| | SLO | ENG | Cookies and privacy

Bigger font | Smaller font

Search the digital library catalog Help

Query: search in
search in
search in
search in
* old and bologna study programme

Options:
  Reset


1 - 10 / 334
First pagePrevious page12345678910Next pageLast page
1.
Vpliv varnostne politike pri preprečevanju, odkrivanju in odzivanju na računalniški kriminal
Aleksander Šinigoj, 2002, published professional conference contribution

Keywords: računalniški kriminal, varovanje podatkov, informacijska varnost
Published in DKUM: 11.03.2024; Views: 61; Downloads: 3
.pdf Full text (222,49 KB)

2.
Programsko orodje Watson - študija primera
Luka Pisovec, Igor Belič, 2002, published professional conference contribution

Keywords: računalništvo, programska orodja, računalniški programi, Watson, baze podatkov, policija, študije primerov
Published in DKUM: 11.03.2024; Views: 77; Downloads: 1
.pdf Full text (289,82 KB)

3.
Napredki v prepoznavanju objektov in sledenju v realnem času: Povezava med računalniškim vidom in umetno inteligenco : diplomsko delo
Kristjan Petauer, 2023, undergraduate thesis

Abstract: Diplomsko delo obravnava področje prepoznavanja objektov in sledenja v realnem času, s povezavo med računalniškim vidom in umetno inteligenco. Opiše metode za prepoznavanje in sledenje objektom, njihovo integracijo v naprave, uporabo, prednosti, slabosti, tehnične in etične ovire ter praktični primer uporabe s Pythonom, OpenCV in NumPy.
Keywords: Računalniški vid, umetna inteligenca, prepoznava objektov, etične ovire
Published in DKUM: 03.11.2023; Views: 445; Downloads: 36
.pdf Full text (2,77 MB)

