Struktura (dispozicija zaključnega dela): Razlika med redakcijama

Iz Wiki FVV
Jump to navigation Jump to search
Vrstica 79: Vrstica 79:
 
|}
 
|}
  
Iz zgornjega primera lahko razberemo, da je doprinos raziskave identifikacija dejavnikov, ki vplivajo na uporabo aplikacij, ki omogočajo E2EE, med akademiki, pri čemer raziskava posebno pozornost nameni dejavnikom iz varnostno-motivacijske teorije.
+
Iz zgornjega primera lahko razberemo, da je doprinos raziskave identifikacija dejavnikov, ki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki, pri čemer raziskava posebno pozornost nameni dejavnikom iz varnostno-motivacijske teorije.
 +
 
 +
===Raziskovalna vprašanja===
 +
Na koncu poglavja opisa problema je pomembno, da zgornje ugotovitve strnemo v jasno in nedvoumno izpostavljeno raziskovalno vprašanje/vprašanja.
 +
{|class="wikitable"
 +
!Primer
 +
|-
 +
|'''RV1''': Kateri dejavniki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki?
 +
|}
  
 
==Cilji in teze==
 
==Cilji in teze==

Redakcija: 10:34, 18. december 2020

Dispozicija zaključnega dela je sestavljena iz naslednjih vsebinskih sklopov: opredelitev oziroma opis problema, cilje in teze zaključnega dela, predpostavke in omejitve zaključnega dela, predvidene metode zaključnega dela, predvideno strukturo poglavij (kazalo) in seznam predvidenih virov in literature.

Opis/opredelitev problema

Opis problema je poglavje dispozicije zaključnega dela, ki postavi zaključno delo v kontekst, opredeli raziskovalni problem in predstavi, kako zaključno delo naslovi izpostavljen problem. Gre za poglavje, ki ga bodo prebrali vsi, ki bodo dispozicijo prejeli v pregled, saj ta del daje (ali jemlje) smisel zaključnemu delu.

Tipično ima to poglavje tri sklope:

Namigi
To poglavje mora biti v celoti razumljivo tudi nepoznavalcem tematike (test 7. razreda OŠ).
Za vsako poved označite, v kateri odstavek vsebinsko sodi (npr. highlight s tremi različnimi barvami).
V tem poglavju citirajte 10-30 člankov iz znanstvenih revij ali konferenc.
Reference iščite izključno v bibliografskih bazah Web of Science in Scopus (dostop do elektronskih virov uredite v knjižnici).

Splošno o tematiki in opis širšega problema

Namen tega odstavka je predstaviti širši kontekst zaključnega dela. Pri tem na kratko opišemo področje, ki se ga bo naše zaključno delo dotikalo, pri tem pa izpostavimo področno problematiko, ki jo bomo v okviru izdelave zaključnega dela naslavljali.

Pomembno je, da vse trditve v tem odstavku podkrepimo z relevantnimi citati (npr. 1-2 citata za vsako trditev).

Obseg: Splošen opis tematike in problema naj bosta zapisana kratko in jedrnato v enem do največ dveh odstavkih (ena tretjina do ena polovica strani).
Primer [1]
Higher education is one of the most exposed and targeted sectors by cyberattacks [3]. Using communication software with end-to-end encryption (E2EE) which encrypts the transmitted data in a way that third parties including the communication provider cannot access it helps to partially address this issue. E2EE communication software, such as WhatsApp, Viber, Telegram and Signal, which are already widely accessible and adopted by the general public [2] can help secure the communication channels used by the academics. Since the human factor remains one of the weakest links in cybersecurity of organizations [4], it is important to understand what motivates academics to adopt and use E2EE communication software.

Iz zgornjega primera lahko razberemo tako širši kontekst kot področno problematiko:

  • V primeru je opisano splošno področje kibernetske varnosti v akademskem okolju, ter uporaba aplikacij, ki podpirajo "end-to-end" šifriranje.
  • V primeru je predstavljena problematika izpostavljenosti univerz ter ostalih visokošolskih zavodov kibernetskim napadom, pri čemer so poudarjeni človeški dejavniki.

