Number of found documents: 979
Published from to

Modernizace laboratorních stanovišť
Achtenová Gabriela; Balaji Raghavendar; Hatschbach Petr
2019 - English
Práce se bude skládat ze zlepšení tří laboratorních měření: 1) Zlepšete měření momentu setrvačnosti. Vyberte snímač pro měření úhlu zkoumaného objektu. Navrhněte podporu senzorů. Programujte v softwaru pro získávání dat a připravte software pro výpočet momentů momentů setrvačnosti a odchylek. 2) Dokončete měření chyby přenosu převodovky. 3) Uveďte návrh, jak zlepšit ovládání ovládací síly kotoučové brzdy při setrvačnosti. Zvažte, že stojan je určen pro automatické řízení a sběr dat. Pro ovládání brzdné síly by měla být použita regulace zpětné vazby.The work will consist of improvement of three laboratory measurements: 1) Improve the measurement of moment of inertia. Choose a sensor for measurement of the angle of investigated object. Design a sensor support. Program in the data acquisition software and prepare the software for the calculation of moments of inertia and deviation moments. 2) Finalize the measurement of the transmission error. 3) Make a suggestion how to improve the control of the actuation force of disc brake on inertia test stand. Consider the stand is intended for automatic control and data acquisition. Feedback control should be used for braking force actuation. Keywords: Moment setrvačnosti,metoda torzního kyvadla,programování LabVIEW,úhel sklonu,chyba přenosu,inkrementální otočný kodér,DIAdem,doba otáčení,synchronizované zprůměrování v časové oblasti,lineární pohon,hydraulický agregát,brzda.,inklinometr,převodovky,vykládaná převodovka; Moment of inertia,torsional pendulum method,LabVIEW programming,angle of inclination,transmission error,incremental rotary encoder,DIAdem,period of revolution,synchronized averaging in time domain,linear actuator,hydraulic aggregate,brake actuation.,inclinometer,gearbox,unloaded gearbox Available in digital repository of ČVUT.
Modernizace laboratorních stanovišť

Práce se bude skládat ze zlepšení tří laboratorních měření: 1) Zlepšete měření momentu setrvačnosti. Vyberte snímač pro měření úhlu zkoumaného objektu. Navrhněte podporu senzorů. Programujte v ...

Achtenová Gabriela; Balaji Raghavendar; Hatschbach Petr
České vysoké učení technické v Praze, 2019

Semi-supervizovaná segmentace videa ve vysokém rozlišení
Holeňa Martin; Keruľ-Kmec Oliver; Pulc Petr
2019 - English
Jednou z hlavných predspracujúcich úloh v oblasti získavania informácii z videa je segmentácia scény, hlavne segmentácia popredných objektov od pozadia. Ide vlastne o klasifikačnú úlohu, ktorá je špecifická v tom, že je časovo náročné získať človekom anotované trénovacie dáta na učenie klasifikátora. Preto je vhodné použiť semi-supervizovanú klasifikáciu. Táto práca sa zaoberá použitím semi-supervizovaných klasifikátorov založených na regularizovaní zhlukov a na fuzzy c-means v spojeni s úlohou segmentácie popredia a pozadia. Na klasifikáciu ďalších snímkov podľa jedného snímku, ktorý oštítkoval človek, je použitý detektor významných bodov založený na kombinácii detektoru rohov s vizuálny deskriptorom. Práca experimentálne porovnáva obe tieto metódy s tradičnou metódou GMM.One of the key preprocessing tasks in information retrieval from a video is the segmentation of the scene, primarily its segmentation into foreground objects and the background. This is actually a classification task, but with the specific property that it is very time consuming and costly to obtain human-labelled training data for classifier training. That suggests to use semi-supervised classifiers to this end. The presented work reports the investigation of semisupervised classification methods based on cluster regularization and on fuzzy c-means in connection with the foreground / background segmentation task. To classify as many video frames as possible using only a single human-based frame, the semi-supervised classification is combined with a frequently used keypoint detector based on a combination of a corner detection method with a visual descriptor method. The paper experimentally compares both methods of semi-supervised classification in this context with traditional algorithm GMM. Keywords: UHD video,Segmentácia scény,Detektor významných bodov,Semisupervizovaná klasifikácia,Regularizácia klastrov,C-means; UHD video,Scene segmentation,Keypoint detector,ORB,Semisupervisedclassification,Cluster regularization,C-means Available in digital repository of ČVUT.
Semi-supervizovaná segmentace videa ve vysokém rozlišení

Jednou z hlavných predspracujúcich úloh v oblasti získavania informácii z videa je segmentácia scény, hlavne segmentácia popredných objektov od pozadia. Ide vlastne o klasifikačnú úlohu, ktorá je ...

Holeňa Martin; Keruľ-Kmec Oliver; Pulc Petr
České vysoké učení technické v Praze, 2019

Analýza bezpečnosti USB paměti
Buček Jiří; Jagoš David; Kokeš Josef
2019 - English
Tato práce shrnuje bezpečnost flash disků s hardwarovou podporou šifrování a poskytuje bezpečnostní analýzu disku Kingston DataTraveler Vault Privacy.This thesis provides an overview of the security of flash drives with hardware encryption support and a security analysis of Kingston DataTraveler Vault Privacy. Keywords: šifrování flash disků,Kingston,DataTraveler Vault Privacy,DTVP,Phison,PS2251-63,PS2263; flash drive encryption,Kingston,DataTraveler Vault Privacy,DTVP,Phison,PS2251-63,PS2263 Available in digital repository of ČVUT.
Analýza bezpečnosti USB paměti

Tato práce shrnuje bezpečnost flash disků s hardwarovou podporou šifrování a poskytuje bezpečnostní analýzu disku Kingston DataTraveler Vault Privacy.This thesis provides an overview of the security ...

Buček Jiří; Jagoš David; Kokeš Josef
České vysoké učení technické v Praze, 2019

Maskování šifry AES na mikrořadiči a DPA druhého řádu
Buček Jiří; Bhatti Abdullah; Novotný Martin
2019 - English
Práce je zam˘e˘rena na mo˘zné útoky pomocí diferenciální analýzy výkonu na maskované implementaci AES-128 na mikrokontroleru AVR. Implementace je rozd˘elenadot˘rí˘cástí. První˘cástobsahujenemaskovanéverzeAES-128. Druhá ˘cást pou˘zívá konstantní hodnotu masky nastavené v celém kódu. T˘retí ˘cást generuje náhodnou masku, která je pou˘zita na 10 kol. Nakonec jsou DPA prvního ˘rádu a DPA druhého ˘rádu a DPA druhého ˘rádu pou˘zity k pokusu rozbití ˘sifry a nalezení klí˘ce.The thesis is focused on possible attacks using differential power analysis on a masked AES-128 implementation onto an AVR microcontroller. The implementation is divided into three parts. The first part comprises of an unmasked version of AES-128. The second part uses a constant value of mask used throughout the code. The third part generates a random mask which is then applied to the 10 rounds. Finally, first order DPA and second order DPA are used to try and break the cipher and find the key. Keywords: Klíčová slova Differential power analysis,masked,cipher,attacks,AES128,AVR microcontroller; Keywords Differential power analysis,masked,cipher,attacks,AES-128,AVR microcontroller Available in digital repository of ČVUT.
Maskování šifry AES na mikrořadiči a DPA druhého řádu

Práce je zam˘e˘rena na mo˘zné útoky pomocí diferenciální analýzy výkonu na maskované implementaci AES-128 na mikrokontroleru AVR. Implementace je rozd˘elenadot˘rí˘cástí. ...

Buček Jiří; Bhatti Abdullah; Novotný Martin
České vysoké učení technické v Praze, 2019

Změnové řízení procesních modelů
Skotnica Marek; Mikeš Stanislav; Pergl Robert
2019 - English
Podnikové procesy jsou zásadní součástí každé společnosti. Vzhledem k tomu, že společnosti rostou, procesy se stávají stále složitějšími a náklady spojené s jejich změnami rostou. Podle některých publikací je až 6 % obratu společnosti vynaloženo pouze na dodržování regulací a předpisů. Abychom se vypořádali s těmito stále se měnícími procesy, používají se systémy pro správu business procesů (BPMS). Tyto systémy umožňují společnostem překlenout propast mezi implementací softwaru a obchodními potřebami. Hlavním cílem této práce je analyzovat, jak efektivně BPM systémy řeší měnící se podnikové procesy. První kapitola poskytuje přehled o tom, jak se stávající BPM systémy řeší tyto změny a porovnává je s jinými přístupy, jako jsou například Low-code platformy. Druhá část analyzuje, jaké změny nastávají v podnikových procesech, a vysvětluje na příkladu, jak s nimi pracovat. Nakonec jsou popsány postupy a doporučení pro řízení změn v podnikových procesech.Business processes are an essential part of every company. As the companies grow, the processes are becoming more complex and cost a lot of money to maintain. According to some reports, 6 \% of company turnover is spent only on compliance processes alone. To deal with these ever-changing processes, a Business Process Management Systems (BPMS') are being used. The BPMS' allow companies to bridge the gap between software implementation and business needs. The main goal of this thesis is to analyze how effectively the BPMS' deal with the changing business processes. The first chapter provides an overview of how existing BPMS' are dealing with the changes and compares them to other approaches such as Low-code platforms. The second part analyzes what kind of changes occur in business processes, and explains on an example of how to deal with them. Finally, best practices to deal with changes in business processes are described. Keywords: BPMN,evolvabilita,migrace,procesní řízení,změnové řízení,BPR; BPMN,evolvability,migration,business process management,change management,BPR Available in digital repository of ČVUT.
Změnové řízení procesních modelů

Podnikové procesy jsou zásadní součástí každé společnosti. Vzhledem k tomu, že společnosti rostou, procesy se stávají stále složitějšími a náklady spojené s jejich změnami rostou. Podle některých ...

Skotnica Marek; Mikeš Stanislav; Pergl Robert
České vysoké učení technické v Praze, 2019

Nové metody pro vývoj podnikových informačních systémů
Skotnica Marek; Jančovičová Barbora; Dvořák Ondřej
2019 - English
Tradičné techniky vývoja informačných systémov sa môžu stať príliš drahým riešením a často aj nedodať výsledok v potrebnom čase. Táto práca sa zaoberá zhodnotením súčasných metód pre vývoj podnikových informačných systémov. Na prototype aplikácie vytvorenej v jednej z Low code platforiem s použitím automatizovaného hľadania podnikového procesu, bude vyhodnotené, či je možné ušetriť prostriedky použitím takéhoto spôsobu vývoja miesto tradičných techník.Traditional software development techniques may become expensive and often did not deliver desired results on time. The objective of this thesis is to review the state of the art methods for development of Enterprise information systems. On the proof of concept application created in one of the Low code platforms and usage of automated business process discovery will be evaluated if resources can be saved by using this means instead of traditional means of software development. Keywords: process mining,iBPMS,SharePoint,Low code platformy,Mendix,ProM; process mining,iBPMS,SharePoint,Low code platforms,Mendix,ProM Available in digital repository of ČVUT.
Nové metody pro vývoj podnikových informačních systémů

Tradičné techniky vývoja informačných systémov sa môžu stať príliš drahým riešením a často aj nedodať výsledok v potrebnom čase. Táto práca sa zaoberá zhodnotením súčasných metód pre vývoj podnikových ...

Skotnica Marek; Jančovičová Barbora; Dvořák Ondřej
České vysoké učení technické v Praze, 2019

Programová výbava pro realizaci útoků postranními kanály
Miškovský Vojtěch; Socha Petr; Novotný Martin
2019 - English
Kryptoanalyza postrannich kanalu predstavuje vaznou hrozbu pro mnoho soucasnych kryptosystemu. Utok postrannim kanalem se typicky sklada z aktivni faze, tj. sberu dat, a z analyticke faze, tj. zkoumani a vyhodnocovani dat. V teto praci je predstaven softwarovy balicek, jenz obsahuje podporu pro ovladani kryptografickeho zarizeni, mereni pomoci osciloskopu, (pred)zpracovani dat, statistickou analyzu a pro vyhodnoceni utoku. Balicek je tvoren neinteraktivnimi textovymi aplikacemi s modularni plug-in architekturou, a je uvolnen pod svobodnou licenci.Side-channel cryptanalysis pose a serious threat to many modern cryptographic systems. Typical side-channel attack consists of an active phase, where data are acquired, and an analytical phase, where the data get examined and evaluated. A software toolkit is presented in this thesis, which includes support for cryptographic device control, oscilloscope data acquisition, data preprocessing, statistical analysis and evaluation of the attack. The toolkit is composed of non-interactive text-based utilities with a modular plug-in architecture, and it is released under open-source licence. Keywords: Kryptoanalyza,Utok postrannim kanalem,Bezpecnost vestavnych systemu,Ziskavani dat,Statisticka analyza; Cryptanalysis,Side-channel attack,Embedded system security,Data acquisition,Statistical analysis Available in digital repository of ČVUT.
Programová výbava pro realizaci útoků postranními kanály

Kryptoanalyza postrannich kanalu predstavuje vaznou hrozbu pro mnoho soucasnych kryptosystemu. Utok postrannim kanalem se typicky sklada z aktivni faze, tj. sberu dat, a z analyticke faze, tj. ...

Miškovský Vojtěch; Socha Petr; Novotný Martin
České vysoké učení technické v Praze, 2019

Doménově-specifická adaptace NER
Dojčinovski Milan; Jakovcheski Bogoljub; Kuchař Jaroslav
2019 - English
Technologie Named Entity Recognition (NER) je i přes neustálý vývoj populární jak v akademické, tak v průmyslové sféře, a to i přes to, že coarse grain (hrubé) použití je častější než fine grained (jemné). V této práci používáme sady dat DBpedia NIF. Zpracováváme je a připravujeme nové sady dat pro trénování modelů se Stanford NER. Experimenty jsou prováděny s trénovanými modely, které pokrývají dopad výsledků při použití globálního a specifického doménového modelu. Další experimenty zkoumají dopad počtu článků používaných pro trénování modelů. Výsledky experimentů ukazují, že doménově specifické fine grain modely poskytují lepší výsledky než doménově specifické coarse grain modely i globální modely v obou anotacích. Také modely trénované za použití většího množství článků poskytují lepší výsledky než modely trénované s nižšími počty článků.The popular but still under development Named Entity Recognition (NER) technology has seen a significant usage in both academic and industrial sphere inspite of it's more dominant coarse grain usage compared to it's fine grain usage. In this thesis, we use DBpedia NIF dataset. We process them, and prepare new datasets ready for training models with Stanford NER. Experiments are provided with trained models which cover the impact of results when used with global domain model and domain specific model. In addition, the experiments examine the impact of number of articles used to train models. The results from the experiments show that the domain specific fine grain models provide a better results than domain specific coarse grain models and global models in both annotations. As well, models trained with higher number of articles give better results than models trained with lower number of articles. Keywords: Otevřena Data,Named Entity Recognition,Přírodní zpracovaní jazyků,NLP,DBpedia,NIF,RDF,SPARQL; Open Data,Named Entity Recognition,Natural Language Processing,DBpedia,NIF,RDF,SPARQL Available in digital repository of ČVUT.
Doménově-specifická adaptace NER

Technologie Named Entity Recognition (NER) je i přes neustálý vývoj populární jak v akademické, tak v průmyslové sféře, a to i přes to, že coarse grain (hrubé) použití je častější než fine grained ...

Dojčinovski Milan; Jakovcheski Bogoljub; Kuchař Jaroslav
České vysoké učení technické v Praze, 2019

Webové rozhraní pro nasazování a monitorování Nomad úloh
Kuchař Jaroslav; Peroutka Pavel; Ječmen Jan
2019 - English
Tato diplomová práce popisuje návrh a vývoj alternativního uživatelského prostředí pro HashiCorp Nomad. Toto uživatelské prostředí je zaměřeno na uživetele, kteří nemají nutně zkušenosti s IT operacemi. Výsledný softwarový produkt, nazvaný Bedouin, je webová aplikace (obsahující server a klient), která je publikována jako open-source vydaný pod MIT licencí.This master thesis deals with the design and development process of an alternative user interface (UI) for HashiCorp Nomad. This UI is meant to be used by users without deeper understanding of IT operations. The resulting product called Bedouin is a fullstack web application, published as an open-source under the MIT license. Keywords: HashiCorp,Nomad,Node.js,TypeScript,React,Fullstack,Webová Aplikace; HashiCorp,Nomad,Node.js,TypeScript,React,Fullstack,Web Application Available in digital repository of ČVUT.
Webové rozhraní pro nasazování a monitorování Nomad úloh

Tato diplomová práce popisuje návrh a vývoj alternativního uživatelského prostředí pro HashiCorp Nomad. Toto uživatelské prostředí je zaměřeno na uživetele, kteří nemají nutně zkušenosti s IT ...

Kuchař Jaroslav; Peroutka Pavel; Ječmen Jan
České vysoké učení technické v Praze, 2019

RDF management založený na technologii Blockchain
Dojčinovski Milan; Rojas Remy; Kuchař Jaroslav
2019 - English
S růstem popularity Otevřených strukturovaných dat, který je možné pozorovat například na velikosti sítě Linked Open Data (LOD), je nutné řešit problémy škálovatelnosti a řízení životního cyklu. V době vzniku této práce neexistuje žádná z metod sledování změn a původu která zároveň garantuje integritu a dostupnost dat. Tyto problémy ohrožují stabilitu systému s propojenými zdroji z různých domén sestavených z křížových referencí URI, jakou je například model Sémantického webu: RDF. V této práci prozkoumáme výhody a schopnosti řešení založeného na Blockchainu. Poskytneme design, implementaci, test a vyhodnocení prototypu Distributed Ledgeru který řeší operace vytvoření, čtení, úpravy, smazání (CRUD), oznámení o propojení dat, a Publish/Subscribe Observer vzor. Naše řešení poskytuje podporu pro sledování a původ verzovanych RDF tvrzení stranám, které si vzájemně nedůvěřují, za použití integrity a dostupnosti spojené s decentralizaci.As Structured open data sees a growth in popularity evidenced by the size of networks such as the Linked Open Data LOD cloud, aspects of its lifecycle management and scalability have yet to be adressed. At the time of writing, implementations of change tracking and provenance do not guarantee integrity and availability, and depend upon individual domain owners to be deployed and maintained. This represents a threat to the stability of a system in which data is composed of cross-domain URI references such as the Semantic Web's de-facto model: RDF. In this paper we explore the advantages and capabilities a solution based on Blockchain can provide when used as a support for RDF. We provide the design, implementation, testing, and evaluation of a Proof of Concept Distributed Ledger which addresses the use-cases of Create, Read, Update, Delete (CRUD) operations, Linked Data Notifications, and Publish/Subscribe Observer pattern. Our solution provides mutually distrusting parties a support for traceability and provenance of versioned RDF statements, leveraging integrity and availability with decentralization. Keywords: Distribuovaná kniha,Blockchain,RDF,Corda,Inteligentní Smlouva,Sémantický Web; Distributed Ledger,Semantic Web,Blockchain,RDF,Smart Contract,Corda Available in digital repository of ČVUT.
RDF management založený na technologii Blockchain

S růstem popularity Otevřených strukturovaných dat, který je možné pozorovat například na velikosti sítě Linked Open Data (LOD), je nutné řešit problémy škálovatelnosti a řízení životního cyklu. V ...

Dojčinovski Milan; Rojas Remy; Kuchař Jaroslav
České vysoké učení technické v Praze, 2019

About project

NRGL provides central access to information on grey literature produced in the Czech Republic in the fields of science, research and education. You can find more information about grey literature and NRGL at service web

Send your suggestions and comments to nusl@techlib.cz

Provider

http://www.techlib.cz

Facebook

Other bases