Pages

Robotska automatizacija procesa
Robotska automatizacija procesa
Marko Čolak
Robotska automatizacija procesa je unaprijed konfigurirana instanca softvera koja koristi poslovna pravila i predefinirane aktivnosti kako bi autonomno izvršila kombinaciju procesa, aktivnosti, transakcija i/ili zadataka u jednom ili više nepovezanih softverskih sustava. Spomenute instance softvera nazivaju se softverskim robotima ili, kraće, botovima. Roboti izvode svoj rad na prezentacijskom sloju odnosno konfigurirani su da oponašaju akcije radnika kretanjem kroz korisnička...
SELEKCIJA LINEARNOG MODELA I REGULARIZACIJA
SELEKCIJA LINEARNOG MODELA I REGULARIZACIJA
Marko Glavaš
Diplomski rad predstavlja napredne linearne modele sustava na temelju kojih možemo točnije predviđati ponašanje sustava i uspješnije interpretirati sam model nego sa klasičnim metodama kao što je metoda najmanjih kvadrata kod obične linearne regresije. Cilj je i napraviti kvalitetniji odabir najznačajnijih varijabli modela. Za zadani skup podataka izvršava se selekcija linearnog modela, daje se usporedba točnosti metoda odnosno kvalitete dobivenih modela i interpretiraju se rezultati.
SENZORI U ANDROID UREĐAJIMA I NJIHOVA IMPLEMENTACIJA U ANDROID MOBILNOJ APLIKACIJI
SENZORI U ANDROID UREĐAJIMA I NJIHOVA IMPLEMENTACIJA U ANDROID MOBILNOJ APLIKACIJI
Ivan Zubak
U završnom radu bit će objašnjeni osnovni pojmovi o izradi Android aplikacija, iznesene osnovne informacije o senzorima u Android uređaju i opisani pojedini senzori. Na primjeru razvoja Android aplikacije Android Sensors, bit će objašnjeno kako implementirati neke od senzora koje posjeduje mobilni uređaj Acer Liquid Z6 Plus. Aplikacija Android Sensors izrađena je u Android Studiu, službenom programskom okruženju za izradu Android aplikacija. Za izradu aplikacije korišten je...
SIGURNOST I ZAŠTITA OPERACIJSKIH SUSTAVA U POSLOVNOM OKRUŽENJU
SIGURNOST I ZAŠTITA OPERACIJSKIH SUSTAVA U POSLOVNOM OKRUŽENJU
Ivan Marin
Rad možemo logički podijeliti na dva dijela. U prvom su opisani naputci za računalnu sigurnost koje poslovni sustavi moraju obavezno slijediti ukoliko žele zaštititi svoj operacijski sustav (bez obzira koje on bio) te osnove kriptografskih napada i obrane od istih s posebnim naglaskom na kriptografske metode koje koriste Windows sustavi (LM, NTLM). U drugom dijelu rada dao sam pregled svih sigurnosnih značajki i zaštitnih mehanizama sustava Windows 7, Windows 8 i Windows 10: kako rade...
SIGURNOST MOBILNOG BANKARSTVA
SIGURNOST MOBILNOG BANKARSTVA
Dario Šarić
Rad ne sadrži sažetak.
SIGURNOST U BEŽIČNIM RAČUNALNIM MREŽAMA
SIGURNOST U BEŽIČNIM RAČUNALNIM MREŽAMA
Edin Gosić
Rad ne sadrži sažetak.
SIMULACIJA POSLOVNE IGRE
SIMULACIJA POSLOVNE IGRE
Josipa Ostović
U ovom završnom radu su iznesene bitne činjenice za simulacije i simulacijske igre. Završni rad se sastoji od ukupno četiri dijela, uključujući uvod i zaključak. U prvom, uvodnom dijelu kratko će se opisati razlog korištenja simulacijskih igara u suvremenom poslovanju u korist menadžerima te navesti cilj simulacijskih igara. Drugi dio se odnosi na simulaciju i modeliranje. Definirat će se pojam simulacije, modela i modeliranja te će se usporediti simulacijski model i...
SINONIMI I HOMONIMI U RJEČNICIMA
SINONIMI I HOMONIMI U RJEČNICIMA
Romana Brkić
Završni rad Sinonimi i homonimi u rječnicima podataka prikazuje modela podataka kojeg čine tri dijagrama entiteti-veze i pripadajući im relacijski modeli na kojima se temelji programski kod i aplikacija. Prva dva DEV-a prikazuju sinonime. Prvi DEV nije obuhvatio uočenu iznimku sinonima kojih ima više za jednu riječ, stoga je nastao i drugi DEV Sinonimi 2. Treći DEV prikazuje homonime. U uvodu se pobliže opisuje cilj rada te proces izrade aplikacije. Nakon uvoda se definiraju...
SLOBODNI SOFTVER ZA ANONIMNU KOMUNIKACIJU TOR
SLOBODNI SOFTVER ZA ANONIMNU KOMUNIKACIJU TOR
Marjana Bjelić
Tor je slobodan softver za anonimnu komunikaciju koji za prijenos informacija koristi tzv. usmjerivače preko kojih se skriva izvorna i/ili odredišna lokacija. Za razliku od običnog kodiranja, gdje se sakriva ono što se šalje, Tor također pokušava sakriti podatke o tome tko šalje. Cilj Tora je zaštititi privatnost svakog pojedinog korisnika, bilo da je to ''običan'' čovjek, policajac, novinar, zviždač i slično. Tor šifrira sve podatke te ih par puta šalje kroz virtualni krug,...
SNIMANJE POKRETA AKCELEROMETRIMA
SNIMANJE POKRETA AKCELEROMETRIMA
Stefano Berneš
Rad ne sadrži sažetak.
Sigurnosni propusti i metode zloupotrebe Meltdown i Spectre
Sigurnosni propusti i metode zloupotrebe Meltdown i Spectre
Toni Percan
Početkom 2018. godine javno su postali poznati detalji hardverskih sigurnosnih propusta nazvanih Meltdown i Spectre. Te metode zloupotrebe koriste mehanizme procesora kako bi pristupile zaštićenim dijelovima memorije. Kako je procesor prisutan u svim današnjim računalima kao i u mobilnim uređajima, mogući doseg djelovanja tih metoda je ogroman. U radu će biti opisani mehanizmi današnjih procesora koji omogućuju ove metode zloupotrebe, same metode te postojeće obrane od istih.
Sigurnost u operacijskom sustav Microsoft Windows 10
Sigurnost u operacijskom sustav Microsoft Windows 10
Ante Jureško
Tema je ovoga diplomskoga rada „Sigurnost u operacijskom sustavu Microsoft Windows 10“. Kao jedan od danas najkorištenijih operacijskih sustava, njegov je razvoj, kao i povijest inačica Windowsa koje su mu prethodile, od iznimne važnosti za informatičku struku, ali i za svakodnevni život velikoga broja ljudi na svijetu. Rad je podijeljen na četiri glavne cjeline. Prva je cjelina posvećena definiranju i kratkom opisu pojma operacijskog sustava. Evolucija operacijskih sustava...

Pages