Pub Date : 2022-04-20DOI: 10.31449/upinf.vol30.num2.163
Luka Tomat, Peter Trkman
Digitalna preobrazba (DP) je popularna tema v vseh panogah in poslovnih okoljih. Ključno je, da podjetja razumejo, zakaj je DP tako priljubljena in kaj se je zaradi nje resnično spremenilo. V prispevku je izpostavljena trditev, da je evforija okrog DP dostikrat pretirana in se izkorišča za pritegnitev pozornosti vodstva podjetij. Ključno pa je to povečano pozornost uporabiti za spremembe ob upoštevanju konceptualnih sprememb zadnjih let. V prispevku so podane smernice, kako morajo organizacije te spremembe upoštevati, če želijo strateško pristopiti k DP in pridobiti zanos, ki ga zahteva izvajanje DP.
{"title":"Koncepti in spremembe, ki vplivajo na pomen digitalne preobrazbe","authors":"Luka Tomat, Peter Trkman","doi":"10.31449/upinf.vol30.num2.163","DOIUrl":"https://doi.org/10.31449/upinf.vol30.num2.163","url":null,"abstract":"Digitalna preobrazba (DP) je popularna tema v vseh panogah in poslovnih okoljih. Ključno je, da podjetja razumejo, zakaj je DP tako priljubljena in kaj se je zaradi nje resnično spremenilo. V prispevku je izpostavljena trditev, da je evforija okrog DP dostikrat pretirana in se izkorišča za pritegnitev pozornosti vodstva podjetij. Ključno pa je to povečano pozornost uporabiti za spremembe ob upoštevanju konceptualnih sprememb zadnjih let. V prispevku so podane smernice, kako morajo organizacije te spremembe upoštevati, če želijo strateško pristopiti k DP in pridobiti zanos, ki ga zahteva izvajanje DP.","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2022-04-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130755225","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-04-19DOI: 10.31449/upinf.vol30.num2.171
Mojca Ciglarič
V obdobju epidemije Covid-19 so se študentje po vsem svetu soočali z daljšimi obdobji odrezanosti od svojih profesorjev, asistentov in kolegov študentov, saj so pedagoške dejavnosti potekale oddaljeno preko spletnih učilnic, virtualnih laboratorijev in telekonferenčnih platform. V okviru enega od predmetov na FRI smo skušali ovrednotiti učinkovitost laboratorijskih vaj v obliki oddaljenega učenja. Študente smo za del vsebine razdelili v dve skupini, ena je imela klasično frontalno poučevanje, druga pa se je učila praktičnih veščin oddaljeno s pomočjo elektronskih navodil. Učinkovitost učenja smo merili s številom točk, ki jih je študent za nalogo iz te vsebine dobil na izpitu. Pokazalo se je, da med skupinama ni bilo statistično značilnih razlik v znanju, kar pomeni, da takšne metode lahko uspešno vključujemo v poučevanje tudi takrat, ko nam tega ne predpisujejo vladne uredbe.
