| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 7 / 7
Na začetekNa prejšnjo stran1Na naslednjo stranNa konec
1.
2.
UPORABA STOHASTIČNEGA LINEARNEGA PROGRAMIRANJA ZA IMUNIZACIJO PORTFELJA
Dušanka Bratuša, 2011, diplomsko delo

Opis: V diplomskem delu je v začetnem delu predstavljeno linerano programiranje, ki se uporablja vsakodnevno pri optimizacijskih problemih. V nadaljevanju linearno programiranje obravnavamo stohastično, kar pomeni, da v problem vključimo faktor naključnosti. Pri tem reševanje linearnih programov ostaja prisotno, saj stohastične probleme preoblikujemo v deterministično obliko in rešujemo njegov deterministični ekvivalent, do katerega lahko pridemo po različnih poteh, glede na vrsto problema, ki ga rešujemo. Za reševanje stohastičnih problemov in na splošno optimizacijskih problemov se je na spletu oblikovalo veliko reševalcev, ki zahtevajo vhodne podatke v določenih formatih datotek. Zato sta v diplomskem delu opisana formata datotek MPS za zapis linearnega programa in SMPS za zapis stohastičnega linearnega problema, s pomočjo katerih opišemo določeni problem in ga posredujemo reševalcu, ki nam potem izpiše rešitev. V zadnjem delu pa je predstavljen model imunizacije portfelja, ki oblikuje strategijo strukturiranja portfelja, tako da se zavarujemo pred obrestnim tveganjem in je torej uporaben za vse finančne institucije, ki so izpostavljene obrestnemu tveganju. Delovanje modela je predstavljeno na konkretnih podatkih, rešitev pa poiskana s pomočjo Neos reševalca.
Ključne besede: Linearno programiranje, stohastično linearno programiranje, MPS format datoteke, SMPS format datoteke, imunizacija portfelja.
Objavljeno: 14.06.2011; Ogledov: 1784; Prenosov: 180
.pdf Celotno besedilo (597,65 KB)

3.
AVTOMATIČNO ODDALJENO POSODABLJANJE PROGRAMSKIH IN PODATKOVNIH ZBIRK
Peter Grebenar, 2012, diplomsko delo

Opis: V diplomski nalogi obravnavamo tvorbo in izvajanje posodobitvenih paketov, ki s pomočjo sistemske storitve nadgradijo programsko opremo in podatke na oddaljenih računalnikih. Preučili smo znane pristope k posodabljanju programske opreme in zasnovali svojo rešitev ter pripravili funkcijske specifikacije. Pri realizaciji smo uporabili Microsoftov SQL-strežnik, ter okolje .NET z visual studiom in VB-skriptom. V nalogi opisujemo učinkovito rešitev za tvorbo posodobitvenih paketov, v katere shranjujemo ukaze in opise podatkovnih struktur, ki so namenjeni za spreminjanje vsebin v sistemskem registru in podatkovnih zbirk na ciljnem računalniku. Pakete stisnemo v podatkovni format ZIP in jih šifriramo z Rijndaelovim algoritmom. Izdelali smo tudi sistemsko storitev, ki je nameščena na oddaljenih računalnikih, in skrbi za komuniciranje s strežnikom, sprejem posodobitvenih paketov ter izvedbo in evidentiranje posodobitev. Vzporedno z razvojem posodobitvene aplikacije smo pripravili še testno okolje, testne primere in način upravljanja z napakami. Nalogo sklenemo z opisom preizkusov izdelane aplikacije v tem testnem okolju.
Ključne besede: oddaljeno posodabljanje datotek, posodobitveni paketi, VB-skript, Visual Studio 2008, SQL Server 2005, C#, datoteke ZIP, Rijndaelov algoritem, šifriranje, dešifriranje, sistemska storitev
Objavljeno: 31.05.2012; Ogledov: 1144; Prenosov: 63
.pdf Celotno besedilo (3,29 MB)

