| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


41 - 50 / 133
Na začetekNa prejšnjo stran12345678910Na naslednjo stranNa konec
41.
INTEGRACIJA SLOVENSKIH IZSELJENCEV V TUJO KULTURO
Sabina Kojc, 2013, diplomsko delo

Opis: Raziskovanje migracij, kulture, medkulturne komunikacije in integracije posameznikov v tujo kulturo obsegajo številna področja in so prav zaradi svojih razsežnosti in vseprisotnosti vedno znova zanimivi za raziskovanje. Pričujoče diplomsko delo se osredotoča na procese integracije slovenskih izseljencev v Avstraliji in Kanadi, kamor se je že v zgodovini izselilo veliko Slovencev. V delu so predstavljene definicije kulture, komunikacije in medkulturne komunikacije ter migracij. Namen raziskave je bil s pomočjo že obstoječih raziskav ter postavljenih teorij in s pomočjo odgovorov slovenskih izseljencev v Avstraliji in Kanadi pridobiti vpogled v integracijo Slovencev v tujo (avstralsko in kanadsko) kulturo ter ohranjanje slovenske kulture ter pri tem upoštevati delovanje in pomen slovenskih društev.
Ključne besede: Kultura, medkulturna komunikacija, migracija, integracija, Slovenci v Kanadi in Avstraliji
Objavljeno v DKUM: 28.02.2013; Ogledov: 5975; Prenosov: 223
.pdf Celotno besedilo (1,32 MB)

42.
IZGRADNJA PODATKOVNEGA SKLADIŠČA ZA PODJETJE NAFTA STROJNA D.O.O.
Janja Donko, 2012, diplomsko delo

Opis: Osrednja tema diplomske naloge je izgradnja podatkovnega skladišča za podjetje Nafta Strojna d.o.o. V prvem delu predstavimo pomen podatkovnega skladišča in njegovo sestavo. Osredotočimo se na arhitekture podatkovnega skladišča, njegov podatkovni model in na polnjenje podatkovnega skladišča. V diplomski nalogi predstavimo tudi orodja za izvajanje analiz nad zbranimi podatki. V drugem delu predstavimo potek izgradnje podatkovnega skladišča za potrebe podjetja Nafta Strojna d.o.o. in opišemo težave, na katere smo naleteli ob izgradnji. Prikažemo še, kaj nam zgrajeno podatkovno skladišče omogoča ter primer analize s prirejeno vsebino podatkov.
Ključne besede: podatkovno skladišče, podatkovni model, ETL, OLAP
Objavljeno v DKUM: 18.12.2012; Ogledov: 1672; Prenosov: 163
.pdf Celotno besedilo (2,19 MB)

43.
PRIPOROČILA ZA PISANJE POVPRAŠEVANJ SQL
Petra Janc, 2012, diplomsko delo

Opis: Diplomsko delo opisuje SQL povpraševanja, oziroma napotke, kako ta povpraševanja približati optimizaciji. Bralca vodi od začetka pisanja in predstavitve posameznih SQL stavkov vse do pisanja optimiziranih SQL povpraševanj. Ob tem bralcu predstavi priporočila in metode za dosego le-teh, poleg tega pa mu predstavi še proces same optimizacije. Prav tako mu prikaže posamezne korake optimizacije povpraševanj, tako da jih bralec lahko tudi sam zapiše. Z diplomskim delom želimo ugotoviti, kaj je bistveno pri pisanju SQL povpraševanj za dosego hitro se izvajajočega povpraševanja, ki porabi čim manj vira podatkov.
Ključne besede: SQL povpraševanje, optimizacija SQL povpraševanj, SQL stavki
Objavljeno v DKUM: 04.09.2012; Ogledov: 2848; Prenosov: 258
.pdf Celotno besedilo (1,98 MB)

44.
Some ideas about intelligent medical system design
Peter Kokol, Tatjana Welzer Družovec, 1999, izvirni znanstveni članek

Opis: Mechanical systems increase ouur physical abilities (cranes to lift vast amounts, telescopes to see farther, etc.), but intelligent systems are power tools for heavy lifting in the information world - they complement, extend, and amplify our ability to think and solve problems. In the present paper we will introduce some thoughts and ideas about intelligent medical systems design and the use of MetaMet. A specific design approach constructed with MetaMet will be presented and discussed.
Ključne besede: intelligent systems, MetaMet, medicine
Objavljeno v DKUM: 01.06.2012; Ogledov: 1833; Prenosov: 111
URL Povezava na celotno besedilo

45.
An algorithm for protecting knowledge discovery data
Boštjan Brumen, Izidor Golob, Tatjana Welzer Družovec, Ivan Rozman, Marjan Družovec, Hannu Jaakkola, 2003, izvirni znanstveni članek

Opis: In the paper, we present an algorithm that can be applied to protect data before a data mining process takes place. The data mining, a part of the knowledge discovery process, is mainly about building models from data. We address the following question: can we protect the data and still allow the data modelling process to take place? We consider the case where the distributions of original data values are preserved while the values themselves change, so that the resulting model is equivalent to the one built with original data. The presented formal approach is especially useful when the knowledge discovery process is outsourced. The application of the algorithm is demonstrated through an example.
Ključne besede: data protection algorithm, classification algorithm, disclosure control, data mining, knowledge discovery, data security
Objavljeno v DKUM: 01.06.2012; Ogledov: 2365; Prenosov: 57
URL Povezava na celotno besedilo

