Struktura (dispozicija zaključnega dela)
Dispozicija zaključnega dela je sestavljena iz naslednjih vsebinskih sklopov: opredelitev oziroma opis problema, cilje in teze zaključnega dela, predpostavke in omejitve zaključnega dela, predvidene metode zaključnega dela, predvideno strukturo poglavij (kazalo) in seznam predvidenih virov in literature.
Opis/opredelitev problema
Opis problema je poglavje dispozicije zaključnega dela, ki postavi zaključno delo v kontekst, opredeli raziskovalni problem in predstavi, kako zaključno delo naslovi izpostavljen problem. Gre za poglavje, ki ga bodo prebrali vsi, ki bodo dispozicijo prejeli v pregled, saj ta del daje (ali jemlje) smisel zaključnemu delu.
Tipično ima to poglavje tri sklope:
- Splošno o tematiki in opis širšega problema
- Fokus zaključnega dela in znanstvena vrzel
- Doprinos zaključnega dela
Namigi |
---|
To poglavje mora biti v celoti razumljivo tudi nepoznavalcem tematike (test 7. razreda OŠ). |
Za vsako poved označite, v kateri odstavek vsebinsko sodi (npr. highlight s tremi različnimi barvami). |
V tem poglavju citirajte 10-30 člankov iz znanstvenih revij ali konferenc. |
Reference iščite izključno v bibliografskih bazah Web of Science in Scopus (dostop do elektronskih virov uredite v knjižnici). |
Splošno o tematiki in opis širšega problema
Namen tega odstavka je predstaviti širši kontekst zaključnega dela. Pri tem na kratko opišite področje, ki se ga bo vaše zaključno delo dotikalo, pri tem pa izpostavite področno problematiko, ki jo boste v okviru izdelave zaključnega dela naslavljali.
Pomembno je, da vse trditve v tem odstavku podkrepite z relevantnimi citati (npr. 1-2 citata za vsako trditev).
Obseg: Splošen opis tematike in problema naj bosta zapisana kratko in jedrnato v enem do največ dveh odstavkih (ena tretjina do ena polovica strani). |
Primer [1] |
---|
Higher education is one of the most exposed and targeted sectors by cyberattacks [3]. Using communication software with end-to-end encryption (E2EE) which encrypts the transmitted data in a way that third parties including the communication provider cannot access it helps to partially address this issue. E2EE communication software, such as WhatsApp, Viber, Telegram and Signal, which are already widely accessible and adopted by the general public [2] can help secure the communication channels used by the academics. Since the human factor remains one of the weakest links in cybersecurity of organizations [4], it is important to understand what motivates academics to adopt and use E2EE communication software. |
Iz zgornjega primera lahko razberete tako širši kontekst kot področno problematiko:
- V primeru je opisano splošno področje kibernetske varnosti v akademskem okolju, ter uporaba aplikacij, ki podpirajo "end-to-end" šifriranje.
- V primeru je predstavljena problematika izpostavljenosti univerz ter ostalih visokošolskih zavodov kibernetskim napadom, pri čemer so poudarjeni človeški dejavniki.
Fokus zaključnega dela in znanstvena vrzel
Namen tega odstavka je preiti iz širšega konteksta na ožji fokus zaključnega dela. Pri tem morate imeti v mislih tudi točno določen problem, ki ga nameravate raziskovati. Odstavek je tipično sestavljen iz dveh delov:
- Najprej predstavite ugotovitve drugih avtorjev, ki so že skušali nasloviti ta oziroma podoben problem. V spletnih bazah Web of Science ali Scopus poiščite vsaj 10 znanstvenih člankov, ki so že empirično naslavljali vaš problem. Ko preberete ključne dele teh člankov in razumete njihove ugotovitve, v enem daljšem odstavku zapišite sintezo vseh ugotovitev in jih podkrepite s citati. Namen tega dela je, da prikažete pomankljivosti dosedanjih raziskav ter izpostavite znanstveno vrzel.
- Nato na koncu opredelite raziskovalni problem. Raziskovalni problem je neko odprto vprašanje, ki še nima ustreznega odgovora. Četudi so raziskovalci problem že skušali rešiti, ta še vedno ni rešen ustrezno.
Obseg: Tako kot prejšnji del tega poglavja, naj bo tudi ta zapisan kratko in jedrnato v enem do največ dveh odstavkih (ena tretjina do ena polovica strani). |
Pozor! Nikar naj posamezni članki ne vodijo vašega besedila tega odstavka, primeroma, "Avtor1 je napisal to-in-to. Avtor2 je ugotovil to-in-to. Avtor3 pravi da to-in-to." Namesto tega napišite sintezo ugotovitev in jo podkrepite s citati takole: "Raziskave so pokazale, da so adolescenti sicer bolj nagnjeni k sugestivnosti, kar lahko pomembno vpliva na njihovo samopodobo (Avtor1, Avtor2), čeprav to ne pomeni, da je sugestivnost edina tovrstna težava (Avtor3, Avtor4)". |
Pozor! Bodite objektivni in temeljiti. Preden trdite, da nekaj ni bilo obravnavano, to dobro preverite v pregledu literature (Web of Science ali Scopus). V tem odstavku lahko tudi zapišete, da so poskusi že bili, vendar jih je premalo, niso bili dovolj temeljiti ali pa niso uspeli odgovoriti na zastavljano vprašanje. |
Primer [1] |
---|
The protection motivation theory (PMT) is one of the most widely accepted theories for explaining protection motivation in cybersecurity. It postulates that self-protective behavior is the result of threat (perceived severity and perceived vulnerability) and coping (self-efficacy and response efficacy) appraisal [5]. Since E2EE communication software aims to secure private communication from cyberthreats [1], PMT can be employed to explain its adoption. Nevertheless, it is not yet clear which threat appraisal factors exactly influence adoption and whether information sensitivity plays a role in the adoption of E2EE communication software among academics. |
Iz zgornjega kratkega primera so razvidne tako ugotovitve drugih avtorjev kot tudi opredeljen raziskovalni problem:
- Najprej je predstavljena uporaba izbrane teorije v kontekstu raziskovalnega problema, pri čemer so izpostavljene raziskave, ki prikazujejo učinkovitost E2EE.
- Kot raziskovalni problem je izpostavljeno dejstvo, da do sedaj nobena raziskava ni ugotovila kateri dejavniki povezani z varnostno-motivacijsko teorijo vplivajo na uporabo aplikacij, ki podpirajo E2EE med akademiki.
Doprinos zaključnega dela
Namen tega odstavka je jasno predstaviti doprinos zaključnega dela in podati vpogled v to, kako to doseči z vsebinskega vidika (ne opisujemo raziskovalne metodologije). V tem delu predstavite kako bo naša raziskava zapolnila identificirano znanstveno vrzel, ter kakšen je pomen vaših ugotovitev za nadaljnje raziskave, oziroma uporabo v praksi.
Doprinos zaključnega dela mora biti jasno povezan z izpostavljenim raziskovalnim problemom.
Obseg: Gre za najkrajši odstavek tega poglavja, ki naj ne presega dolžine ene tretjine strani. |
Primer [1] |
---|
In this paper, we focus on an extended threat appraisal process to address this gap. To gain a better understanding of academics’ adoption of E2EE communication software, we study the associations between behavioral intention to use E2EE communication software and perceived vulnerability and perceived severity of communication interception, trust in provider of E2EE communication software, trust in government, fear of government intrusions, and privacy concerns separately for academics who perceive the sensitivity of information on their online communication as low and high. |
Iz zgornjega primera lahko razberete, da je doprinos raziskave identifikacija dejavnikov, ki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki, pri čemer raziskava posebno pozornost nameni dejavnikom iz varnostno-motivacijske teorije.
Raziskovalno vprašanje
Na koncu poglavja opisa problema je pomembno, da zgornje ugotovitve strnete v jasno in nedvoumno izpostavljeno raziskovalno vprašanje/vprašanja.
Navadno postavite 1-3 raziskovalna vprašanja.
Primer |
---|
RV1: Kateri dejavniki vplivajo na uporabo aplikacij, ki podpirajo E2EE, med akademiki? |
Cilji in teze
V tem pogavju izpostavite namen in cilje zaključnega dela. Gre za logično nadaljevanje od raziskovalnega vprašanja, ki je bilo zastavljeno v zgornjem poglavju. Namen naloge je en sam (navadno je odgovoriti na temeljno raziskovalno vprašanje), ciljev pa je lahko več, npr. ugotoviti mnenje respondentov o formalnem pregonu spletnega piratstva, ugotoviti kateri dejavniki so povezani z odnosom do spletnega piratstva, ugotoviti ali obstajajo razlike v mnenjih med moškimi in ženskami ipd.
Poglavje začnite neposredno: Cilj zaključnega dela je... V primeru, ko imate ciljev več (le izjemoma več kot tri) zapišite vsak cilj čim bolj nedvoumno. Na primer: "Z zaključnim delom bomo dosegli naslednje cilje. Prvič, ... Drugič, ... Tretjič ..." (lahko tudi v alinejah ali točkah, kot npr. (a), (b), (c)). Pomembno je, da so cilji izpostavljeni nedvoumno.
V kolikor gre za empirično zaključno delo, bo vaša dispozicija vključevala tudi hipoteze.
Hipoteze postavimo, ko imamo dobro zastavljen raziskovalni model. Hipoteze morajo biti preverljive. Za razliko od ciljev, ki izvirajo iz vašega raziskovalnega vprašanja in jih lahko preprosto naštejete, mora biti vsaka hipoteza dobro premišljena in utemeljena s preteklimi raziskavami.
Primer [2] |
---|
Even though privacy concerns can vary from one individual to another [37], they may be a powerful inhibitor for cyberspace activity. Similarly to individuals who may be uncertain about providing their personal medical data online due to its sensitivity and the potential threat to their privacy that its misuse poses [45], social network users may be more concerned about their privacy if they perceive that their personal and/or private data stored (or shared) on social networks is more sensitive. Privacy concerns may be also related to the trust that social network users put into the state regulation [46, 47]. For example, social network users that trust the regulation (i.e., the national and international legal regulation) to protect the privacy of their data stored on social networks are probably less concerned about the privacy of their data on them.
If social network users however perceive that the state is in fact doing quite the opposite of protecting the privacy of their data, i.e., invading their privacy through surveillance, their privacy concerns may increase [48]. This led us to the following hypotheses:
|
Na tem primeru sicer vidimo sklop hipotez, a je na povsem enak način potrebno utemeljiti tudi posamične hipoteze.
V kolikor vaše delo ne zahteva hipotez (npr. sistematični pregled literature), v tem delu predstavite raziskovalna podvprašanja (le izjemoma več kot tri).
Predpostavke in omejitve
Obseg: Obseg je odvisen od zastavljene raziskave. Skupna dolžina celega poglavja naj ne presega polovice strani. |
Prvi odstavek: predpostavke
Najprej: predpostavke niso hipoteze. Hipoteze ste postavili v prejšnjem poglavju, medtem ko se predpostavke in omejitve nanašajo na raziskovalni proces. So pogoji, ki bodo omogočili, da bo raziskava uspešna. V primeru spletnega anketiranja lahko denimo predpostavljamo, da bomo zbrali dovolj respondentov, da bo vzorec reprezentativen itd. Predpostavke zapišemo v prvem odstavku poglavja.
Primer: |
---|
Preverjanje hipotez bo potekalo s pomočjo empirične raziskave, izvedene med MSP v Sloveniji. Ciljno populacijo predstavljajo MSP, ki se ukvarjajo z informacijsko in komunikacijsko dejavnostjo, saj predpostavljamo, da bomo v tovrstnih organizacijah, v katerih je področje informacijske varnosti bolj poudarjeno, dosegli večjo odzivnost in natančnejši vpogled v stanje. Kljub temu pa predvidevamo, da odzivnost ne bo visoka – okoli 10 odstotna. Raziskava bo vključevala vprašalnik, ki ga bomo poslali v 200 naključnih MSP, cilj pa je pridobiti podatke od vsaj 20 podjetij. Predpostavljamo namreč, da bo odzivnost zaradi ciljne populacije (podjetja) nižja, kot je v primeru anketiranja splošnega prebivalstva oziroma javnosti. Prav tako predpostavljamo, da bo na nižjo odzivnost vplivala narava raziskave, saj gre za zbiranje podatkov o poslovnih praksah, ki so potencialno občutljive narave. |
Drugi odstavek: omejitve
V drugem odstavku poglavja zapišite omejitve, ki jih pričakujete ob izvedbi raziskave. Omejitve se nanašajo na raziskovalni proces in ne na lastnosti respondentov. Tako so omejitve pogosto povezane z načrtovanjem raziskave, načinom vzorčenja in zbiranja podatkov.
Primer: |
---|
S tem so povezane tudi glavne omejitve. Prva potencialna omejitev se torej nanaša na predvidoma nizko odzivnost podjetij, v katere bo poslana prošnja za izvedbo raziskave. Da bo zagotovljena čim večja odzivnost, bomo uporabili kombinacijo ukrepov (enostavna struktura ankete, večkratni opomniki, spodbujanje motivacije za udeležbo). Druga omejitev pa se nanaša na vzorec, ki bo v našem primeru sestavljen iz podjetij, katerih primarna dejavnost je informacijsko-komunikacijska. S tem poizkušamo zagotoviti večjo odzivnost, saj predvidevamo, da se podjetja, ki opravljajo informacijsko-komunikacijsko dejavnost, bolje zavedajo pomena informacijske varnosti, vendar pa zaradi predvidenega majhnega vzorca in vključevanja podjetij iz le enega sektorja onemogočamo posploševanje ugotovitev na vsa slovenska podjetja. Skladno z opisanimi omejitvami iz pridobljenih podatkov ne bo mogoče posploševati rezultatov raziskave na celotno populacijo MSP v Sloveniji. Kljub predvidenim omejitvam bodo podatki, pridobljeni s predvidenim vzorcem, zadoščali za oceno stanja in razvoj odločitvenega modela. |
Kot je razvidno iz zgornjih primerov, so predpostavke in omejitve medsebojno tesno povezane. V kolikor na primer predpostavljamo, da nam bo izvedba raziskave med študenti FVV zagotovila višjo odzivnost, pa s tem omejujemo ugotovitve zgolj na študente FVV, ne pa na celotno študentsko populacijo v Sloveniji.
Predvidene metode
Predvidena struktura poglavij
Seznam predvidenih virov in literature
Literatura
- ↑ 1,0 1,1 1,2 Luka Jelovčan, Damjan Fujs, Simon Vrhovec, and Anže Mihelič. “The role of information sensitivity in adoption of E2EE communication software”. In: European Interdisciplinary Cybersecurity Conference (EICC 2020). Rennes, France: ACM, 2020 (forthcoming), 13:1–2. doi: 10.1145/3424954.3424967
- ↑ Damjan Fujs, Anže Mihelič, and Simon Vrhovec. “Social Network Self-Protection Model: What Motivates Users to Self-Protect?” In: Journal of Cyber Security and Mobility 8.4 (2019), pp. 467–492. doi: 10.13052/jcsm2245-1439.844