41. INTEGRACIJA SLOVENSKIH IZSELJENCEV V TUJO KULTUROSabina Kojc, 2013, diplomsko delo Opis: Raziskovanje migracij, kulture, medkulturne komunikacije in integracije posameznikov v tujo kulturo obsegajo številna področja in so prav zaradi svojih razsežnosti in vseprisotnosti vedno znova zanimivi za raziskovanje. Pričujoče diplomsko delo se osredotoča na procese integracije slovenskih izseljencev v Avstraliji in Kanadi, kamor se je že v zgodovini izselilo veliko Slovencev. V delu so predstavljene definicije kulture, komunikacije in medkulturne komunikacije ter migracij. Namen raziskave je bil s pomočjo že obstoječih raziskav ter postavljenih teorij in s pomočjo odgovorov slovenskih izseljencev v Avstraliji in Kanadi pridobiti vpogled v integracijo Slovencev v tujo (avstralsko in kanadsko) kulturo ter ohranjanje slovenske kulture ter pri tem upoštevati delovanje in pomen slovenskih društev. Ključne besede: Kultura, medkulturna komunikacija, migracija, integracija, Slovenci v Kanadi in Avstraliji Objavljeno v DKUM: 28.02.2013; Ogledov: 5975; Prenosov: 223 Celotno besedilo (1,32 MB) |
42. IZGRADNJA PODATKOVNEGA SKLADIŠČA ZA PODJETJE NAFTA STROJNA D.O.O.Janja Donko, 2012, diplomsko delo Opis: Osrednja tema diplomske naloge je izgradnja podatkovnega skladišča za podjetje Nafta Strojna d.o.o. V prvem delu predstavimo pomen podatkovnega skladišča in njegovo sestavo. Osredotočimo se na arhitekture podatkovnega skladišča, njegov podatkovni model in na polnjenje podatkovnega skladišča. V diplomski nalogi predstavimo tudi orodja za izvajanje analiz nad zbranimi podatki. V drugem delu predstavimo potek izgradnje podatkovnega skladišča za potrebe podjetja Nafta Strojna d.o.o. in opišemo težave, na katere smo naleteli ob izgradnji. Prikažemo še, kaj nam zgrajeno podatkovno skladišče omogoča ter primer analize s prirejeno vsebino podatkov. Ključne besede: podatkovno skladišče, podatkovni model, ETL, OLAP Objavljeno v DKUM: 18.12.2012; Ogledov: 1672; Prenosov: 163 Celotno besedilo (2,19 MB) |
43. PRIPOROČILA ZA PISANJE POVPRAŠEVANJ SQLPetra Janc, 2012, diplomsko delo Opis: Diplomsko delo opisuje SQL povpraševanja, oziroma napotke, kako ta povpraševanja približati optimizaciji. Bralca vodi od začetka pisanja in predstavitve posameznih SQL stavkov vse do pisanja optimiziranih SQL povpraševanj. Ob tem bralcu predstavi priporočila in metode za dosego le-teh, poleg tega pa mu predstavi še proces same optimizacije. Prav tako mu prikaže posamezne korake optimizacije povpraševanj, tako da jih bralec lahko tudi sam zapiše. Z diplomskim delom želimo ugotoviti, kaj je bistveno pri pisanju SQL povpraševanj za dosego hitro se izvajajočega povpraševanja, ki porabi čim manj vira podatkov. Ključne besede: SQL povpraševanje, optimizacija SQL povpraševanj, SQL stavki Objavljeno v DKUM: 04.09.2012; Ogledov: 2848; Prenosov: 258 Celotno besedilo (1,98 MB) |
44. Some ideas about intelligent medical system designPeter Kokol, Tatjana Welzer Družovec, 1999, izvirni znanstveni članek Opis: Mechanical systems increase ouur physical abilities (cranes to lift vast amounts, telescopes to see farther, etc.), but intelligent systems are power tools for heavy lifting in the information world - they complement, extend, and amplify our ability to think and solve problems. In the present paper we will introduce some thoughts and ideas about intelligent medical systems design and the use of MetaMet. A specific design approach constructed with MetaMet will be presented and discussed. Ključne besede: intelligent systems, MetaMet, medicine Objavljeno v DKUM: 01.06.2012; Ogledov: 1833; Prenosov: 111 Povezava na celotno besedilo |
45. An algorithm for protecting knowledge discovery dataBoštjan Brumen, Izidor Golob, Tatjana Welzer Družovec, Ivan Rozman, Marjan Družovec, Hannu Jaakkola, 2003, izvirni znanstveni članek Opis: In the paper, we present an algorithm that can be applied to protect data before a data mining process takes place. The data mining, a part of the knowledge discovery process, is mainly about building models from data. We address the following question: can we protect the data and still allow the data modelling process to take place? We consider the case where the distributions of original data values are preserved while the values themselves change, so that the resulting model is equivalent to the one built with original data. The presented formal approach is especially useful when the knowledge discovery process is outsourced. The application of the algorithm is demonstrated through an example. Ključne besede: data protection algorithm, classification algorithm, disclosure control, data mining, knowledge discovery, data security Objavljeno v DKUM: 01.06.2012; Ogledov: 2365; Prenosov: 57 Povezava na celotno besedilo |
46. |