{"title":"Učinkovitost laboratorijskih vaj v virtualnem laboratoriju","authors":"Mojca Ciglarič","doi":"10.31449/upinf.vol30.num2.171","DOIUrl":"https://doi.org/10.31449/upinf.vol30.num2.171","url":null,"abstract":"V obdobju epidemije Covid-19 so se študentje po vsem svetu soočali z daljšimi obdobji odrezanosti od svojih profesorjev, asistentov in kolegov študentov, saj so pedagoške dejavnosti potekale oddaljeno preko spletnih učilnic, virtualnih laboratorijev in telekonferenčnih platform. V okviru enega od predmetov na FRI smo skušali ovrednotiti učinkovitost laboratorijskih vaj v obliki oddaljenega učenja. Študente smo za del vsebine razdelili v dve skupini, ena je imela klasično frontalno poučevanje, druga pa se je učila praktičnih veščin oddaljeno s pomočjo elektronskih navodil. Učinkovitost učenja smo merili s številom točk, ki jih je študent za nalogo iz te vsebine dobil na izpitu. Pokazalo se je, da med skupinama ni bilo statistično značilnih razlik v znanju, kar pomeni, da takšne metode lahko uspešno vključujemo v poučevanje tudi takrat, ko nam tega ne predpisujejo vladne uredbe.","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2022-04-19","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125176382","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-12-21DOI: 10.31449/upinf.vol29.num4.141
Peter Rot, Peter Peer, Vitomir Štruc
V strokovni literaturi se vse pogosteje pojavljajo potrebe po metodah za zagotavljanje zasebnosti v slikovnih podatkih. Na področju analize obrazov so raziskovalci predlagali metode, ki preslikajo sliko obraza tako, da je samodejno luščenje mehkih biometričnih lastnosti oteženo, obenem pa je vizualni videz slike podoben izvirni sliki. V tem članku predlagamo nov detekcijski postopek, ki zaznava, ali je bila slika spremenjena s tovrstnimi metodami. Postopek temelji na dejstvu, da razvrščevalnik mehkih biometričnih lastnosti tipično vrne različen rezultat za zaščiteno sliko in za sliko, ki je obdelana s postopkom za obnavljanje slike. Z eksperimenti pokažemo, da lahko to razliko uporabimo za detekcijo sprememb na sliki, ki so posledica uporabe metod za zaščito zasebnosti. Prednost naše metode je, da ne potrebuje znanja o uporabljeni metodi za zaščito zasebnosti. Detektor ovrednotimo na štirih metodah za ohranjanje zasebnosti mehkih atributov in na treh raznovrstnih zbirkah slik obrazov. Rezultati kažejo, da ima predlagan postopek vrsto prednosti pred konkurenčnimi rešitvami in da z visoko natančnostjo detektira manipulirane slike.
{"title":"Detekcija manipulacij za ohranjanje zasebnosti mehkih atributov na slikah obraza","authors":"Peter Rot, Peter Peer, Vitomir Štruc","doi":"10.31449/upinf.vol29.num4.141","DOIUrl":"https://doi.org/10.31449/upinf.vol29.num4.141","url":null,"abstract":"\u0000V strokovni literaturi se vse pogosteje pojavljajo potrebe po metodah za zagotavljanje zasebnosti v slikovnih podatkih. Na področju analize obrazov so raziskovalci predlagali metode, ki preslikajo sliko obraza tako, da je samodejno luščenje mehkih biometričnih lastnosti oteženo, obenem pa je vizualni videz slike podoben izvirni sliki. V tem članku predlagamo nov detekcijski postopek, ki zaznava, ali je bila slika spremenjena s tovrstnimi metodami. Postopek temelji na dejstvu, da razvrščevalnik mehkih biometričnih lastnosti tipično vrne različen rezultat za zaščiteno sliko in za sliko, ki je obdelana s postopkom za obnavljanje slike. Z eksperimenti pokažemo, da lahko to razliko uporabimo za detekcijo sprememb na sliki, ki so posledica uporabe metod za zaščito zasebnosti. Prednost naše metode je, da ne potrebuje znanja o uporabljeni metodi za zaščito zasebnosti. Detektor ovrednotimo na štirih metodah za ohranjanje zasebnosti mehkih atributov in na treh raznovrstnih zbirkah slik obrazov. Rezultati kažejo, da ima predlagan postopek vrsto prednosti pred konkurenčnimi rešitvami in da z visoko natančnostjo detektira manipulirane slike.\u0000","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2021-12-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121902330","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-12-21DOI: 10.31449/upinf.vol29.num4.145
Uroš Šmajdek, Žiga Lesar, Ciril Bohak, Matija Marolt
V članku predstavljamo hibridno difuzijsko metodo za interaktivno osvetljevanje in upodabljanje volumetričnih podatkov. Metoda temelji na konvekcijsko-difuzijskem modelu, ki neposredno osvetlitev opisuje s konvekci- jskim, sipanje pa z difuzijskim procesom. V naši metodi smo konvekcijo nadomestili s sledenjem poti. Metodo smo performančno in kvalitativno ovrednotili in primerjali s konvekcijsko-difuzijsko metodo, sledenjem poti z enkratnim sipanjem in s sledenjem poti z večkratnim sipanjem. Rezultati kažejo na primerljivo kvaliteto končnih slik, pridobljenih s hibridno metodo, glede na konvekcijsko-difuzijsko metodo, poleg tega pa naš pristop prinaša mnoge prednosti, predvsem nepristranskost, neodvisnost od števila luči in zmanjšano porabo pomnilnika.
{"title":"Hibridna difuzijska metoda za globalno osvetlitev volumetričnih podatkov","authors":"Uroš Šmajdek, Žiga Lesar, Ciril Bohak, Matija Marolt","doi":"10.31449/upinf.vol29.num4.145","DOIUrl":"https://doi.org/10.31449/upinf.vol29.num4.145","url":null,"abstract":"V članku predstavljamo hibridno difuzijsko metodo za interaktivno osvetljevanje in upodabljanje volumetričnih podatkov. Metoda temelji na konvekcijsko-difuzijskem modelu, ki neposredno osvetlitev opisuje s konvekci- jskim, sipanje pa z difuzijskim procesom. V naši metodi smo konvekcijo nadomestili s sledenjem poti. Metodo smo performančno in kvalitativno ovrednotili in primerjali s konvekcijsko-difuzijsko metodo, sledenjem poti z enkratnim sipanjem in s sledenjem poti z večkratnim sipanjem. Rezultati kažejo na primerljivo kvaliteto končnih slik, pridobljenih s hibridno metodo, glede na konvekcijsko-difuzijsko metodo, poleg tega pa naš pristop prinaša mnoge prednosti, predvsem nepristranskost, neodvisnost od števila luči in zmanjšano porabo pomnilnika.","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2021-12-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121476795","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-12-21DOI: 10.31449/upinf.vol29.num4.133
Jurij Mihelič, Mojca Ferle
Z razvojem in vzponom področij kot so elektrotehnika, računalništvo ter informatika je vzniklo tudi področje digitalnega ohranjanja, ki se ukvarja z ohranjanjem digitalnih artefaktov. Zaradi interdisciplinarnosti področja in širokega nabora pristopov, katerih sistematičen pregled podamo v prvem delu članka, se v osrednjem delu članka osredotočimo predvsem na računalniško emulacijo, ki skupaj z muzejskim pristopom nudi enovit pristop k digitalnemu ohranjanju. Glavni namen članka je opisati metode, pristope, tehnike in izkušnje, ki smo jih pridobili z digitalnim ohranjanjem slovenske računalniške zapuščine in izvedbe emulatorjev dveh starodobnih računalnikov. Poleg emulacije procesorja in naprav so za digitalno ohranjanje računalniških sistemov pomembni tudi drugi vidiki ohranjanja, kot sta emulacija okolja in integracija z gostiteljem. V članku podamo sistematičen pregled ohranitvenih vidikov emulacije skupaj s sistemskimi tehnikami za njihovo izvedbo.
{"title":"Računalniška emulacija kot strategija digitalnega ohranjanja računalniških sistemov in programske opreme","authors":"Jurij Mihelič, Mojca Ferle","doi":"10.31449/upinf.vol29.num4.133","DOIUrl":"https://doi.org/10.31449/upinf.vol29.num4.133","url":null,"abstract":"Z razvojem in vzponom področij kot so elektrotehnika, računalništvo ter informatika je vzniklo tudi področje digitalnega ohranjanja, ki se ukvarja z ohranjanjem digitalnih artefaktov. Zaradi interdisciplinarnosti področja in širokega nabora pristopov, katerih sistematičen pregled podamo v prvem delu članka, se v osrednjem delu članka osredotočimo predvsem na računalniško emulacijo, ki skupaj z muzejskim pristopom nudi enovit pristop k digitalnemu ohranjanju. Glavni namen članka je opisati metode, pristope, tehnike in izkušnje, ki smo jih pridobili z digitalnim ohranjanjem slovenske računalniške zapuščine in izvedbe emulatorjev dveh starodobnih računalnikov. Poleg emulacije procesorja in naprav so za digitalno ohranjanje računalniških sistemov pomembni tudi drugi vidiki ohranjanja, kot sta emulacija okolja in integracija z gostiteljem. V članku podamo sistematičen pregled ohranitvenih vidikov emulacije skupaj s sistemskimi tehnikami za njihovo izvedbo.","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2021-12-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133228415","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-12-21DOI: 10.31449/upinf.vol29.num4.136
Dejan Štepec, D. Skočaj
Detection of visual anomalies refers to the problem of finding patterns in different imaging data that do not conform to the expected visual appearance, and is a widely studied problem in different domains. Due to the nature of anomaly occurrences and underlying generating processes, it is hard to characterize them and obtain labelled data. Obtaining labelled data is especially difficult in biomedical applications, where only trained domain experts can provide labels, which are often diverse and complex to a large degree. The recently presented approaches for unsupervised detection of visual anomalies omit the need for labelled data and demonstrate promising results in domains where anomalous samples significantly deviate from the normal appearance. Despite promising results, the performance of such approaches still lags behind supervised approaches and does not provide a universal solution. In this work, we present an image-to-image translation-based framework that significantly surpasses the performance of existing unsupervised methods and approaches the performance of supervised methods in a challenging domain of cancerous region detection in histology imagery.
{"title":"Image-to-Image Translation as a Pretext for Unsupervised Detection of Cancerous Regions in Histology Imagery","authors":"Dejan Štepec, D. Skočaj","doi":"10.31449/upinf.vol29.num4.136","DOIUrl":"https://doi.org/10.31449/upinf.vol29.num4.136","url":null,"abstract":"\u0000Detection of visual anomalies refers to the problem of finding patterns in different imaging data that do not conform to the expected visual appearance, and is a widely studied problem in different domains. Due to the nature of anomaly occurrences and underlying generating processes, it is hard to characterize them and obtain labelled data. Obtaining labelled data is especially difficult in biomedical applications, where only trained domain experts can provide labels, which are often diverse and complex to a large degree. The recently presented approaches for unsupervised detection of visual anomalies omit the need for labelled data and demonstrate promising results in domains where anomalous samples significantly deviate from the normal appearance. Despite promising results, the performance of such approaches still lags behind supervised approaches and does not provide a universal solution. In this work, we present an image-to-image translation-based framework that significantly surpasses the performance of existing unsupervised methods and approaches the performance of supervised methods in a challenging domain of cancerous region detection in histology imagery.\u0000","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2021-12-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121253280","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-10-15DOI: 10.31449/upinf.vol29.num3.143
Maja Savinek, M. Kukar
Napredno merjenje električne energije je tehnična rešitev za avtomatiziran obračun električne energije. Pametno omrežje je zgolj paradigma, kjer je električno omrežje z njegovimi uporabniki povezano z rešitvami informacijskih in komunikacijskih tehnologij za izboljšanje vseh funkcionalnosti omrežja. Za doseganje tega, je potrebno uporabiti razpoložljive podatke merilnih naprav, senzorjev, polnilnic in drugih naprav v omrežju. Vključevanje teh podatkov predstavlja številne izzive, saj niso vse naprave povezane s tradicionalnimi sistemi zajema podatkov. Predlagani delovni okvir omogoča zajem podatkov v skoraj realnem času z ustreznim komunikacijskim standardom. Slednje se doseže s pretvorbo podatkov v skladu s standardi za merjenje električne energije na podlagi XSD sheme in transformacije podatkov v formatu CIM. Dognali smo, da s predlaganim delovnim okvirjem čas intervala od zajema, transformiranja do končne razpoložljivosti, je štirikrat učinkovitejši od obstoječih.
{"title":"Delovni okvir za pretočne podatke s standardom Common Information Model (CIM)","authors":"Maja Savinek, M. Kukar","doi":"10.31449/upinf.vol29.num3.143","DOIUrl":"https://doi.org/10.31449/upinf.vol29.num3.143","url":null,"abstract":"Napredno merjenje električne energije je tehnična rešitev za avtomatiziran obračun električne energije. Pametno omrežje je zgolj paradigma, kjer je električno omrežje z njegovimi uporabniki povezano z rešitvami informacijskih in komunikacijskih tehnologij za izboljšanje vseh funkcionalnosti omrežja. Za doseganje tega, je potrebno uporabiti razpoložljive podatke merilnih naprav, senzorjev, polnilnic in drugih naprav v omrežju. Vključevanje teh podatkov predstavlja številne izzive, saj niso vse naprave povezane s tradicionalnimi sistemi zajema podatkov. Predlagani delovni okvir omogoča zajem podatkov v skoraj realnem času z ustreznim komunikacijskim standardom. Slednje se doseže s pretvorbo podatkov v skladu s standardi za merjenje električne energije na podlagi XSD sheme in transformacije podatkov v formatu CIM. Dognali smo, da s predlaganim delovnim okvirjem čas intervala od zajema, transformiranja do končne razpoložljivosti, je štirikrat učinkovitejši od obstoječih.","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2021-10-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131611001","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-10-15DOI: 10.31449/upinf.vol29.num3.137
Damjan Fujs, Simon L. R. Vrhovec, Damjan Vavpotič
V tem prispevku predstavljamo pristop za kategorizacijo uporabnikov, ki temelji na preverjenem vprašalniku o človeških vidikih informacijske varnosti (HAIS-Q). Na tej podlagi smo izvedli razvrščanje uporabnikov (N= 165). Analiza je pokazala tri skupine uporabnikov (uporabniki z nizkim, zmernim in visokim tveganjem). Izračunali smo indeks silhuete (0,44) za potrditev kakovosti razvrščanja, ki kaže na ustrezno kakovost razvrščanja. Naš pristop (kombinacija HAIS-Q in razvrščanja v skupine) omogoča prilagojeno usposabljanje uporabnikov, ki dosežejo najnižje vrednosti pri HAIS-Q in 2) uporabnikov, ki dosegajo splošno nizko tveganje, vendar se na nekaterih področjih odrežejo nekoliko slabše. V primerjavi s sorodnimi pristopi je naša prednost enostavnost uporabe in ublažitev pristranskosti, saj je pristop namenjen analiziranju skupin in ne posameznikov. Poleg tega naš pristop omogoča razvrščanje na podlagi prioritizacije spremenljivk, medtem ko obstoječe raziskave obravnavajo vse spremenljivke enako pomembne.
{"title":"Kategorizacija uporabnikov na podlagi njihovega z informacijsko varnostjo povezanega znanja, stališč in vedenja: pilotna študija","authors":"Damjan Fujs, Simon L. R. Vrhovec, Damjan Vavpotič","doi":"10.31449/upinf.vol29.num3.137","DOIUrl":"https://doi.org/10.31449/upinf.vol29.num3.137","url":null,"abstract":"V tem prispevku predstavljamo pristop za kategorizacijo uporabnikov, ki temelji na preverjenem vprašalniku o človeških vidikih informacijske varnosti (HAIS-Q). Na tej podlagi smo izvedli razvrščanje uporabnikov (N= 165). Analiza je pokazala tri skupine uporabnikov (uporabniki z nizkim, zmernim in visokim tveganjem). Izračunali smo indeks silhuete (0,44) za potrditev kakovosti razvrščanja, ki kaže na ustrezno kakovost razvrščanja. Naš pristop (kombinacija HAIS-Q in razvrščanja v skupine) omogoča prilagojeno usposabljanje uporabnikov, ki dosežejo najnižje vrednosti pri HAIS-Q in 2) uporabnikov, ki dosegajo splošno nizko tveganje, vendar se na nekaterih področjih odrežejo nekoliko slabše. V primerjavi s sorodnimi pristopi je naša prednost enostavnost uporabe in ublažitev pristranskosti, saj je pristop namenjen analiziranju skupin in ne posameznikov. Poleg tega naš pristop omogoča razvrščanje na podlagi prioritizacije spremenljivk, medtem ko obstoječe raziskave obravnavajo vse spremenljivke enako pomembne.","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2021-10-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134486487","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-10-15DOI: 10.31449/upinf.vol29.num3.146