Fokus zaključnega dela in znanstvena vrzel

Namen tega odstavka je preiti iz širšega konteksta na ožji fokus zaključnega dela. Pri tem moramo imeti v mislih tudi točno določen problem, ki ga nameravamo raziskovati. Odstavek je tipično sestavljen iz dveh delov:

  1. Najprej predstavimo ugotovitve drugih avtorjev, ki so že skušali nasloviti ta oziroma podoben problem. V spletnih bazah Web of Science ali Scopus poiščemo vsaj 10 znanstvenih člankov, ki so že empirično naslavljali vaš problem. Ko preberemo ključne dele teh člankov in razumemo njihove ugotovitve, v enem odstavku zapišemo sintezo vseh ugotovitev in jih podkrepimo s citati. Namen tega dela je, da prikažemo pomankljivosti dosedanjih raziskav ter izpostavimo znanstveno vrzel.
  2. Nato na koncu opredelimo raziskovalni problem. Raziskovalni problem je neko odprto vprašanje, ki še nima ustreznega odgovora. Četudi so raziskovalci problem že skušali rešiti, ta še vedno ni rešen ustrezno.
Obseg: Tako kot prejšnji del tega poglavja, naj bo tudi ta zapisan kratko in jedrnato v enem do največ dveh odstavkih (ena tretjina do ena polovica strani).
Pozor! Nikar naj posamezni članki ne vodijo vašega besedila tega odstavka, primeroma, "Avtor1 je napisal to-in-to. Avtor2 je ugotovil to-in-to. Avtor3 pravi da to-in-to." Namesto tega napišite sintezo ugotovitev in jo podkrepite s citati takole: "Raziskave so pokazale, da so adolescenti sicer bolj nagnjeni k sugestivnosti, kar lahko pomembno vpliva na njihovo samopodobo (Avtor1, Avtor2), čeprav to ne pomeni, da je sugestivnost edina tovrstna težava (Avtor3, Avtor4)".
Pozor! Bodite objektivni in temeljiti. Preden trdite, da nekaj ni bilo obravnavano, to dobro preverite v pregledu literature (Web of Science ali Scopus). V tem odstavku lahko tudi zapišete, da so poskusi že bili, vendar jih je premalo, niso bili dovolj temeljiti ali pa niso uspeli odgovoriti na zastavljano vprašanje.
Primer [1]
The protection motivation theory (PMT) is one of the most widely accepted theories for explaining protection motivation in cybersecurity. It postulates that self-protective behavior is the result of threat (perceived severity and perceived vulnerability) and coping (self-efficacy and response efficacy) appraisal [5]. Since E2EE communication software aims to secure private communication from cyberthreats [1], PMT can be employed to explain its adoption. Nevertheless, it is not yet clear which threat appraisal factors exactly influence adoption and whether information sensitivity plays a role in the adoption of E2EE communication software among academics.

Iz zgornjega kratkega primera so razvidne tako ugotovitve drugih avtorjev kot tudi opredeljen raziskovalni problem:

  • Najprej je predstavljena uporaba izbrane teorije v kontekstu raziskovalnega problema, pri čemer so izpostavljene raziskave, ki prikazujejo učinkovitost E2EE.
  • Kot raziskovalni problem je izpostavljeno dejstvo, da do sedaj nobena raziskava ni ugotovila kateri dejavniki povezani z varnostno-motivacijsko teorijo vplivajo na uporabo aplikacij, ki podpirajo E2EE med akademiki.

Doprinos zaključnega dela

Namen tega odstavka je jasno predstaviti doprinos zaključnega dela in podati vpogled v to, kako to doseči z vsebinskega vidika (ne opisujemo raziskovalne metodologije). V tem delu predstavimo kako bo naša raziskava zapolnila identificirano znanstveno vrzel, ter kakšen je pomen naših ugotovitev za nadaljnje raziskave, oziroma uporabo v praksi.

Doprinos zaključnega dela mora biti jasno povezan z izpostavljenim raziskovalnim problemom.

Obseg: Gre za najkrajši odstavek tega poglavja, ki naj ne presega dolžine ene tretjine strani.
Primer [1]
In this paper, we focus on an extended threat appraisal process to address this gap. To gain a better understanding of academics’ adoption of E2EE communication software, we study the associations between behavioral intention to use E2EE communication software and perceived vulnerability and perceived severity of communication interception, trust in provider of E2EE communication software, trust in government, fear of government intrusions, and privacy concerns separately for academics who perceive the sensitivity of information on their online communication as low and high.

Iz zgornjega primera lahko razberemo, da je doprinos raziskave identifikacija dejavnikov, ki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki, pri čemer raziskava posebno pozornost nameni dejavnikom iz varnostno-motivacijske teorije.

Raziskovalna vprašanja

Na koncu poglavja opisa problema je pomembno, da zgornje ugotovitve strnemo v jasno in nedvoumno izpostavljeno raziskovalno vprašanje/vprašanja.

Primer
RV1: Kateri dejavniki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki?

Cilji in teze

Predpostavke in omejitve

Predvidene metode

Predvidena struktura poglavij

Seznam predvidenih virov in literature

Literatura

  1. 1,0 1,1 1,2 Luka Jelovčan, Damjan Fujs, Simon Vrhovec, and Anže Mihelič. “The role of information sensitivity in adoption of E2EE communication software”. In: European Interdisciplinary Cybersecurity Conference (EICC 2020). Rennes, France: ACM, 2020 (forthcoming), 13:1–2. doi: 10.1145/3424954.3424967