Struktura (dispozicija zaključnega dela): Razlika med redakcijama

Iz Wiki FVV
Jump to navigation Jump to search
Vrstica 99: Vrstica 99:
 
V kolikor gre za empirično zaključno delo, bo vaša dispozicija vključevala tudi <b>hipoteze</b>.  
 
V kolikor gre za empirično zaključno delo, bo vaša dispozicija vključevala tudi <b>hipoteze</b>.  
  
Hipoteze postavimo, ko imamo dobro zastavljen [[Razvoj raziskovalnega modela|raziskovalni model]]. Hipoteze morajo biti preverljive.
+
Hipoteze postavimo, ko imamo dobro zastavljen [[Razvoj raziskovalnega modela|raziskovalni model]]. Hipoteze morajo biti preverljive. Za razliko od ciljev, ki izvirajo iz vašega raziskovalnega vprašanja in jih lahko preprosto naštejete, morajo biti hipoteze dobro premišljene in utemeljene s preteklimi raziskavami.
  
 
{|class="wikitable"
 
{|class="wikitable"

Redakcija: 10:55, 18. december 2020

Dispozicija zaključnega dela je sestavljena iz naslednjih vsebinskih sklopov: opredelitev oziroma opis problema, cilje in teze zaključnega dela, predpostavke in omejitve zaključnega dela, predvidene metode zaključnega dela, predvideno strukturo poglavij (kazalo) in seznam predvidenih virov in literature.

Opis/opredelitev problema

Opis problema je poglavje dispozicije zaključnega dela, ki postavi zaključno delo v kontekst, opredeli raziskovalni problem in predstavi, kako zaključno delo naslovi izpostavljen problem. Gre za poglavje, ki ga bodo prebrali vsi, ki bodo dispozicijo prejeli v pregled, saj ta del daje (ali jemlje) smisel zaključnemu delu.

Tipično ima to poglavje tri sklope:

Namigi
To poglavje mora biti v celoti razumljivo tudi nepoznavalcem tematike (test 7. razreda OŠ).
Za vsako poved označite, v kateri odstavek vsebinsko sodi (npr. highlight s tremi različnimi barvami).
V tem poglavju citirajte 10-30 člankov iz znanstvenih revij ali konferenc.
Reference iščite izključno v bibliografskih bazah Web of Science in Scopus (dostop do elektronskih virov uredite v knjižnici).

Splošno o tematiki in opis širšega problema

Namen tega odstavka je predstaviti širši kontekst zaključnega dela. Pri tem na kratko opišemo področje, ki se ga bo naše zaključno delo dotikalo, pri tem pa izpostavimo področno problematiko, ki jo bomo v okviru izdelave zaključnega dela naslavljali.

Pomembno je, da vse trditve v tem odstavku podkrepimo z relevantnimi citati (npr. 1-2 citata za vsako trditev).

Obseg: Splošen opis tematike in problema naj bosta zapisana kratko in jedrnato v enem do največ dveh odstavkih (ena tretjina do ena polovica strani).
Primer [1]
Higher education is one of the most exposed and targeted sectors by cyberattacks [3]. Using communication software with end-to-end encryption (E2EE) which encrypts the transmitted data in a way that third parties including the communication provider cannot access it helps to partially address this issue. E2EE communication software, such as WhatsApp, Viber, Telegram and Signal, which are already widely accessible and adopted by the general public [2] can help secure the communication channels used by the academics. Since the human factor remains one of the weakest links in cybersecurity of organizations [4], it is important to understand what motivates academics to adopt and use E2EE communication software.

Iz zgornjega primera lahko razberemo tako širši kontekst kot področno problematiko:

  • V primeru je opisano splošno področje kibernetske varnosti v akademskem okolju, ter uporaba aplikacij, ki podpirajo "end-to-end" šifriranje.
  • V primeru je predstavljena problematika izpostavljenosti univerz ter ostalih visokošolskih zavodov kibernetskim napadom, pri čemer so poudarjeni človeški dejavniki.

Fokus zaključnega dela in znanstvena vrzel

Namen tega odstavka je preiti iz širšega konteksta na ožji fokus zaključnega dela. Pri tem moramo imeti v mislih tudi točno določen problem, ki ga nameravamo raziskovati. Odstavek je tipično sestavljen iz dveh delov:

  1. Najprej predstavimo ugotovitve drugih avtorjev, ki so že skušali nasloviti ta oziroma podoben problem. V spletnih bazah Web of Science ali Scopus poiščemo vsaj 10 znanstvenih člankov, ki so že empirično naslavljali vaš problem. Ko preberemo ključne dele teh člankov in razumemo njihove ugotovitve, v enem odstavku zapišemo sintezo vseh ugotovitev in jih podkrepimo s citati. Namen tega dela je, da prikažemo pomankljivosti dosedanjih raziskav ter izpostavimo znanstveno vrzel.
  2. Nato na koncu opredelimo raziskovalni problem. Raziskovalni problem je neko odprto vprašanje, ki še nima ustreznega odgovora. Četudi so raziskovalci problem že skušali rešiti, ta še vedno ni rešen ustrezno.
Obseg: Tako kot prejšnji del tega poglavja, naj bo tudi ta zapisan kratko in jedrnato v enem do največ dveh odstavkih (ena tretjina do ena polovica strani).
Pozor! Nikar naj posamezni članki ne vodijo vašega besedila tega odstavka, primeroma, "Avtor1 je napisal to-in-to. Avtor2 je ugotovil to-in-to. Avtor3 pravi da to-in-to." Namesto tega napišite sintezo ugotovitev in jo podkrepite s citati takole: "Raziskave so pokazale, da so adolescenti sicer bolj nagnjeni k sugestivnosti, kar lahko pomembno vpliva na njihovo samopodobo (Avtor1, Avtor2), čeprav to ne pomeni, da je sugestivnost edina tovrstna težava (Avtor3, Avtor4)".
Pozor! Bodite objektivni in temeljiti. Preden trdite, da nekaj ni bilo obravnavano, to dobro preverite v pregledu literature (Web of Science ali Scopus). V tem odstavku lahko tudi zapišete, da so poskusi že bili, vendar jih je premalo, niso bili dovolj temeljiti ali pa niso uspeli odgovoriti na zastavljano vprašanje.
Primer [1]
The protection motivation theory (PMT) is one of the most widely accepted theories for explaining protection motivation in cybersecurity. It postulates that self-protective behavior is the result of threat (perceived severity and perceived vulnerability) and coping (self-efficacy and response efficacy) appraisal [5]. Since E2EE communication software aims to secure private communication from cyberthreats [1], PMT can be employed to explain its adoption. Nevertheless, it is not yet clear which threat appraisal factors exactly influence adoption and whether information sensitivity plays a role in the adoption of E2EE communication software among academics.

Iz zgornjega kratkega primera so razvidne tako ugotovitve drugih avtorjev kot tudi opredeljen raziskovalni problem:

  • Najprej je predstavljena uporaba izbrane teorije v kontekstu raziskovalnega problema, pri čemer so izpostavljene raziskave, ki prikazujejo učinkovitost E2EE.
  • Kot raziskovalni problem je izpostavljeno dejstvo, da do sedaj nobena raziskava ni ugotovila kateri dejavniki povezani z varnostno-motivacijsko teorijo vplivajo na uporabo aplikacij, ki podpirajo E2EE med akademiki.

Doprinos zaključnega dela

Namen tega odstavka je jasno predstaviti doprinos zaključnega dela in podati vpogled v to, kako to doseči z vsebinskega vidika (ne opisujemo raziskovalne metodologije). V tem delu predstavimo kako bo naša raziskava zapolnila identificirano znanstveno vrzel, ter kakšen je pomen naših ugotovitev za nadaljnje raziskave, oziroma uporabo v praksi.

Doprinos zaključnega dela mora biti jasno povezan z izpostavljenim raziskovalnim problemom.

Obseg: Gre za najkrajši odstavek tega poglavja, ki naj ne presega dolžine ene tretjine strani.
Primer [1]
In this paper, we focus on an extended threat appraisal process to address this gap. To gain a better understanding of academics’ adoption of E2EE communication software, we study the associations between behavioral intention to use E2EE communication software and perceived vulnerability and perceived severity of communication interception, trust in provider of E2EE communication software, trust in government, fear of government intrusions, and privacy concerns separately for academics who perceive the sensitivity of information on their online communication as low and high.

Iz zgornjega primera lahko razberemo, da je doprinos raziskave identifikacija dejavnikov, ki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki, pri čemer raziskava posebno pozornost nameni dejavnikom iz varnostno-motivacijske teorije.

Raziskovalno vprašanje

Na koncu poglavja opisa problema je pomembno, da zgornje ugotovitve strnemo v jasno in nedvoumno izpostavljeno raziskovalno vprašanje/vprašanja.

Navadno postavimo 1-3 raziskovalna vprašanja.

Primer
RV1: Kateri dejavniki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki?

Cilji in teze

V tem pogavju izpostavite namen in cilje zaključnega dela. Gre za logično nadaljevanje od raziskovalnega vprašanja, ki je bilo zastavljeno v zgornjem poglavju. Namen naloge je en sam (navadno je odgovoriti na temeljno raziskovalno vprašanje), ciljev pa je lahko več, npr. ugotoviti mnenje respondentov o formalnem pregonu spletnega piratstva, ugotoviti kateri dejavniki so povezani z odnosom do spletnega piratstva, ugotoviti ali obstajajo razlike v mnenjih med moškimi in ženskami ipd.

Poglavje začnite neposredno: Cilj zaključnega dela je... V primeru, ko imate ciljev več (le izjemoma več kot tri) zapišite vsak cilj čim bolj nedvoumno. Na primer: "Z zaključnim delom bomo dosegli naslednje cilje. Prvič, ... Drugič, ... Tretjič ..." (lahko tudi v alinejah ali točkah, kot npr. (a), (b), (c)). Pomembno je, da so cilji izpostavljeni nedvoumno.

V kolikor gre za empirično zaključno delo, bo vaša dispozicija vključevala tudi hipoteze.

Hipoteze postavimo, ko imamo dobro zastavljen raziskovalni model. Hipoteze morajo biti preverljive. Za razliko od ciljev, ki izvirajo iz vašega raziskovalnega vprašanja in jih lahko preprosto naštejete, morajo biti hipoteze dobro premišljene in utemeljene s preteklimi raziskavami.

Primer [2]
Even though privacy concerns can vary from one individual to another [37], they may be a powerful inhibitor for cyberspace activity. Similarly to individuals who may be uncertain about providing their personal medical data online due to its sensitivity and the potential threat to their privacy that its misuse poses [45], social network users may be more concerned about their privacy if they perceive that their personal and/or private data stored (or shared) on social networks is more sensitive. Privacy concerns may be also related to the trust that social network users put into the state regulation [46, 47]. For example, social network users that trust the regulation (i.e., the national and international legal regulation) to protect the privacy of their data stored on social networks are probably less concerned about the privacy of their data on them.

If social network users however perceive that the state is in fact doing quite the opposite of protecting the privacy of their data, i.e., invading their privacy through surveillance, their privacy concerns may increase [48]. This led us to the following hypotheses:

H3a: Higher surveillance concerns are associated with higher privacy concerns.
H3b: Better perceived state regulation is associated with lower privacy concerns.
H3c: Higher information sensitivity is associated with higher privacy concerns.

Na tem primeru sicer vidimo sklop hipotez, a je na povsem enak način potrebno utemeljiti tudi posamične hipoteze.


V kolikor vaše delo ne zahteva hipotez (npr. sistematični pregled literature), v tem delu predstavite raziskovalna podvprašanja (le izjemoma več kot tri).

Predpostavke in omejitve

Predvidene metode

Predvidena struktura poglavij

Seznam predvidenih virov in literature

Literatura

  1. 1,0 1,1 1,2 Luka Jelovčan, Damjan Fujs, Simon Vrhovec, and Anže Mihelič. “The role of information sensitivity in adoption of E2EE communication software”. In: European Interdisciplinary Cybersecurity Conference (EICC 2020). Rennes, France: ACM, 2020 (forthcoming), 13:1–2. doi: 10.1145/3424954.3424967
  2. Napaka pri navajanju: Neveljavna oznaka <ref>; sklici imenovani fujs2019 nimajo določenega besedila