4.
Računalniški kriminal in poslovna informatika
Sara Čagran, 2023, master's thesis

Abstract: Vsi mislijo, da je kibernetski kriminal samo kraja osebnih podatkov nekoga. Toda pri opredelitvi izrazov lahko rečemo, da se „kibernetski kriminal nanaša na uporabo elektronske naprave (računalnika, prenosnega računalnika itd.) za krajo podatkov nekoga ali poskus škodovanja nekomu z uporabo računalnika. Poleg tega gre za nezakonito dejavnost, ki vključuje vrsto težav, od kraje do uporabe vašega sistema ali naslova IP kot orodja za storitev kaznivega dejanja. Svet nenehno razvija nove tehnologije, zato se zdaj veliko zanaša na tehnologijo. Večina pametnih naprav je povezana z internetom. Obstajajo koristi in obstajajo tudi tveganja. Eno od tveganj je veliko povečanje števila kibernetskih kriminalitet, ni dovolj varnostnih ukrepov in operacij, ki bi pomagale zaščititi te tehnologije. Računalniška omrežja omogočajo ljudem v kibernetskem prostoru, da v nekaj sekundah dosežejo kateri koli povezani del sveta. Kibernetska kriminaliteta ima lahko različne zakone in predpise iz ene države v drugo, pri tem pa omenja tudi, da je prikrivanje sledi veliko lažje pri zagrešitvi kibernetske kriminalitete in ne resničnih kaznivih dejanj. Organizacije sprejemajo e-poslovanje iz več razlogov in koristi. Nekatere od teh koristi vključujejo boljše upravljanje informacij, boljšo integracijo dobaviteljev in prodajalcev, boljše partnerstvo v kanalih, nižje transakcijske stroške, boljše razumevanje trga in razširjeno geografsko pokritost. Za uspešno izkoriščanje e-poslovanja je običajno potrebna kreativna povezava med strategijo organizacije in tehnologijo, ki jo podpira, in upravljanjem njihovih poslovnih aplikacij informacijske in komunikacijske tehnologije, ki so vse bolj integrirane in konvergentne ter omogočajo prilagodljivo vedenje podjetja in zaposlenih. Kibernetski kriminal poudarja osrednjo vlogo omrežnih računalnikov v naših življenjih, pa tudi krhkost tako na videz trdnih dejstev, kot je identiteta posameznika. Kibernetski kriminal predstavlja za organe pregona velike in resne težave, saj se vsa dejanja lahko zgodijo med velikimi razdaljami na različnih lokacijah. Zaradi tega je za reševanje kibernetskega kriminala danes potrebno mednarodno sodelovanje. Internetno omrežje zajema cel svet in zato kriminalcem omogoča več skrivališč, tako virtualno kot tudi v resničnem svetu. V globalni dobi kibernetskega kriminala se morajo organizacije zaščititi pred razširjenim obsegom groženj. Globalna perspektiva obveščanja o grožnjah je ena ključnih sestavin varnostne zaščite. Osredotočanje predvsem na osnovne zaščite kot npr. šifriranje podatkov, je še vedno ključno za vsa podjetja. Toda nove tehnologije in novi načini uporabe te tehnologije so razširili obseg groženj. Mobilne naprave so se pojavile kot priljubljene tarče. Njihove varnostne zaščite so razmeroma šibke in zasnovane za enostavno uporabo z odvzetimi uporabniki, zaradi česar so omogočene zaščite še šibkejše. Poleg tega, ker stalni trend prinašanja lastne naprave (BYOD) vmešavanje osebnih in korporativnih podatkov na napravah, ti podatki postanejo dostopni prek mobilnih omrežij, ki so pogosto slabo zavarovana. Ko hekerji vdirajo v eno napravo lahko dostopajo do celotnega omrežja uporabnika. Človeški dejavnik je še vedno najpomembnejši element varnosti in je najbolj zahteven. Visoko ciljno usmerjena e-poštna sporočila ali druga sporočila, ki nosijo zlonamerno programsko opremo, vendar se prikrivajo, kot da bi jih poslal prijatelj ali kolega, se je pojavila kot orožje izbire kibernetskega kriminala. Širjenje socialnih omrežij omogoča kibernetskim kriminalcem, da izsledijo povezave med posamezniki, kar vodi do učinkovitejšega ciljanja.
Keywords: e-poslovanje, oblike e-poslovanja, varnost elektronskega poslovanja, računalniški kriminal, hekerji, penetracijski test, prihodnost računalniškega kriminala
Published in DKUM: 10.10.2023; Views: 258; Downloads: 29
.pdf Full text (1,60 MB)

5.
Razpoznavanje drevesnih značilnosti iz fotografije s pomočjo konvolucijskih nevronskih mrež : diplomsko delo
Žan Hozjan, 2022, undergraduate thesis

Abstract: V diplomskem delu implementiramo sistem za razpoznavanje drevesnih značilnosti iz fotografije. Sistem v obliki mobilne aplikacije omogoča zajem fotografije drevesa in razpoznavo drevesnih značilnosti na zajeti fotografiji. Na podlagi razpoznanih značilnosti ter podane razdalje med drevesom in mobilno napravo sistem oceni višino in biomaso drevesa ter količino ogljika, ki ga vsebuje. V mobilni aplikaciji je moč nastale zapise med seboj primerjati, ter tako spremljati rast drevesa. Tekom diplomskega dela opišemo zgradbo sistema, razložimo delovanje posameznih funkcij in podamo rezultate.
Keywords: razpoznavanje drevesnih značilnosti, konvolucijske nevronske mreže, računalniški vid, TensorFlow, mobilno računalništvo, postavitev strežniške arhitekture, odjemalec-strežnik
Published in DKUM: 24.10.2022; Views: 581; Downloads: 52
.pdf Full text (6,33 MB)
This document has many files! More...

