| | SLO | ENG | Cookies and privacy

Bigger font | Smaller font

Search the digital library catalog Help

Query: search in
search in
search in
search in
* old and bologna study programme

Options:
  Reset


1 - 8 / 8
First pagePrevious page1Next pageLast page
1.
Analiza algoritmov stiskanja na primeru tekstovnih datotek v različnih jezikih
Klemen Arzenšek, 2024, master's thesis

Abstract: Magistrsko delo obravnava različne algoritme stiskanja tekstovnih datotek in analizira, ali jezik, v katerem je zapisana vhodna datoteka, vpliva na uspešnost stiskanja z izbranimi algoritmi. Preučeni in predstavljeni bodo izbrani algoritmi stiskanja, ugotovljene prednosti uporabe izbranih algoritmov stiskanja tekstovnih datotek, določene entropije analiziranih jezikov na ravni znakov, izvedeni praktični testi izbranih algoritmov stiskanja tekstovnih datotek s testnimi vzorci različnih jezikov, analizirano in ugotovljeno, ali jezik v izbranih testnih vzorcih vpliva na uspešnost posameznih algoritmov stiskanja tekstovnih datotek. Delo bo iskalo povezave med entropijo jezika in uspešnostjo stiskanja. Na koncu bo na primeru Huffmanovega algoritma, ki kodira posamezne znake, preverjeno, ali kodiranje daljših nizov izboljša učinkovitost kodiranja.
Keywords: naravni jezik, entropija jezika, algoritmi stiskanja, algoritem LZW, tekstovne datoteke
Published in DKUM: 23.12.2024; Views: 0; Downloads: 27
.pdf Full text (2,04 MB)

2.
Nevarnosti zlonamernega programja pri piratski programski opremi : diplomsko delo visokošolskega študijskega programa Informacijska varnost
Blaž Rajh, 2019, undergraduate thesis

Abstract: V današnji digitalni dobi je internet dostopen praktično že vsakomur, z razvojem interneta in informacijske tehnologije pa se je istočasno razvijalo tudi digitalno piratstvo. V diplomskem delu smo se osredotočili na piratstvo programske opreme. To je vsako širjenje licenčne programske opreme brez dovoljenja avtorja. Kdo in kako jo širi? Za to v prvi vrsti skrbijo Warez skupine. To so podzemne internetne skupine, ki se ukvarjajo z odstranjevanjem zaščite licenčnim verzijam programske opreme in širjenju takšne programske opreme po najrazličnejših piratskih spletnih straneh. Na piratskih spletnih straneh pa se kot smo ugotovili v praktičnemu testu v okviru diplomskega dela relativno pogosto pojavlja tudi zlonamerno programje, katerega kibernetski zločinci širijo po najrazličnejših piratskih spletnih straneh predvsem z namenom kraje osebnih podatkov. V teoretičnem ozadju smo poleg tega pisali še o vrstah piratstva programske opreme, o zlonamernemu programju v piratski programski opremi in načinih njegovega zaznavanja in analize. Cilj diplomske naloge je bil z uporabo praktičnega testa raziskati obseg zlonamernega programja v datotekah dostopnih na slovenskih in tujih piratskih spletnih straneh. Omejili smo se na aktivatorje Microsoftovih aplikacij Office ter operacijskega sistema Windows. Na slovenski piratski spletni strani smo analizirali 23 na tuji pa 26 takšnih datotek. Ugotovili smo, da je bilo v datotekah iz tuje piratske spletne strani precej več zlonamernega programja s hujšimi tipi groženj. Poleg testa pa smo v diplomskemu delu izvedli še anketo, v okviru katere smo skušali izvedeti odnos anketirancev do piratske programske opreme. Na podlagi 55 izpolnjenih spletnih anketnih vprašalnikom pa smo prišli do ugotovitev, zakaj in kako pogosto se odločajo posamezniki za uporabo piratske programske opreme, kako na to vpliva cena licenčne programske opreme in kako, če sploh, se zavedajo negativnih posledic uporabe piratske programske opreme. Na podlagi rezultatov smo prišli do ugotovitev, da posamezniki relativni pogosto uporabljajo piratsko programsko opremo ter, da bi lahko bil eden izmed glavnih razlogov za to dokaj visoka cena licenčne programske opreme. Prav tako smo ugotovili, da posamezniki nimajo veliko slabih izkušenj z uporabo piratske programske opreme in se morda posledično premalo zavedajo negativnih posledic njene uporabe.
Keywords: diplomske naloge, piratska programska oprema, grožnje, zlonamerno programje, pretočne datoteke
Published in DKUM: 20.08.2019; Views: 1783; Downloads: 104
.pdf Full text (2,12 MB)

3.
Sistemska administracija : navodila za računalniške vaje
Iztok Fister, Uroš Mlakar, Janez Brest, 2018, other educational material

Keywords: datoteke, programiranje, računalniška arhitektura
Published in DKUM: 15.01.2018; Views: 1786; Downloads: 305
.pdf Full text (4,76 MB)
This document has many files! More...

4.
PROBLEMATIKA DOKAZOVANJA KRŠITEV NASTALIH Z UPORABO INFORMACIJSKO-KOMUNIKACIJSKE TEHNOLOGIJE V KAZENSKEM POSTOPKU
Maja Točaj, 2016, undergraduate thesis

Abstract: Življenja si v 21. stoletju ne predstavljamo več brez vsaj ene moderne naprave, kot na primer pametnega ali pa kar navadnega mobilnega telefon. Razvoj informacijsko-komunikacijske tehnologije je prinesel prednosti, saj lahko pokličemo, pišemo, komuniciramo kadarkoli in s komerkoli, zraven pa so prišle tudi slabosti, kajti možnosti za zlorabo se razvijajo skupaj z omenjeno tehnologijo. Te zlorabe imenovane kibernetska kriminaliteta se odvijajo v nam nevidnem oz. virtualnem prostoru. Kibernetska kriminaliteta že dolgo ne predstavlja več samo vdore v informacijsko-komunikacijski sistem, temveč gre za več različnih kaznivih dejanj, v katero so vključene tudi druge, tradicionalne oblike kriminalitete, kot je ponarejanje in goljufija, otroška pornografija itd. Storilci kibernetske kriminalitete pa za sabo puščajo ogromno digitalnih dokazov, ki postajajo čedalje bolj pomembno dokazno sredstvo v kazenskih postopkih. Digitalni dokazi se v primerjavi s klasičnimi dokazi drugačni, specifični saj jih s prosto roko ne moremo prijeti in jih je z lahkoto možno ponarediti, vendar nam bodo v moderni dobi v veliki večini le-ti pomagali pri reševanju kaznivih dejanj, storjenih s pomočjo IKT. Zato sem v diplomski nalogi z opisno oz. deskriptivno metodo, s študijem različne domače in tuje literature najprej predstavila sam pojem kibernetske kriminalitete, kakšno vlogo imajo lahko IKT pri kibernetski kriminaliteti, storilce ter dejanja povzročena z omenjeno tehnologijo. Nadaljnje sem predstavila digitalne dokaze, ki so ključni za odkrivanje in pregon kaznivih dejanj povezanih z IKT ter problematiko s katero se soočajo v policiji, na tožilstvu ter na sodišču. Na kratko pa sem predstavila tudi problematiko v zvezi z digitalnimi dokazi, s katero se soočajo odvetniki. V četrtem poglavju sem opisala tudi sestavne dele računalnika, s katerim se ustvarjajo digitalni dokazi, ter kje vse je mogoče najti digitalne dokaze, kajti moje mnenje je, da bi vsi vpleteni (policija, tožilstvo in sodišče) morali poznati vsaj delček opisanega. Diplomsko delo pa sem zaključila s sklepnimi mislimi o še vedno odprtih problemih, ki se pojavljajo v zvezi z digitalnimi dokazi.
Keywords: informacijsko-komunikacijska tehnologija, kibernetska kriminaliteta, digitalni dokaz, preiskovanje, digitalna forenzika, datoteke, dnevniki.
Published in DKUM: 24.06.2016; Views: 1405; Downloads: 148
.pdf Full text (544,33 KB)

5.
SAMODEJNO PRIMERJANJE METOD STROJNEGA UČENJA V OKOLJU WEKA
Matic Špindler, 2013, undergraduate thesis

Abstract: V diplomski nalogi je opisano strojno učenje in problemi, ki jih rešujemo s strojnim učenjem. Zajeto in opisano je tudi okolje Weka, s pomočjo katerega lahko iz podatkovnih množic pridobivamo skrito znanje. Predstavljena je tudi struktura ARFF datoteke, kot tudi princip ustvarjanja takšne datoteke ter uporaba le-te. Opisan je razvoj programa za samodejno primerjavo metod strojnega učenja, ki kot rezultat vrne urejen izpis podatkov testiranj podatkovnih množic v Excel datoteko. Princip razvoja programa obsega še opis uporabljene programske opreme in tehnologij, izdelavo uporabniškega vmesnika programa ter nekatere primere kode programskega jezika Java kot rešitev zastavljenega problema.
Keywords: strojno učenje, okolje Weka, ARFF datoteke, podatkovne množice
Published in DKUM: 18.09.2013; Views: 2186; Downloads: 185
.pdf Full text (1,89 MB)