Aleš Papič, Igor Kononenko, Zoran Bosnić
Količina ustvarjenih podatkov otežuje njihovo obdelavo. V primeru nadzorovanega učenja lahko označevanje učnih primerov predstavlja dolgotrajno in drago nalogo. V dvorazrednih problemih primere označimo kot pozitivne ali negativne. V tem delu predpostavljamo, da imamo na voljo majhno število pozitivnih primerov in večje število neoznačenih primerov. Cilj generativnega pozitivnega in neoznačenega učenja je ustvariti označene primere, kar predstavlja strategijo za reševanje tega problema. Kljub temu generativni pristopi prinašajo pomanjkljivosti, kot so visoka računska zahtevnost, nestabilno učenje in nezmožnost ustvarjanja popolnoma označenih podatkovnih množic. V prispevku predlagamo nov generativni pristop, ki temelji na pomožnih klasifikacijskih generativnih nasprotniških mrežah. Nenegativno pozitivno in neoznačeno tveganje integriramo kot pomožno funkcijo izgube, da se naučimo porazdelitve pozitivnih in negativnih primerov. Na priznanem naboru podatkov za pozitivno in neoznačeno učenje prikažemo najsodobnejše rezultate. Rezultati kažejo, da naš pristop dosega primerljivo točnost z obstoječimi pristopi, kljub preprostejši arhitekturi, ima visoko učno stabilnost in generira nabor označenih podatkov.
{"title":"Pozitivno in neoznačeno učenje z generativnimi nasprotniškimi mrežami","authors":"Aleš Papič, Igor Kononenko, Zoran Bosnić","doi":"10.31449/upinf.vol29.num3.146","DOIUrl":"https://doi.org/10.31449/upinf.vol29.num3.146","url":null,"abstract":"Količina ustvarjenih podatkov otežuje njihovo obdelavo. V primeru nadzorovanega učenja lahko označevanje učnih primerov predstavlja dolgotrajno in drago nalogo. V dvorazrednih problemih primere označimo kot pozitivne ali negativne. V tem delu predpostavljamo, da imamo na voljo majhno število pozitivnih primerov in večje število neoznačenih primerov. Cilj generativnega pozitivnega in neoznačenega učenja je ustvariti označene primere, kar predstavlja strategijo za reševanje tega problema. Kljub temu generativni pristopi prinašajo pomanjkljivosti, kot so visoka računska zahtevnost, nestabilno učenje in nezmožnost ustvarjanja popolnoma označenih podatkovnih množic. V prispevku predlagamo nov generativni pristop, ki temelji na pomožnih klasifikacijskih generativnih nasprotniških mrežah. Nenegativno pozitivno in neoznačeno tveganje integriramo kot pomožno funkcijo izgube, da se naučimo porazdelitve pozitivnih in negativnih primerov. Na priznanem naboru podatkov za pozitivno in neoznačeno učenje prikažemo najsodobnejše rezultate. Rezultati kažejo, da naš pristop dosega primerljivo točnost z obstoječimi pristopi, kljub preprostejši arhitekturi, ima visoko učno stabilnost in generira nabor označenih podatkov.","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2021-10-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133062799","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-10-15DOI: 10.31449/upinf.vol29.num3.126
Luka Pavlič, Luka Četina