4.
SAMODEJNO PRIMERJANJE METOD STROJNEGA UČENJA V OKOLJU WEKA
Matic Špindler, 2013, diplomsko delo

Opis: V diplomski nalogi je opisano strojno učenje in problemi, ki jih rešujemo s strojnim učenjem. Zajeto in opisano je tudi okolje Weka, s pomočjo katerega lahko iz podatkovnih množic pridobivamo skrito znanje. Predstavljena je tudi struktura ARFF datoteke, kot tudi princip ustvarjanja takšne datoteke ter uporaba le-te. Opisan je razvoj programa za samodejno primerjavo metod strojnega učenja, ki kot rezultat vrne urejen izpis podatkov testiranj podatkovnih množic v Excel datoteko. Princip razvoja programa obsega še opis uporabljene programske opreme in tehnologij, izdelavo uporabniškega vmesnika programa ter nekatere primere kode programskega jezika Java kot rešitev zastavljenega problema.
Ključne besede: strojno učenje, okolje Weka, ARFF datoteke, podatkovne množice
Objavljeno: 18.09.2013; Ogledov: 1181; Prenosov: 129
.pdf Celotno besedilo (1,89 MB)

5.
PROBLEMATIKA DOKAZOVANJA KRŠITEV NASTALIH Z UPORABO INFORMACIJSKO-KOMUNIKACIJSKE TEHNOLOGIJE V KAZENSKEM POSTOPKU
Maja Točaj, 2016, diplomsko delo

Opis: Življenja si v 21. stoletju ne predstavljamo več brez vsaj ene moderne naprave, kot na primer pametnega ali pa kar navadnega mobilnega telefon. Razvoj informacijsko-komunikacijske tehnologije je prinesel prednosti, saj lahko pokličemo, pišemo, komuniciramo kadarkoli in s komerkoli, zraven pa so prišle tudi slabosti, kajti možnosti za zlorabo se razvijajo skupaj z omenjeno tehnologijo. Te zlorabe imenovane kibernetska kriminaliteta se odvijajo v nam nevidnem oz. virtualnem prostoru. Kibernetska kriminaliteta že dolgo ne predstavlja več samo vdore v informacijsko-komunikacijski sistem, temveč gre za več različnih kaznivih dejanj, v katero so vključene tudi druge, tradicionalne oblike kriminalitete, kot je ponarejanje in goljufija, otroška pornografija itd. Storilci kibernetske kriminalitete pa za sabo puščajo ogromno digitalnih dokazov, ki postajajo čedalje bolj pomembno dokazno sredstvo v kazenskih postopkih. Digitalni dokazi se v primerjavi s klasičnimi dokazi drugačni, specifični saj jih s prosto roko ne moremo prijeti in jih je z lahkoto možno ponarediti, vendar nam bodo v moderni dobi v veliki večini le-ti pomagali pri reševanju kaznivih dejanj, storjenih s pomočjo IKT. Zato sem v diplomski nalogi z opisno oz. deskriptivno metodo, s študijem različne domače in tuje literature najprej predstavila sam pojem kibernetske kriminalitete, kakšno vlogo imajo lahko IKT pri kibernetski kriminaliteti, storilce ter dejanja povzročena z omenjeno tehnologijo. Nadaljnje sem predstavila digitalne dokaze, ki so ključni za odkrivanje in pregon kaznivih dejanj povezanih z IKT ter problematiko s katero se soočajo v policiji, na tožilstvu ter na sodišču. Na kratko pa sem predstavila tudi problematiko v zvezi z digitalnimi dokazi, s katero se soočajo odvetniki. V četrtem poglavju sem opisala tudi sestavne dele računalnika, s katerim se ustvarjajo digitalni dokazi, ter kje vse je mogoče najti digitalne dokaze, kajti moje mnenje je, da bi vsi vpleteni (policija, tožilstvo in sodišče) morali poznati vsaj delček opisanega. Diplomsko delo pa sem zaključila s sklepnimi mislimi o še vedno odprtih problemih, ki se pojavljajo v zvezi z digitalnimi dokazi.
Ključne besede: informacijsko-komunikacijska tehnologija, kibernetska kriminaliteta, digitalni dokaz, preiskovanje, digitalna forenzika, datoteke, dnevniki.
Objavljeno: 24.06.2016; Ogledov: 620; Prenosov: 71
.pdf Celotno besedilo (544,33 KB)

6.
Sistemska administracija
Iztok Fister, Uroš Mlakar, Janez Brest, 2018, drugo učno gradivo

Ključne besede: datoteke, programiranje, računalniška arhitektura
Objavljeno: 15.01.2018; Ogledov: 485; Prenosov: 106
.pdf Celotno besedilo (4,76 MB)
Gradivo ima več datotek! Več...

7.
Nevarnosti zlonamernega programja pri piratski programski opremi
Blaž Rajh, 2019, diplomsko delo

Opis: V današnji digitalni dobi je internet dostopen praktično že vsakomur, z razvojem interneta in informacijske tehnologije pa se je istočasno razvijalo tudi digitalno piratstvo. V diplomskem delu smo se osredotočili na piratstvo programske opreme. To je vsako širjenje licenčne programske opreme brez dovoljenja avtorja. Kdo in kako jo širi? Za to v prvi vrsti skrbijo Warez skupine. To so podzemne internetne skupine, ki se ukvarjajo z odstranjevanjem zaščite licenčnim verzijam programske opreme in širjenju takšne programske opreme po najrazličnejših piratskih spletnih straneh. Na piratskih spletnih straneh pa se kot smo ugotovili v praktičnemu testu v okviru diplomskega dela relativno pogosto pojavlja tudi zlonamerno programje, katerega kibernetski zločinci širijo po najrazličnejših piratskih spletnih straneh predvsem z namenom kraje osebnih podatkov. V teoretičnem ozadju smo poleg tega pisali še o vrstah piratstva programske opreme, o zlonamernemu programju v piratski programski opremi in načinih njegovega zaznavanja in analize. Cilj diplomske naloge je bil z uporabo praktičnega testa raziskati obseg zlonamernega programja v datotekah dostopnih na slovenskih in tujih piratskih spletnih straneh. Omejili smo se na aktivatorje Microsoftovih aplikacij Office ter operacijskega sistema Windows. Na slovenski piratski spletni strani smo analizirali 23 na tuji pa 26 takšnih datotek. Ugotovili smo, da je bilo v datotekah iz tuje piratske spletne strani precej več zlonamernega programja s hujšimi tipi groženj. Poleg testa pa smo v diplomskemu delu izvedli še anketo, v okviru katere smo skušali izvedeti odnos anketirancev do piratske programske opreme. Na podlagi 55 izpolnjenih spletnih anketnih vprašalnikom pa smo prišli do ugotovitev, zakaj in kako pogosto se odločajo posamezniki za uporabo piratske programske opreme, kako na to vpliva cena licenčne programske opreme in kako, če sploh, se zavedajo negativnih posledic uporabe piratske programske opreme. Na podlagi rezultatov smo prišli do ugotovitev, da posamezniki relativni pogosto uporabljajo piratsko programsko opremo ter, da bi lahko bil eden izmed glavnih razlogov za to dokaj visoka cena licenčne programske opreme. Prav tako smo ugotovili, da posamezniki nimajo veliko slabih izkušenj z uporabo piratske programske opreme in se morda posledično premalo zavedajo negativnih posledic njene uporabe.
Ključne besede: diplomske naloge, piratska programska oprema, grožnje, zlonamerno programje, pretočne datoteke
Objavljeno: 20.08.2019; Ogledov: 85; Prenosov: 17
.pdf Celotno besedilo (2,12 MB)

Iskanje izvedeno v 0.21 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici