Mahir Zajmović

Mahir Zajmović
  • Ph.D
  • Associate Professor at Faculty of Information Technologies; Faculty of Applied Management, Economics and Finance

About

34
Publications
9,636
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
44
Citations
Introduction
Mahir Zajmović works at the Faculty of Information Technology at Vitez University / University in Vitez, Bosnia and Herzegovina. Areas of interest are databases, programming, information security, cryptography.
Current institution
Faculty of Information Technologies; Faculty of Applied Management, Economics and Finance
Current position
  • Associate Professor
Additional affiliations
January 2020 - January 2025
Univerzitet Vitez
Position
  • Professor (Assistant)
Education
October 2016 - September 2019
Univerzitet Vitez
Field of study
  • Information Technology
October 2010 - October 2014
Dzemal Bijedic University of Mostar
Field of study
  • Information Technology
September 2005 - July 2010
Dzemal Bijedic University of Mostar
Field of study
  • Information Technology

Publications

Publications (34)
Article
Full-text available
There are various quality models and web application validation methods used to ensure a high level of performance, functionality and usability. There are various quality models and web application validation methods used to ensure a high level of performance, functionality and usability. Research on the quality of websites of educational institu...
Article
Full-text available
Svako preduzeće ili bilo kakve organizacije prikupljaju velike količine podataka potrebnih za svoje poslovanje. Međutim, nas zanima, postoje li još nekakve dodatne informacije u tim već prikupljenim i poznatim podacima koje mogu biti korisne za poslovanje nekog preduzeća. Možemo li iz "iskopanih" podatka "iskopati" još korisnih informacija? Rudaren...
Article
Full-text available
Blokčejn tehnologija je baza podataka koja služi za čuvanje finansijskih transakcija u jednom bloku koji se kasnije nadovezuje na druge blokove. Prva pojava ove tehnologije desila se devedesetih godina prošlog veka, a prvu globalnu primenu doživela je 2009. godine pojavom prve kriptovalute Bitkoina. Bitkoin je osmišljen kako bi se zamenio tradicion...
Article
Blokčejn tehnologija je baza podataka koja služi za čuvanje finansijskih transakcija u jednom bloku koji se kasnije nadovezuje na druge blokove. Prva pojava ove tehnologije desila se devedesetih godina prošlog veka, a prvu globalnu primenu doživela je 2009. godine pojavom prve kriptovalute Bitkoina. Bitkoin je osmišljen kako bi se zamenio tradicion...
Article
Biometric identification technology has become increasingly common in our daily lives as the requirement for information protection and control legislation has grown around the world. The unimodal biometric systems use only biometric traits to authenticate the user which is trustworthy but it possesses various limitations such as susceptibility to...
Article
Full-text available
U dаnаšnjеm dоbu mаrkеtingа mоžеmо rеći dа jе digitаlni mаrkеting роstао nаjvаžniji vid оglаšаvаnjа bilо kоjе kоmраnijе. Оd nоvinа, rаdijа ра svе dо tеlеvizijе i društvеnih mrеžа dаnаs, rеklаmirаnjе nikаd nijе bilо jеftinijе i рristuраčnijе. Društvеnе mrеžе nisu sаmо nаjjеftiniji оblik rеklаmirаnjа nеgо i nаjučinkоvitiji zаhvаljujući аlgоritmimа kо...
Conference Paper
Full-text available
Nizovi isu, uz skalare najpoznatije i najstarije strukture podataka, dobro poznate svakom ko se susretao sa bilo kojim algoritamskim jezikom. Pod imenom „višedimenzionalne promjenljive“ pojavljuju se već u najstarijem višem programskom jeziku Fortranu (1957. godina) i od tada se intenzivno koriste u gotovo svakom programu. U starim programskim jezi...
Conference Paper
Full-text available
Svako preduzeće ili organizacija prikupljaju velike količine podataka potrebnih za svoje poslovanje. Postavlja se pitanje, postoje li još neke dodatne informacije u tim već prikupljenim i poznatim podacima koje mogu biti korisne za poslovanje? Možemo li iz "iskopanih" podatka "iskopati" još korisnih informacija? Rudarenje podataka koristi metode ko...