46.
Temporal knowledge generation for medical procedures
Aida Kamišalić Latifić, David Riaňo, Tatjana Welzer Družovec, 2011, samostojni znanstveni sestavek ali poglavje v monografski publikaciji

Ključne besede: decision support systems, DSSs, clinical practice guidelines, CPGs
Objavljeno v DKUM: 01.06.2012; Ogledov: 1781; Prenosov: 102
URL Povezava na celotno besedilo

47.
Searching for messages conforming to arbitrary sets of conditions in SHA-256
Marko Hölbl, Christian Rechberger, Tatjana Welzer Družovec, 2008, samostojni znanstveni sestavek ali poglavje v monografski publikaciji

Opis: Recent progress in hash functions analysis has led to collisions on reduced versions of SHA-256. As in other hash functions, differential collision search methods of SHA-256 can be described by means of conditions on and between state and message bits. We describe a tool for efficient automatic searching of message pairs conforming to useful sets of conditions, i. e. stemming from (interleaved) local collisions. We not only considerably improve upon previous work [7], but also show the extendability of our approach to larger sets of conditions. Furthermore, we present the performance results of an actual implementation and pose an open problem in this context.
Ključne besede: hash functions analysis, messages, SHA-256, automatic searching, differential collision search
Objavljeno v DKUM: 31.05.2012; Ogledov: 1723; Prenosov: 99
URL Povezava na celotno besedilo

48.
Simulation of line scale contamination in calibration uncertainty model
Marjan Družovec, Bojan Ačko, Andrej Godina, Tatjana Welzer Družovec, 2008, izvirni znanstveni članek

Opis: Precise calibration of quartz line scales is very important for assuring traceability of microscopic measurements. Very significant influence in calibration uncertainty budget is represented by uncertainty of line centre detection. Line centre is usually detected through video signal processing using different types of algorithms. This paper is presenting calibration procedure that was developed in the Laboratory for Production Measurement at the Faculty of Mechanical Engineering in Maribor. It is focused in uncertainty analysis and especially in the influence of line scale contamination on determination of line centre position. Different types of line scale contamination like dirt spots, scratches, line edge incorrectness, and line intensity were simulated in order to test the ability of the line centre detection algorithm to eliminate such influences from the measurement results.
Ključne besede: line scale, calibration, uncertainty, video-positioning system, simulation
Objavljeno v DKUM: 31.05.2012; Ogledov: 1629; Prenosov: 152
URL Povezava na celotno besedilo

49.
Improvement of the Peyravian-Jeffries`s user authentication protocol and password change protocol
Marko Hölbl, Tatjana Welzer Družovec, Boštjan Brumen, 2008, izvirni znanstveni članek

Opis: Remote authentication of users supported by passwords is a broadly adopted method of authentication within insecure network environments. Such protocols typically rely on pre-established secure cryptographic keys or public key infrastructure. Recently, Peyravian and Jeffries [M. Peyravian, C. Jeffries, Secure remote user access over insecure networks, Computer Communications 29 (5-6) (2006) 660-667] proposed a protocol for secure remote user access over insecure networks. Shortly after the protocol was published Shim [K.A. Shim, Security flaws of remote user access over insecure networks, Computer Communications 30 (1) (2006) 117-121] and Munilla et al. [J. Munilla, A. Peinado, Off-line password-guessing attack to Peyravian-Jeffries`s remote user authentication protocol, Computer Communications 30 (1) (2006) 52-54] independently presented an off-line guessing attack on the protocol. Based on their findings we present an improved secure password-based protocol for remote user authentication, password change, and session key establishment over insecure networks, which is immune against the attack.
Ključne besede: networks, user authentication, remote user access, password-based protocol, security
Objavljeno v DKUM: 31.05.2012; Ogledov: 2113; Prenosov: 82
URL Povezava na celotno besedilo

50.
METODA ZA UVEDBO IN VZDRŽEVANJE SISTEMA ZA UPRAVLJANJE INFORMACIJSKE VARNOSTI V PODJETJU
Jernej Bravc, 2012, magistrsko delo

Opis: V magistrskem delu smo poudarili pomembnost ustreznega nivoja informacijske varnosti, ki ga podjetjem zagotavlja sistem za upravljanje informacijske varnosti. Za njegovo uvedbo in učinkovito vzdrževanje lahko podjetje uporabi priporočila obstoječih standardov in primerov dobre prakse, ki so zaradi njihove splošnosti pogosto kompleksna in nejasna. Problem, ki smo ga zaznali, je, da podjetja zaradi pomanjkanja sistematičnosti uvedbe in nejasnosti priporočil standardov teh pogosto ne uvedejo. V magistrskem delu smo preučili pomembnejše okvirje in modele za upravljanje IT, storitev IT in informacijske varnosti. Izvedli smo raziskavo s področja informacijske varnosti, katere namen je bil ugotoviti nivo in pomen informacijske varnosti v podjetjih finančne in zavarovalniške dejavnosti. Na osnovi ugotovitev iz teoretičnega dela magistrskega dela, rezultatov raziskave in izkušenj iz delovnega okolja smo izdelali metodo, ki bo pripomogla k uvajanju sistema za upravljanje informacijske varnosti na preprost, sistematičen in učinkovit način.
Ključne besede: upravljanje IT, informacijska varnost, sistem za upravljanje informacijske varnosti (SUIV), informacijska varnostna politika, upravljanje IT tveganj
Objavljeno v DKUM: 23.05.2012; Ogledov: 2838; Prenosov: 292
.pdf Celotno besedilo (1,82 MB)

Iskanje izvedeno v 0.29 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici