Struktura (dispozicija zaključnega dela)

Iz Wiki FVV
Jump to navigation Jump to search

Dispozicija zaključnega dela je sestavljena iz naslednjih vsebinskih sklopov: opredelitev oziroma opis problema, cilje in teze zaključnega dela, predpostavke in omejitve zaključnega dela, predvidene metode zaključnega dela, predvideno strukturo poglavij (kazalo) in seznam predvidenih virov in literature.

Opis/opredelitev problema

Opis problema je poglavje dispozicije zaključnega dela, ki postavi zaključno delo v kontekst, opredeli raziskovalni problem in predstavi, kako zaključno delo naslovi izpostavljen problem. Gre za poglavje, ki ga bodo prebrali vsi, ki bodo dispozicijo prejeli v pregled, saj ta del daje (ali jemlje) smisel zaključnemu delu.

Tipično ima to poglavje tri sklope:

Namigi
To poglavje mora biti v celoti razumljivo tudi nepoznavalcem tematike (test 7. razreda OŠ).
Za vsako poved označite, v kateri odstavek vsebinsko sodi (npr. highlight s tremi različnimi barvami).
V tem poglavju citirajte 10-30 člankov iz znanstvenih revij ali konferenc.
Reference iščite izključno v bibliografskih bazah Web of Science in Scopus (dostop do elektronskih virov uredite v knjižnici).

Splošno o tematiki in opis širšega problema

Namen tega odstavka je predstaviti širši kontekst zaključnega dela. Pri tem na kratko opišite področje, ki se ga bo vaše zaključno delo dotikalo, pri tem pa izpostavite področno problematiko, ki jo boste v okviru izdelave zaključnega dela naslavljali.

Pomembno je, da vse trditve v tem odstavku podkrepite z relevantnimi citati (npr. 1-2 citata za vsako trditev).

Obseg: Splošen opis tematike in problema naj bosta zapisana kratko in jedrnato v enem do največ dveh odstavkih (ena tretjina do ena polovica strani).
Primer [1]
Higher education is one of the most exposed and targeted sectors by cyberattacks [3]. Using communication software with end-to-end encryption (E2EE) which encrypts the transmitted data in a way that third parties including the communication provider cannot access it helps to partially address this issue. E2EE communication software, such as WhatsApp, Viber, Telegram and Signal, which are already widely accessible and adopted by the general public [2] can help secure the communication channels used by the academics. Since the human factor remains one of the weakest links in cybersecurity of organizations [4], it is important to understand what motivates academics to adopt and use E2EE communication software.

Iz zgornjega primera lahko razberete tako širši kontekst kot področno problematiko:

  • V primeru je opisano splošno področje kibernetske varnosti v akademskem okolju, ter uporaba aplikacij, ki podpirajo "end-to-end" šifriranje.
  • V primeru je predstavljena problematika izpostavljenosti univerz ter ostalih visokošolskih zavodov kibernetskim napadom, pri čemer so poudarjeni človeški dejavniki.

Fokus zaključnega dela in znanstvena vrzel

Namen tega odstavka je preiti iz širšega konteksta na ožji fokus zaključnega dela. Pri tem morate imeti v mislih tudi točno določen problem, ki ga nameravate raziskovati. Odstavek je tipično sestavljen iz dveh delov:

  1. Najprej predstavite ugotovitve drugih avtorjev, ki so že skušali nasloviti ta oziroma podoben problem. V spletnih bazah Web of Science ali Scopus poiščite vsaj 10 znanstvenih člankov, ki so že empirično naslavljali vaš problem. Ko preberete ključne dele teh člankov in razumete njihove ugotovitve, v enem daljšem odstavku zapišite sintezo vseh ugotovitev in jih podkrepite s citati. Namen tega dela je, da prikažete pomankljivosti dosedanjih raziskav ter izpostavite znanstveno vrzel.
  2. Nato na koncu opredelite raziskovalni problem. Raziskovalni problem je neko odprto vprašanje, ki še nima ustreznega odgovora. Četudi so raziskovalci problem že skušali rešiti, ta še vedno ni rešen ustrezno.
Obseg: Tako kot prejšnji del tega poglavja, naj bo tudi ta zapisan kratko in jedrnato v enem do največ dveh odstavkih (ena tretjina do ena polovica strani).
Pozor! Nikar naj posamezni članki ne vodijo vašega besedila tega odstavka, primeroma, "Avtor1 je napisal to-in-to. Avtor2 je ugotovil to-in-to. Avtor3 pravi da to-in-to." Namesto tega napišite sintezo ugotovitev in jo podkrepite s citati takole: "Raziskave so pokazale, da so adolescenti sicer bolj nagnjeni k sugestivnosti, kar lahko pomembno vpliva na njihovo samopodobo (Avtor1, Avtor2), čeprav to ne pomeni, da je sugestivnost edina tovrstna težava (Avtor3, Avtor4)".
Pozor! Bodite objektivni in temeljiti. Preden trdite, da nekaj ni bilo obravnavano, to dobro preverite v pregledu literature (Web of Science ali Scopus). V tem odstavku lahko tudi zapišete, da so poskusi že bili, vendar jih je premalo, niso bili dovolj temeljiti ali pa niso uspeli odgovoriti na zastavljano vprašanje.
Primer [1]
The protection motivation theory (PMT) is one of the most widely accepted theories for explaining protection motivation in cybersecurity. It postulates that self-protective behavior is the result of threat (perceived severity and perceived vulnerability) and coping (self-efficacy and response efficacy) appraisal [5]. Since E2EE communication software aims to secure private communication from cyberthreats [1], PMT can be employed to explain its adoption. Nevertheless, it is not yet clear which threat appraisal factors exactly influence adoption and whether information sensitivity plays a role in the adoption of E2EE communication software among academics.

Iz zgornjega kratkega primera so razvidne tako ugotovitve drugih avtorjev kot tudi opredeljen raziskovalni problem:

  • Najprej je predstavljena uporaba izbrane teorije v kontekstu raziskovalnega problema, pri čemer so izpostavljene raziskave, ki prikazujejo učinkovitost E2EE.
  • Kot raziskovalni problem je izpostavljeno dejstvo, da do sedaj nobena raziskava ni ugotovila kateri dejavniki povezani z varnostno-motivacijsko teorijo vplivajo na uporabo aplikacij, ki podpirajo E2EE med akademiki.

Doprinos zaključnega dela

Namen tega odstavka je jasno predstaviti doprinos zaključnega dela in podati vpogled v to, kako to doseči z vsebinskega vidika (ne opisujemo raziskovalne metodologije). V tem delu predstavite kako bo naša raziskava zapolnila identificirano znanstveno vrzel, ter kakšen je pomen vaših ugotovitev za nadaljnje raziskave, oziroma uporabo v praksi.

Doprinos zaključnega dela mora biti jasno povezan z izpostavljenim raziskovalnim problemom.

Obseg: Gre za najkrajši odstavek tega poglavja, ki naj ne presega dolžine ene tretjine strani.
Primer [1]
In this paper, we focus on an extended threat appraisal process to address this gap. To gain a better understanding of academics’ adoption of E2EE communication software, we study the associations between behavioral intention to use E2EE communication software and perceived vulnerability and perceived severity of communication interception, trust in provider of E2EE communication software, trust in government, fear of government intrusions, and privacy concerns separately for academics who perceive the sensitivity of information on their online communication as low and high.

Iz zgornjega primera lahko razberete, da je doprinos raziskave identifikacija dejavnikov, ki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki, pri čemer raziskava posebno pozornost nameni dejavnikom iz varnostno-motivacijske teorije.

Raziskovalno vprašanje

Na koncu poglavja opisa problema je pomembno, da zgornje ugotovitve strnete v jasno in nedvoumno izpostavljeno raziskovalno vprašanje/vprašanja.

Navadno postavite 1-3 raziskovalna vprašanja.

Primer
RV1: Kateri dejavniki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki?

Cilji in teze

V tem pogavju izpostavite namen in cilje zaključnega dela. Gre za logično nadaljevanje od raziskovalnega vprašanja, ki je bilo zastavljeno v zgornjem poglavju. Namen naloge je en sam (navadno je odgovoriti na temeljno raziskovalno vprašanje), ciljev pa je lahko več, npr. ugotoviti mnenje respondentov o formalnem pregonu spletnega piratstva, ugotoviti kateri dejavniki so povezani z odnosom do spletnega piratstva, ugotoviti ali obstajajo razlike v mnenjih med moškimi in ženskami ipd.

Poglavje začnite neposredno: Cilj zaključnega dela je... V primeru, ko imate ciljev več (le izjemoma več kot tri) zapišite vsak cilj čim bolj nedvoumno. Na primer: "Z zaključnim delom bomo dosegli naslednje cilje. Prvič, ... Drugič, ... Tretjič ..." (lahko tudi v alinejah ali točkah, kot npr. (a), (b), (c)). Pomembno je, da so cilji izpostavljeni nedvoumno.

V kolikor gre za empirično zaključno delo, bo vaša dispozicija vključevala tudi hipoteze.

Hipoteze postavimo, ko imamo dobro zastavljen raziskovalni model. Hipoteze morajo biti preverljive. Za razliko od ciljev, ki izvirajo iz vašega raziskovalnega vprašanja in jih lahko preprosto naštejete, mora biti vsaka hipoteza dobro premišljena in utemeljena s preteklimi raziskavami.

Primer [2]
Even though privacy concerns can vary from one individual to another [37], they may be a powerful inhibitor for cyberspace activity. Similarly to individuals who may be uncertain about providing their personal medical data online due to its sensitivity and the potential threat to their privacy that its misuse poses [45], social network users may be more concerned about their privacy if they perceive that their personal and/or private data stored (or shared) on social networks is more sensitive. Privacy concerns may be also related to the trust that social network users put into the state regulation [46, 47]. For example, social network users that trust the regulation (i.e., the national and international legal regulation) to protect the privacy of their data stored on social networks are probably less concerned about the privacy of their data on them.

If social network users however perceive that the state is in fact doing quite the opposite of protecting the privacy of their data, i.e., invading their privacy through surveillance, their privacy concerns may increase [48]. This led us to the following hypotheses:

H3a: Higher surveillance concerns are associated with higher privacy concerns.
H3b: Better perceived state regulation is associated with lower privacy concerns.
H3c: Higher information sensitivity is associated with higher privacy concerns.

Na tem primeru sicer vidimo sklop hipotez, a je na povsem enak način potrebno utemeljiti tudi posamične hipoteze.


V kolikor vaše delo ne zahteva hipotez (npr. sistematični pregled literature), v tem delu predstavite raziskovalna podvprašanja (le izjemoma več kot tri).

Predpostavke in omejitve

Obseg: Obseg je odvisen od zastavljene raziskave. Skupna dolžina celega poglavja naj ne presega polovice strani.

Prvi odstavek: predpostavke

Najprej: predpostavke niso hipoteze. Hipoteze ste postavili v prejšnjem poglavju, medtem ko se predpostavke in omejitve nanašajo na raziskovalni proces. So pogoji, ki bodo omogočili, da bo raziskava uspešna. V primeru spletnega anketiranja lahko denimo predpostavljamo, da bomo zbrali dovolj respondentov, da bo vzorec reprezentativen itd. Predpostavke zapišemo v prvem odstavku poglavja.

Primer:
Preverjanje hipotez bo potekalo s pomočjo empirične raziskave, izvedene med MSP v Sloveniji. Ciljno populacijo predstavljajo MSP, ki se ukvarjajo z informacijsko in komunikacijsko dejavnostjo, saj predpostavljamo, da bomo v tovrstnih organizacijah, v katerih je področje informacijske varnosti bolj poudarjeno, dosegli večjo odzivnost in natančnejši vpogled v stanje. Kljub temu pa predvidevamo, da odzivnost ne bo visoka – okoli 10 odstotna. Raziskava bo vključevala vprašalnik, ki ga bomo poslali v 200 naključnih MSP, cilj pa je pridobiti podatke od vsaj 20 podjetij. Predpostavljamo namreč, da bo odzivnost zaradi ciljne populacije (podjetja) nižja, kot je v primeru anketiranja splošnega prebivalstva oziroma javnosti. Prav tako predpostavljamo, da bo na nižjo odzivnost vplivala narava raziskave, saj gre za zbiranje podatkov o poslovnih praksah, ki so potencialno občutljive narave.

Drugi odstavek: omejitve

V drugem odstavku poglavja zapišite omejitve, ki jih pričakujete ob izvedbi raziskave. Omejitve se nanašajo na raziskovalni proces in ne na lastnosti respondentov. Tako so omejitve pogosto povezane z načrtovanjem raziskave, načinom vzorčenja in zbiranja podatkov.