6.
AVTOMATIČNO ODDALJENO POSODABLJANJE PROGRAMSKIH IN PODATKOVNIH ZBIRK
Peter Grebenar, 2012, undergraduate thesis

Abstract: V diplomski nalogi obravnavamo tvorbo in izvajanje posodobitvenih paketov, ki s pomočjo sistemske storitve nadgradijo programsko opremo in podatke na oddaljenih računalnikih. Preučili smo znane pristope k posodabljanju programske opreme in zasnovali svojo rešitev ter pripravili funkcijske specifikacije. Pri realizaciji smo uporabili Microsoftov SQL-strežnik, ter okolje .NET z visual studiom in VB-skriptom. V nalogi opisujemo učinkovito rešitev za tvorbo posodobitvenih paketov, v katere shranjujemo ukaze in opise podatkovnih struktur, ki so namenjeni za spreminjanje vsebin v sistemskem registru in podatkovnih zbirk na ciljnem računalniku. Pakete stisnemo v podatkovni format ZIP in jih šifriramo z Rijndaelovim algoritmom. Izdelali smo tudi sistemsko storitev, ki je nameščena na oddaljenih računalnikih, in skrbi za komuniciranje s strežnikom, sprejem posodobitvenih paketov ter izvedbo in evidentiranje posodobitev. Vzporedno z razvojem posodobitvene aplikacije smo pripravili še testno okolje, testne primere in način upravljanja z napakami. Nalogo sklenemo z opisom preizkusov izdelane aplikacije v tem testnem okolju.
Keywords: oddaljeno posodabljanje datotek, posodobitveni paketi, VB-skript, Visual Studio 2008, SQL Server 2005, C#, datoteke ZIP, Rijndaelov algoritem, šifriranje, dešifriranje, sistemska storitev
Published in DKUM: 31.05.2012; Views: 1835; Downloads: 150
.pdf Full text (3,29 MB)

7.
UPORABA STOHASTIČNEGA LINEARNEGA PROGRAMIRANJA ZA IMUNIZACIJO PORTFELJA
Dušanka Bratuša, 2011, undergraduate thesis

Abstract: V diplomskem delu je v začetnem delu predstavljeno linerano programiranje, ki se uporablja vsakodnevno pri optimizacijskih problemih. V nadaljevanju linearno programiranje obravnavamo stohastično, kar pomeni, da v problem vključimo faktor naključnosti. Pri tem reševanje linearnih programov ostaja prisotno, saj stohastične probleme preoblikujemo v deterministično obliko in rešujemo njegov deterministični ekvivalent, do katerega lahko pridemo po različnih poteh, glede na vrsto problema, ki ga rešujemo. Za reševanje stohastičnih problemov in na splošno optimizacijskih problemov se je na spletu oblikovalo veliko reševalcev, ki zahtevajo vhodne podatke v določenih formatih datotek. Zato sta v diplomskem delu opisana formata datotek MPS za zapis linearnega programa in SMPS za zapis stohastičnega linearnega problema, s pomočjo katerih opišemo določeni problem in ga posredujemo reševalcu, ki nam potem izpiše rešitev. V zadnjem delu pa je predstavljen model imunizacije portfelja, ki oblikuje strategijo strukturiranja portfelja, tako da se zavarujemo pred obrestnim tveganjem in je torej uporaben za vse finančne institucije, ki so izpostavljene obrestnemu tveganju. Delovanje modela je predstavljeno na konkretnih podatkih, rešitev pa poiskana s pomočjo Neos reševalca.
Keywords: Linearno programiranje, stohastično linearno programiranje, MPS format datoteke, SMPS format datoteke, imunizacija portfelja.
Published in DKUM: 14.06.2011; Views: 2919; Downloads: 269
.pdf Full text (597,65 KB)

8.
Search done in 0.08 sec.
Back to top
Logos of partners University of Maribor University of Ljubljana University of Primorska University of Nova Gorica