6.
Iskanje položaja objekta v prostoru z eno kamero : magistrsko delo
Jaka Pustavrh, 2022, master's thesis

Abstract: Namen te naloge je izdelati robota, ki s pomočjo ene kamere najde položaj objekta v prostoru. Končni izdelek je robotska roka s 3 prostostnimi stopnjami, izdelana iz jekla. V navpičnem iztegnjenem položaju meri približno 840 mm. Premikanje je izvedeno preko lastnih algoritmov in PID regulacije. Glavno gonilo robotske roke so BLDC motorji v zvezi z reduktorji. Prenos gibanja na 3. osi robota je narejen z zobatim jermenom. Ob idealnih pogojim smo dosegli natančnost do 1 cm, na daljavo do 3 m. Naloga zajema izdelavo robota, načrtovanje vezja, krmiljenje, komunikacijo, izdelavo algoritmov in preizkus robotske roke.
Keywords: robotika, računalniški vid, meritev položaja objekta z eno kamero, robotska roka, 3 DOF
Published in DKUM: 30.03.2022; Views: 523; Downloads: 36
.pdf Full text (7,79 MB)

7.
Razvoj multispektralne kamere na osnovi mikroračunalnika Raspberry Pi : na študijskem programu 2. stopnje Izobraževalno računalništvo
Peter Bernad, 2021, master's thesis

Abstract: Avtomatizacija zamudnih procesov je aktualna problematika že stoletja. Človeštvo je vedno poskušalo opraviti delo na čim bolj enostaven in na učinkoviti način. Z razvojem računalniškega vida je računalništvo v industrijskih panogah izboljšalo nekatere procese na načine, ki so bili prej skorajda nemogoči. V magistrskem delu smo obravnavali uporabo računalniškega vida v agrikulturi in izdelali prototipne multispektralne kamere na osnovi mikroračunalnika Raspberry Pi. Najprej smo pregledali uporabo računalniškega vida nasploh v industrijskih panogah in teoretično pregledali vpliv valovnih dolžin elektromagnetnega valovanja na rastline, da smo lahko določili ustrezno opremo za konstrukcijo multispektralne kamere ter uporabo ustrezne formule za ocenjevanje zdravja rastlin. Po konstrukciji in testiranju multispektralne kamere smo ocenili njeno uporabnost in možno vključitev v šolstvu. Ugotovitve kažejo, da je izdelava cenovno ugodne multispektralne kamere mogoča, vendar prezahtevna na osnovnošolskem nivoju. Uporaba ter analiza podatkov pa bi vsekakor bila ustrezna v sklopu raziskovalne naloge.
Keywords: Multispekralna kamera, računalniški vid, strojni vid, Raspberry Pi, vegetacijski indeks
Published in DKUM: 02.12.2021; Views: 1008; Downloads: 72
.pdf Full text (2,56 MB)

8.
Čitalnik vodomerov s pomočjo računalniškega vida : diplomsko delo
Sani Horvat, 2021, undergraduate thesis

Abstract: V diplomski nalogi je predstavljen postopek zajemanja in obdelave slik vodomerov ter obdelava podatkov (številk), ki jih pridobimo s pomočjo računalniškega vida, tako da jih je možno prikazati na oddaljenem mestu v digitalni obliki. Vse to se izvede z mikroračunalnikom Raspberry Pi, ki ima priključeno kamero. Glavna tema naloge je računalniški vid, ki je ključen del tega sistema.
Keywords: Računalniški vid, prepoznava znakov, obdelava slik, obdelava podatkov
Published in DKUM: 18.10.2021; Views: 815; Downloads: 56
.pdf Full text (2,15 MB)

9.
Prepoznavanje objektov iz satelitskih slik z metodami globokega učenja na vgrajeni napravi : diplomsko delo
Martin Domajnko, 2021, undergraduate thesis