Primer:
S tem so povezane tudi glavne omejitve. Prva potencialna omejitev se torej nanaša na predvidoma nizko odzivnost podjetij, v katere bo poslana prošnja za izvedbo raziskave. Da bo zagotovljena čim večja odzivnost, bomo uporabili kombinacijo ukrepov (enostavna struktura ankete, večkratni opomniki, spodbujanje motivacije za udeležbo). Druga omejitev pa se nanaša na vzorec, ki bo v našem primeru sestavljen iz podjetij, katerih primarna dejavnost je informacijsko-komunikacijska. S tem poizkušamo zagotoviti večjo odzivnost, saj predvidevamo, da se podjetja, ki opravljajo informacijsko-komunikacijsko dejavnost, bolje zavedajo pomena informacijske varnosti, vendar pa zaradi predvidenega majhnega vzorca in vključevanja podjetij iz le enega sektorja onemogočamo posploševanje ugotovitev na vsa slovenska podjetja. Skladno z opisanimi omejitvami iz pridobljenih podatkov ne bo mogoče posploševati rezultatov raziskave na celotno populacijo MSP v Sloveniji. Kljub predvidenim omejitvam bodo podatki, pridobljeni s predvidenim vzorcem, zadoščali za oceno stanja in razvoj odločitvenega modela.

Kot je razvidno iz zgornjih primerov, so predpostavke in omejitve medsebojno tesno povezane. V kolikor na primer predpostavljamo, da nam bo izvedba raziskave med študenti FVV zagotovila višjo odzivnost, s tem omejujemo ugotovitve zgolj na študente FVV, ne pa na celotno študentsko populacijo v Sloveniji.

Predvidene metode

V tem poglavju je potrebno zapisati na kakšen način boste zbirali podatke, kje boste te podatke pridobili ter v kakšni obliki bodo ti podatki. Pri tem si lahko pomagamo z ločevanjem metod in podatkov po treh kategorijah:

  • empirične ali teoretične
  • kvalitativne ali kvantitativne
  • primarni ali sekundarni

Izbiro vseh navedenih raziskovalnih metod je potrebno utemeljiti - to najlažje storite tako, da se navežete na podatke, ki jih boste z izbranimi metodami zbrali, ter predstavite pomembnost teh podatkov za vašo raziskavo.

Empirična/teoretična raziskovalna metoda

Z izbiro teoretične ali empirične metode (ali pa obeh) boste zastavili temelj vaše raziskave.

V kolikor boste izvedli teoretično raziskavo to pomeni, da boste zbrali in analizirali obstoječe teorije in ugotovitve. Pri tem lahko na primer analizirate ugotovitve znanstvenih raziskav, področno zakonodajo ali pa teorije, ki so prisotne na določenem raziskovalnem področju. Najpogostejša teoretična metoda je pregled literature.

Empirična metoda je vsaka raziskovalna metoda, ki uporablja realne in merljive podatke. Če pri teoretičnem raziskovanju do rezultatov pridete na podlagi ugotovitev drugih avtorjev, oziroma že obstoječe literature, pa so pri empiričnem raziskovanju vaše ugotovitve rezultat analize merljivih in preverljivih podatkov, ki jih zberete iz okolja. Empirične metode dalje delimo na kvalitativne in kvantitativne.

Kvalitativna/kvantitativna raziskovalna metoda

Izbira med kvalitativno in kvantitativno metodo pomeni (če nekoliko posplošimo) izbiro med podatki v obliki besed ali številk. Pri izbiri je pomembno, da upoštevate temo, ki jo preučujete ter do kakšnih rezultatov želite priti.

Če želite zbirati mnenja, ideje, izkušnje, oziroma katerokoli kategorijo, ki jo ne morete opisati s števili (tj. ji določiti objektivne vrednosti), potem boste opravili kvalitativno raziskavo. Konkretna kvalitativna raziskovalna metoda, ki se najpogosteje uporablja je intervju, oziroma v primeru več sodelujočih na enkrat fokusna skupina. Med kvalitativne raziskovalne metode lahko uvrstimo tudi metodo opazovanja, pregleda literature in študije primera.

Če želite o vaši temi zbrati bolj objektivne in merljive podatke, ki jih lahko posplošujete na populacijo, boste opravili kvantitativno raziskavo. Najbolj znani kvantitativni raziskovalni metodi sta zbiranje podatkov z anketnim vprašalnikom ter izvedba eksperimenta. V kolikor nameravate zbirati kvantitativne podatke, lahko kot kvantitativno raziskovalno metodo uporabite tudi opazovanje, pregled literatue in študijo primera.

Prednosti in slabosti kvalitativnih oziroma kvantitativnih metod
Prednosti Slabosti
Kvalitativna metoda Metode so prilagodljive - metode lahko prilagajate in spreminjate skladno z novimi ugotovitvami, do katerih pridete tekom raziskave.

Za izvedbo zadostuje manjši vzorec.

Rezultatov ne morete statistično obdelati in jih posplošiti na populacijo.