47. Searching for messages conforming to arbitrary sets of conditions in SHA-256Marko Hölbl, Christian Rechberger, Tatjana Welzer Družovec, 2008, samostojni znanstveni sestavek ali poglavje v monografski publikaciji Opis: Recent progress in hash functions analysis has led to collisions on reduced versions of SHA-256. As in other hash functions, differential collision search methods of SHA-256 can be described by means of conditions on and between state and message bits. We describe a tool for efficient automatic searching of message pairs conforming to useful sets of conditions, i. e. stemming from (interleaved) local collisions. We not only considerably improve upon previous work [7], but also show the extendability of our approach to larger sets of conditions. Furthermore, we present the performance results of an actual implementation and pose an open problem in this context. Ključne besede: hash functions analysis, messages, SHA-256, automatic searching, differential collision search Objavljeno v DKUM: 31.05.2012; Ogledov: 1723; Prenosov: 99 Povezava na celotno besedilo |
48. Simulation of line scale contamination in calibration uncertainty modelMarjan Družovec, Bojan Ačko, Andrej Godina, Tatjana Welzer Družovec, 2008, izvirni znanstveni članek Opis: Precise calibration of quartz line scales is very important for assuring traceability of microscopic measurements. Very significant influence in calibration uncertainty budget is represented by uncertainty of line centre detection. Line centre is usually detected through video signal processing using different types of algorithms. This paper is presenting calibration procedure that was developed in the Laboratory for Production Measurement at the Faculty of Mechanical Engineering in Maribor. It is focused in uncertainty analysis and especially in the influence of line scale contamination on determination of line centre position. Different types of line scale contamination like dirt spots, scratches, line edge incorrectness, and line intensity were simulated in order to test the ability of the line centre detection algorithm to eliminate such influences from the measurement results. Ključne besede: line scale, calibration, uncertainty, video-positioning system, simulation Objavljeno v DKUM: 31.05.2012; Ogledov: 1629; Prenosov: 152 Povezava na celotno besedilo |
49. Improvement of the Peyravian-Jeffries`s user authentication protocol and password change protocolMarko Hölbl, Tatjana Welzer Družovec, Boštjan Brumen, 2008, izvirni znanstveni članek Opis: Remote authentication of users supported by passwords is a broadly adopted method of authentication within insecure network environments. Such protocols typically rely on pre-established secure cryptographic keys or public key infrastructure. Recently, Peyravian and Jeffries [M. Peyravian, C. Jeffries, Secure remote user access over insecure networks, Computer Communications 29 (5-6) (2006) 660-667] proposed a protocol for secure remote user access over insecure networks. Shortly after the protocol was published Shim [K.A. Shim, Security flaws of remote user access over insecure networks, Computer Communications 30 (1) (2006) 117-121] and Munilla et al. [J. Munilla, A. Peinado, Off-line password-guessing attack to Peyravian-Jeffries`s remote user authentication protocol, Computer Communications 30 (1) (2006) 52-54] independently presented an off-line guessing attack on the protocol. Based on their findings we present an improved secure password-based protocol for remote user authentication, password change, and session key establishment over insecure networks, which is immune against the attack. Ključne besede: networks, user authentication, remote user access, password-based protocol, security Objavljeno v DKUM: 31.05.2012; Ogledov: 2113; Prenosov: 82 Povezava na celotno besedilo |
50. METODA ZA UVEDBO IN VZDRŽEVANJE SISTEMA ZA UPRAVLJANJE INFORMACIJSKE VARNOSTI V PODJETJUJernej Bravc, 2012, magistrsko delo Opis: V magistrskem delu smo poudarili pomembnost ustreznega nivoja informacijske varnosti, ki ga podjetjem zagotavlja sistem za upravljanje informacijske varnosti. Za njegovo uvedbo in učinkovito vzdrževanje lahko podjetje uporabi priporočila obstoječih standardov in primerov dobre prakse, ki so zaradi njihove splošnosti pogosto kompleksna in nejasna. Problem, ki smo ga zaznali, je, da podjetja zaradi pomanjkanja sistematičnosti uvedbe in nejasnosti priporočil standardov teh pogosto ne uvedejo. V magistrskem delu smo preučili pomembnejše okvirje in modele za upravljanje IT, storitev IT in informacijske varnosti. Izvedli smo raziskavo s področja informacijske varnosti, katere namen je bil ugotoviti nivo in pomen informacijske varnosti v podjetjih finančne in zavarovalniške dejavnosti. Na osnovi ugotovitev iz teoretičnega dela magistrskega dela, rezultatov raziskave in izkušenj iz delovnega okolja smo izdelali metodo, ki bo pripomogla k uvajanju sistema za upravljanje informacijske varnosti na preprost, sistematičen in učinkovit način. Ključne besede: upravljanje IT, informacijska varnost, sistem za upravljanje informacijske varnosti (SUIV), informacijska varnostna politika, upravljanje IT tveganj Objavljeno v DKUM: 23.05.2012; Ogledov: 2838; Prenosov: 292 Celotno besedilo (1,82 MB) |