Conference Paper
Full-text available
Pored termina web trgovina, u Bosni i Hercegovini, koriste se pojmovi e-trgovina, online trgovina, dok se u engleskom govornom području koriste pojmovi web shop, web store, online shop. Web trgovina je virtuelno mjesto na internetu, gdje kupac ima mogućnost kupovine proizvoda u realnom vremenu. Nedavna pandemija COVID-19 virusa omogućila je dodatno...
Article
Full-text available
Ayurvedic medicines are categorized into seven constitutional forms ‘Prakriti’ which is a constituent in the Ayurvedic system of medicine to determine drought tolerance and drug responsiveness. Prakriti assessment entails a thorough physical examination as well as queries about physiological or behavioral characteristics. The prevalence of certain...
Article
Full-text available
The Covid-19 pandemic has left consequences not only on the health of the population but also on the world economy. Due to the protection measures against Covid-19, there was a decline in economic activities and consequently a decline in macroeconomic indicators. Data are regularly published on global, regional, and local levels, indicating a decli...
Conference Paper
Full-text available
U ovom radu prikazano je nekoliko rješenja sortiranja podataka u statičkim nizovima podataka. U praksi veoma često imamo potrebu za sortiranjem određenih podataka, pa je od velike pomoći izbor adekvatnog algoritma za sortiranje koji će raditi što brže i efikasnije. Prikazane su i praktične izvedbe algoritama za sortiranje koje su testirane na razli...
Conference Paper
Full-text available
Gubitak važnih podataka može predstavljati veliki problem za organizaciju u kojoj se desio. Integritet podataka može se narušiti na razne načine. Oštećenjem datoteke u kojoj su bili smješteni određeni podaci, brisanjem tabele ili više njih u bazi podataka. Kao „napadači“ veoma često javljaju se osobe koje imaju lični interes sa organizacijom, bilo...
Conference Paper
Full-text available
U posljednjih nekoliko godina pojam veliki podatci (engl. Big data) najčešće su korišteni izraz u industriji informatičke tehnologije. Pojam se sve češće koristi u svakodnevnom životu budući da analiza velikih podataka mijenja kvalitetu života pojedinca, kao i u savremenom kriznom poslovanju. Analiza velikih podataka i nove tehnologije korištene su...
Chapter
International Thematic Monograph: Modern Management Tools and Economy of Tourism Sector in Present Era – 2021/2022 is the sixth annual publication of this kind published by the Association of Economists and Managers of the Balkans in cooperation with the Faculty of Tourism and Hospitality, Ohrid, North Macedonia. Presented thematic monograph charac...
Conference Paper
Full-text available
Sažetak: U ovom radu urađena je komparativna analiza primjene programskih jezika C++ i Java na primjeru programiranja aplikacije "pametna kuhinja", karakteristike te ponašanje istih na spomenutom primjeru. Po definiciji, objektno-orijentisano programiranje predstavlja koncept u kojem jedan ili više objekata međusobno rade na rješavanju nekog proble...
Conference Paper
Full-text available
Apstrakt: U ovom radu opisani su razlozi, uzroci i posljedice nastanka globalne ekonomske krize čiji je krivac većinom bankarski sektor i državne institucije koje nisu preventivno djelovale da spriječe istu. Posljedice su bile nastanak globalne recesije i gubitak miliona radnih mjesta. Jedna od posljedica je nastanak kriptovaluta kao odgovor na kri...
Conference Paper
Full-text available
Korisnici interneta svakodnevno se susreću sa raznim oblicima napada na njihove sisteme i resurse. Posebno je ovo izrađeno naglom popularnošću društvenih mreža kao što su Facebook, Instagram, Twitter, LinkedIn i druge. Domain Name System je sistem koj pruža način za povezivanje imena sa numeričkim adresama, tačnije IP adresama koje određuju svaku l...
Conference Paper
Full-text available