Težko uporabite standardizirane raziskovalne postopke, saj so kvalitativne raziskave dokaj specifične.

Kvantitativna metoda S kvantitativnimi metodami lahko opišete večje sklope podatkov.

Dobite ponovljive rezultate (ob ponovitvi raziskave so ugotovitve iste).

Za obdelavo podatkov je potrebno poznavanje statističnih metod.

Za veljavne rezultate potrebujete večji vzorec.

Primarni/sekundarni podatki

Delitev podatkov na primarne in sekundarne se nanaša na način zbiranja podatkov. Če so podatki primarni to pomeni, da ste (oziroma jih boste) jih zbirali sami. V kolikor pa so podatki sekundarni to pomeni, da ste uporabili podatke, ki jih je v preteklosti že zbral nekdo drug.

Primarni podatki so na primer podatki, ki ste jih zbrali z vprašalnikom, ki ste ga pripravili za potrebe raziskave, ki jo trenutno izvajate. Sekundarni podatki pa so na primer podatki, ki jih vzamete iz uradne policijske statistike - zbrala jih je Policija.

Prednost uporabe primarnih podatkov je to, da lahko zberete točno tiste podatke, ki so za vas zanimivi, ter na način, ki bo ustrezal vašim potrebam. Vendar pa to pomeni, da boste morali izvesti svojo raziskavo, ki zahteva precejšen časovni vložek in specifična znanja. Če uporabite sekundarne podatke boste do rezultatov prišli hitreje, prav tako pa lahko uporabite širši nabor podatkov. Vendar pa s tem izgubite nadzor nad načinom zbiranja podatkov, kar lahko pomeni, da so podatki za vašo raziskavo manj primerni kot bi bili primarni.

Primer:
Zaključno delo bo sestavljeno iz teoretičnega in empiričnega dela. V teoretičnem delu bomo opravili pregled literature in trendov s področja prenosa informacijsko-varnostnih aktivnosti na zunanje izvajalce. S pregledom bomo skušali identificirati trenutno stanje na področju zagotavljanja informacijske varnosti med MSP v Sloveniji in po svetu, pri čemer bomo poseben poudarek dali zagotavljanju informacijske varnosti s prenosom aktivnosti na zunanje izvajalce.

Empirični del bosta sestavljali dve študiji. Prva bo vključevala strukturiran pregled literature o dejavnikih, ki vplivajo na prenos informacijsko-varnostnih aktivnosti in z upravljanjem IKT povezanih procesov na zunanje izvajalce. V okviru druge študije bomo oblikovali vprašalnik, ki bo primarno namenjen oceni stanja med MSP v Sloveniji. Vprašalnik bo vseboval vprašanja o načinu zagotavljanja informacijske varnosti v podjetjih, storitvah, ki jih (če jih) podjetja že prenašajo na zunanje izvajalce, vzrokih/dejavnikih, ki vplivajo na prenos aktivnosti, njihovih potrebah po prenosu drugih potencialnih storitev, prednostih in slabostih tovrstnega pristopa ter splošnih podatkih o podjetju (število zaposlenih, sprejeta politika informacijske varnosti, primarna dejavnost, ...). Vprašalnik bomo v izpolnitev poslali MSP, ki se v Sloveniji ukvarjajo z informacijsko in komunikacijsko dejavnostjo. Zbrane podatke bomo nato analizirali s pomočjo statističnega orodja PSPP. Prvi dve hipotezi bomo preverjali s pomočjo opisne statistike in frekvenčnih porazdelitev, tretjo in četrto hipotezo pa bomo preverjali s pomočjo korelacijskih analiz. Rezultati bodo predstavljeni v grafični in tabelarni obliki, v interpretaciji pa bo izvedena tudi njihova primerjava z dosedanjimi raziskavami.

Predvidena struktura poglavij

Seznam predvidenih virov in literature

Literatura

  1. 1,0 1,1 1,2 Luka Jelovčan, Damjan Fujs, Simon Vrhovec, and Anže Mihelič. “The role of information sensitivity in adoption of E2EE communication software”. In: European Interdisciplinary Cybersecurity Conference (EICC 2020). Rennes, France: ACM, 2020 (forthcoming), 13:1–2. doi: 10.1145/3424954.3424967
  2. Damjan Fujs, Anže Mihelič, and Simon Vrhovec. “Social Network Self-Protection Model: What Motivates Users to Self-Protect?” In: Journal of Cyber Security and Mobility 8.4 (2019), pp. 467–492. doi: 10.13052/jcsm2245-1439.844