Izbira ustrezne arhitekture je pomemben in nujen korak razvoja mobilnih aplikacij za operacijski sistem Android. V članku predstavljamo sistematično primerjavo najbolj priljubljenih arhitekturnih načrtovalskih vzorcev in njihovo vlogo pri načrtovanju mobilnih aplikacij. Pri raziskovanju smo se omejili na osem arhitekturnih vzorcev iz kataloga Jetpack. Ugotoviti smo želeli, v kakšni meri ti vzorci vplivajo na potek in končni izid razvoja mobilnih aplikacij. Z uporabo vsakega izmed obravnavanih vzorcev smo razvili mobilno aplikacijo za operacijski sistem Android. Zanimalo nas je, kako se aplikacije, razvite z uporabo arhitekturnih vzorcev, primerjajo z njihovimi alternativami. Razvili smo osem mobilnih aplikacij, ki izkoriščajo prednosti obravnavanih načrtovalskih vzorcev. V namen primerjave smo razvili osem dodatnih mobilnih aplikacij, pri katerih nismo uporabili ustreznih arhitekturnih vzorcev, temveč smo aplikacijo razvili brez njih. Tako razvite aplikacije smo primerjali po več kriterijih, med katerimi so bili poglavitni zahtevnost razvoja, čas razvoja ter vrednosti programskih metrik. Na podlagi tako pridobljenih podatkov smo argumentirali smiselnost uporabe vzorcev v podanih kontekstih. V članku tako pokažemo, da je razvoj mobilnih aplikacij z uporabo arhitekturnih vzorcev kataloga Jetpack ne samo manj zahteven, ampak je kljub večjemu številu komponent, obseg izvorne kode manjši. Ugotovili smo, da sta, presenetljivo, čas razvoja in notranja kakovost aplikacij kljub uporabi načrtovalskih vzorcev primerljiva z alternativnimi pristopi.
{"title":"Pomen uporabe arhitekturnih načrtovalskih vzorcev pri razvoju mobilnih aplikacij","authors":"Luka Pavlič, Luka Četina","doi":"10.31449/upinf.vol29.num3.126","DOIUrl":"https://doi.org/10.31449/upinf.vol29.num3.126","url":null,"abstract":"Izbira ustrezne arhitekture je pomemben in nujen korak razvoja mobilnih aplikacij za operacijski sistem Android. V članku predstavljamo sistematično primerjavo najbolj priljubljenih arhitekturnih načrtovalskih vzorcev in njihovo vlogo pri načrtovanju mobilnih aplikacij. Pri raziskovanju smo se omejili na osem arhitekturnih vzorcev iz kataloga Jetpack. Ugotoviti smo želeli, v kakšni meri ti vzorci vplivajo na potek in končni izid razvoja mobilnih aplikacij. Z uporabo vsakega izmed obravnavanih vzorcev smo razvili mobilno aplikacijo za operacijski sistem Android. Zanimalo nas je, kako se aplikacije, razvite z uporabo arhitekturnih vzorcev, primerjajo z njihovimi alternativami. Razvili smo osem mobilnih aplikacij, ki izkoriščajo prednosti obravnavanih načrtovalskih vzorcev. V namen primerjave smo razvili osem dodatnih mobilnih aplikacij, pri katerih nismo uporabili ustreznih arhitekturnih vzorcev, temveč smo aplikacijo razvili brez njih. Tako razvite aplikacije smo primerjali po več kriterijih, med katerimi so bili poglavitni zahtevnost razvoja, čas razvoja ter vrednosti programskih metrik. Na podlagi tako pridobljenih podatkov smo argumentirali smiselnost uporabe vzorcev v podanih kontekstih. V članku tako pokažemo, da je razvoj mobilnih aplikacij z uporabo arhitekturnih vzorcev kataloga Jetpack ne samo manj zahteven, ampak je kljub večjemu številu komponent, obseg izvorne kode manjši. Ugotovili smo, da sta, presenetljivo, čas razvoja in notranja kakovost aplikacij kljub uporabi načrtovalskih vzorcev primerljiva z alternativnimi pristopi.","PeriodicalId":393713,"journal":{"name":"Uporabna informatika","volume":null,"pages":null},"PeriodicalIF":0.0,"publicationDate":"2021-10-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125529187","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}