U ovom radu prikazane su metode, tehnike i alati za forenzičku analizu mobilnih uređaja. Užurbanim razvojem mobilnih uređaja, dolazi i do novih digitalnih dokaza, što je zahtijevalo razvoj nove grane digitalne forenzike koja nosi naziv mobilna forenzika. Također, u radu prikazane su mogućnosti određenih forenzičkih alata, njihove prednosti i nedost...
Conference Paper
Full-text available
Modeliranje informacionog sistema koji omogućava unapređenje poslovanja temelji se na upotrebi savremenih informacijsko–komunikacijskih tehnologija. Baze podataka su postale neizostavni tj.obavezni dio svakog informacionog sistema koji je bez njih gotovo pa nemoguć. Sistemi koji predviđaju određene situacije od velike su koristi menadžerima kod odl...
Article
Full-text available
Encryption provides security for databases. This paper provides a new encryption algorithm ,,Reverse Encryption Algorithm (REА)“. Furthermore, designing a REA algorithm has improved data encryption security. Safe and successful proposed encryption algorithm REA is being evaluated and compared with the most common encryption algorithms. Also, the de...
Article
Full-text available
Sama robotika kao naučna disciplina kombinuje različita znanja i vještine iz oblasti informacijskih tehnologija koje svakim danom sve više napreduju i "klasičnih" vještina koje su svojstvene mašinstvu. U ovom radu prikazana je praktična primjena robotike na primjeru programiranja mBot robota pisanjem određenih programskih blokova u programskom jezi...
Conference Paper
Full-text available
Any business entity outsourcing control of their data to a third party, whether cloud service provider or otherwise, is always well advised to undertake some level of due diligence prior to signing the contract to ensure that information security standards are as high as it is reasonable to expect given the commercial worth or personal sensitivity...
Conference Paper
Full-text available
Database attacks have become a common occurrence lately, so the security of the database is very important. If sensitive data comes into the "hands" of malicious users the damage is multiple. Often there are cases of identity theft or credit cards theft and stealing money from these cards through online purchases. This article lists the most common...
Conference Paper
Full-text available
Kriptovalute svakim danom sve više dobijaju na svome značaju i popularnosti na način da se sve više koriste za obavljanje različitih poslovnih transakcija. Veoma često se kripto valute nazivaju i digitalnim novcem koji je namijenjen za poslovanje u digitalnome dobu. U ovom radu opisan je pojam kriptovalut“, način njenog stvaranja, odnosno kako se d...
Conference Paper
Full-text available
Pitanje procesa upravljanja u svim organizacijama s izraženom hijerarhijskom strukturom veoma je kompleksno i jednako apstraktno kako za same sudionike, tako i za sve one koji se bave proučavanjem ove tematike. Proces upravljanja odnosi se na donošenje odluka zasnovanih na odgovarajućoj ekonomskoj analizi, iskustvu, praksi, mikro i makro okruženju,...
Article
Full-text available
ABSTRACT Modern concepts of education are unthinkable without some form of e-learning. Gamifaction as a relatively newer concept is one of the modern possibilities, whose application in the field of electronic learning could enable its increasingly demanding community more quality and modern courses. On the other side of the world's major corporati...
Conference Paper
Full-text available
Apstrakt: U ovom radu opisan je način na koji funkcioniraju DNS i FTP sistemi te koji je najbolji način da se isti zaštite od različitih hakerskih napada. Zaštita podataka računarske mreže sadrži tri osnovne oblasti, koje se odnose na različite dijelove zaštite računarskih sistema. Efikasni plan zaštite sadržava procjenu rizika i odgovarajuću stra-...
Article
Full-text available
Апстракт This paper describes the management of an induction (asynchronous) motor using PLC and VSD. For the realization of the practical part of this paper Schneider Electric equipment was used, which makes a complete system that is used in Natron Hayat d.o.o Maglaj, where this experiment was done. For this paper, a Schneider Zelio PLC was used,...

Network

Cited By