM PRAVIC DOSTOPA V SISTEMIH GNU
Peter Farič, 2010, undergraduate thesis

Abstract: Diplomsko delo obravnava tematiko različnih sistemov, za določanje pravic dostopov, primerjavo vodilnih datotečnih sistemov na področju odprtokodnih sistemov, predstavitev aplikacije Trustee2ACL in na koncu kratek pregled odprtokodnih licenc. Cilj diplomske naloge je razviti aplikacijo za pretvorbo formatov določanja pravic, imenovano Trustee2ACL, njene zmožnosti, uporabnost in umestitev na področju določanja pravic dostopov na sistemih GNU (Linux in ostalih UNIX-ih). Poudarek diplomske naloge je na problematiki prehoda iz Trustees na POSIX ACL pravice dostopov. Področje varnosti in zaščite podatkov je izrednega pomena, tako za posameznike, kot poslovni svet.
Keywords: datotečni sistem, odprto kodna programska oprema, GNU, Linux, Unix, Trustees
Published: 02.06.2010; Views: 1430; Downloads: 118
.pdf Full text (1,12 MB)

86.
Model e-trgovine : diplomsko delo univerzitetnega študija
Anja Uranjek, 2009, undergraduate thesis

Abstract: Razvoj novih tehnologij je povzročil spremembe v gospodarstvu in s tem pojav novih poslovnih modelov. V to skupino spadajo tudi različni modeli e-trgovin. V diplomski nalogi so opisani najbolj razširjeni modeli, in sicer B2B, B2C in C2C model e-trgovine. Modeli, ki ponujajo odlično vsebinsko zasnovo in so hkrati funkcionalni, pritegnejo največje število kupcev. Spletne trgovine imajo veliko prednosti v primerjavi z običajno trgovino. Kot glavno prednost lahko izpostavimo dostopnost in razpoložljivost vse dni v letu. Prodajalci imajo s postavitvijo e-trgovine možnost razširitve svoje prodajne mreže in možnost globalnega poslovanja. To je odlična poslovna priložnost, ki zahteva skrbno načrtovanje in odlično razumevanje prodajnega področja in ciljnega okolja. Modeli e-trgovin se vedno bolj uveljavljajo in so že zasedli pomembno mesto na področju elektronskega poslovanja. V prihodnosti lahko pričakujemo izboljšane modele, saj podjetja iščejo nove rešitve, ki morajo biti stroškovno učinkovite, zanesljive in hkrati enostavne za uporabo.
Keywords: e-trgovina, e-poslovanje, B2B model, B2C model, C2C model
Published: 13.06.2010; Views: 2741; Downloads: 286
.pdf Full text (1,82 MB)

87.
Odprtost spletnih socialnih omrežij
Jure Jerebic, 2011, undergraduate thesis

Abstract: V diplomski nalogi obravnavamo odprtost spletnih socialnih omrežij in varnost uporabnikov, ki ta omrežja uporabljajo. V prvem, teoretičnem delu naloge smo se osredotočili na osnove socialnega komuniciranja in povezave socialne in spletne komunikacije. Razčlenili smo klasično, spletno ter socialno komuniciranje. V osrednjem delu smo podrobneje analizirali varnostne nastavitve vsakega izmed treh portalov. Analizirali smo tri spletne socialne portale in predstavili varnostne možnosti, ki jih ponujajo. V drugem delu smo s pomočjo ankete izvedli raziskavo in ugotavljali varnost uporabnikov spletnih socialnih omrežij. Opravili smo analizo rezultatov raziskave in na koncu podali konkretne predloge za izboljšanje varnosti posameznikov na spletnih socialnih portalih.
Keywords: komunikacija, družba, splet, socialna omrežja
Published: 16.06.2011; Views: 10591; Downloads: 213
.pdf Full text (9,59 MB)

88.
Improvement of the Peyravian-Jeffries`s user authentication protocol and password change protocol
Marko Hölbl, Tatjana Welzer-Družovec, Boštjan Brumen, 2008, original scientific article

Abstract: Remote authentication of users supported by passwords is a broadly adopted method of authentication within insecure network environments. Such protocols typically rely on pre-established secure cryptographic keys or public key infrastructure. Recently, Peyravian and Jeffries [M. Peyravian, C. Jeffries, Secure remote user access over insecure networks, Computer Communications 29 (5-6) (2006) 660-667] proposed a protocol for secure remote user access over insecure networks. Shortly after the protocol was published Shim [K.A. Shim, Security flaws of remote user access over insecure networks, Computer Communications 30 (1) (2006) 117-121] and Munilla et al. [J. Munilla, A. Peinado, Off-line password-guessing attack to Peyravian-Jeffries`s remote user authentication protocol, Computer Communications 30 (1) (2006) 52-54] independently presented an off-line guessing attack on the protocol. Based on their findings we present an improved secure password-based protocol for remote user authentication, password change, and session key establishment over insecure networks, which is immune against the attack.
Keywords: networks, user authentication, remote user access, password-based protocol, security
Published: 31.05.2012; Views: 1113; Downloads: 52
URL Link to full text

89.
An algorithm for protecting knowledge discovery data
Boštjan Brumen, Izidor Golob, Tatjana Welzer-Družovec, Ivan Rozman, Marjan Družovec, Hannu Jaakkola, 2003, original scientific article

Abstract: In the paper, we present an algorithm that can be applied to protect data before a data mining process takes place. The data mining, a part of the knowledge discovery process, is mainly about building models from data. We address the following question: can we protect the data and still allow the data modelling process to take place? We consider the case where the distributions of original data values are preserved while the values themselves change, so that the resulting model is equivalent to the one built with original data. The presented formal approach is especially useful when the knowledge discovery process is outsourced. The application of the algorithm is demonstrated through an example.
Keywords: data protection algorithm, classification algorithm, disclosure control, data mining, knowledge discovery, data security
Published: 01.06.2012; Views: 1260; Downloads: 23
URL Link to full text

90.
SAMODEJNO PRIDOBIVANJE PODATKOV IZ SOCIALNIH OMREŽIJ
Simon Kojc, 2012, undergraduate thesis

Abstract: Facebook je trenutno najbolj popularno socialno omrežje na svetu, kjer na milijone ljudi objavlja raznovrstne informacije. Zato smo se odločili v diplomskem delu pridobiti podatke, jih analizirati ter ugotoviti, ali so podatki koristni za podjetje, na primer za trženje. V različnih poglavjih so opisane tehnologije in orodja, ki so bila uporabljena. Opisan je pristop k implementaciji aplikacije z dodanimi posameznimi deli programske kode. Delo je zaključeno z analizo pridobljenih podatkov in opisom težav, s katerimi smo se soočili med delom.
Keywords: socialna omrežja, Facebook, pridobivanje podatkov, analiza podatkov, MySQL Workbench
Published: 15.11.2012; Views: 967; Downloads: 94
.pdf Full text (3,16 MB)

Search done in 0.23 sec.
Back to top
Logos of partners University of Maribor University of Ljubljana University of Primorska University of Nova Gorica