Abstract: V diplomskem delu rešujemo problem prepoznavanja prometa iz satelitskih slik. Cilj je bil uporabiti metode globokega učenja, pognati modele na izbranih vgrajenih napravah in doseči povprečno natančnost vsaj 75 % pri hitrosti izvajanja 5 sličic na sekundo. Za eksperiment uporabimo modela Faster R-CNN in SSD iz knjižnic Detectron2 ter TensorFlow Object Detection API. Fazi učenja in testiranja izvedemo na satelitskih slikah baze podatkov xView, katere predhodno razdelimo na učno in testno množico. Na učni množici izvedemo tudi bogatenje slik. Naučene modele preizkusimo na grafičnih karticah Nvidia GeForce GTX 970 ter Nvidia Titan X Pascal, na procesorju Intel Core i7-4790 in na vgrajenih napravah Intel Neural Compute Stick 2 ter Nvidia Jetson TX2. Preizkuse izvedemo s pomočjo skript napisanih v programskem jeziku Python3. Te izvozijo modele v posebno zamrznjeno stanje, jih optimizirajo za izvajanje na izbrani napravi in izmerijo njegovo hitrost ter natančnost. Najvišjo povprečno natančnost 37,33 % dosežemo z modelom Faster R-CNN iz knjižnice Detectron2. Z modelom SSD iz knjižnice TensorFlow Object Detection API na grafični kartici Nvidia GeForce GTX 970 dosežemo povprečno hitrost izvajanja 84,5 sličic na sekundo. Demonstrirana rešitev v diplomskem delu je primerna za izvajanje na vgrajenih napravah, a žal ni dovolj natančna. Za doseganje boljših rezultatov moramo našo rešitev izvajati na hitrejši strojni opremi, ki podpira večje ter s tem natančnejše modele.
Keywords: strojno učenje, globoko učenje, vgrajene naprave, prepoznavanje objektov, satelitske slike, računalniški vid
Published in DKUM: 18.10.2021; Views: 799; Downloads: 96
.pdf Full text (34,13 MB)

10.
Primerjava postopkov za prepoznavanje oseb v nekontroliranem okolju : diplomsko delo
Žan Oblak, 2021, undergraduate thesis

Abstract: V diplomskem delu smo se ukvarjali z analizo metod za prepoznavanje oseb v nekontroliranem okolju. Cilj naše raziskave je bil preštudirati in primerjati različne metode, nato pa na osnovi postavljenih kriterijev izbrati najprimernejšo za različne vrste aplikacij. Najprej smo opravili pregled področja ter identificirali obstoječe odprtokodne metode. Zatem smo preučili metrike za merjenje zmogljivosti postopkov za prepoznavo oseb v nekontroliranem okolju. Po opravljenem študiju smo izbrali tri metode za testiranje, in sicer metodo Ageitgey/face_recognition, SphereFace ter OpenBR. Za namen testiranja smo preučili in namestili javni podatkovni zbirki LFW in UTKFace, ki vsebujeta osebe v nekontroliranem okolju. V eksperimentalnem delu smo testirali posamezno metodo s pomočjo eksperimentalnih podatkovnih zbirk. Testiranje smo izvajali na prenosnem računalniškem sistemu, pri čemer smo beležili število pozitivnih in negativnih detekcij. Z dobljenimi rezultati smo nato izračunali šest uveljavljenih metrik na področju prepoznavanja oseb v nekontroliranem okolju, opazovali pa smo tudi procesorsko in prostorsko zahtevnost metod. Najslabše se je odrezala metoda Ageitgey/face_recognition, najbolje pa metoda SphereFace. Metoda OpenBR je bila na zbirki LFW celo enakovredna metodi SphereFace. Na osnovi eksperimentiranj zaključujemo, da je za uporabo v domačem okolju najbolje uporabiti metodo Ageitgey/face_recognition. Za uporabo v profesionalnem okolju pa se odločimo med metodama SphereFace in OpenBR, in sicer glede na sistemske vire, ki jih imamo na razpolago.
Keywords: prepoznava oseb, nekontrolirano okolje, primerjava metod, računalniški vid
Published in DKUM: 18.10.2021; Views: 678; Downloads: 35  (1 vote)
.pdf Full text (1,61 MB)

Search done in 0.26 sec.
Back to top
Logos of partners University of Maribor University of Ljubljana University of Primorska University of Nova Gorica