Number of found documents: 360
Published from to

Mobilní nástroj pro analýzu podnikových procesů založený na metodice DEMO
Skotnica Marek; Nymsa Petr; Pergl Robert
2018 - English
Práce se zabývá problematikou vizualizace podnikových procesů v reálném čase a následné zpracování nasbíraných dat do grafických přehledů. Hlavním témeatem je zaměření se na metodiku DEMO, která přináší jiný způsob a také pohled na modelování podnikových procesů. Cílem práce je navrhnout přístup vizualizace procesů modelovaných metodikou DEMO. Kromě vizualizace je cílem vytvořit mobilní aplikaci formou proof-of-concept, která obsahuje navrhované přístupy a také vizualizaci nasbíraných dat do různých grafických přehledů, které mohou pomoci lépe řídit podnik. Práce je zaměřena více teoreticky, kde autor řeší různé přístupy vizualizací. K ověření navrhovaných přístupů je vytvořena mobilní aplikace, která demonstruje vizualizaci na modelových příkladech.Thesis is focused on business process visualisation in real-time and processing collected data and displaying them within graphical overviews. Main focus is on DEMO methodology in the thesis, which brings another approach how business process modelling can be done. Goal of thesis is to propose a way how process visualisation through DEMO can be done. Besides visualisation, second goal is to create mobile application in form of proof-of-concept, which contains proposed approaches and visualisation of collected data within various graphical overviews. This can help people to lead better their business. Thesis is more theoretical, author is focused on propose various visualisation approaches. The simple mobile application is implemented to verify proposed approach, where visualisation is demonstrated on model examples. Keywords: mobilní aplikace,vizualizace procesů,DEMO metodika,business intelligence,procesní řízení,Xamarin; mobile application,process visualisation,business intelligence,DEMO methodology,business process management,Xamarin Available in digital repository of ČVUT.
Mobilní nástroj pro analýzu podnikových procesů založený na metodice DEMO

Práce se zabývá problematikou vizualizace podnikových procesů v reálném čase a následné zpracování nasbíraných dat do grafických přehledů. Hlavním témeatem je zaměření se na metodiku DEMO, která ...

Skotnica Marek; Nymsa Petr; Pergl Robert
České vysoké učení technické v Praze, 2018

Efektivní a bezpečné generování dokumentů z více podobných, nedůvěryhodných zdrojů
Hrončok Miroslav; Poul Mikuláš; Suchánek Marek
2018 - English
Dříve mohli upravovat obsah projektu pro vzdělávací materiály Nauč se Python! jen důvěryhodní správci. Cílem této práce bylo umožnit vykreslovat některý obsah z forků hlavního gitového repozitáře, nicméně ale bezpečně a efektivně. Toho bylo dosáhnuto implementací nástroje, který dokáže spustit kód v Pythonu pod nastavitelnou úrovní izolace a uchovávat výsledky dluhodobě v mezipaměti. Tento nástroj byl následně integrován do projektu Nauč se Python!, kde vykresluje části obsahu v izolovaném prostředí, buď v Docker kontejnerech nebo na virtuálním stroji pomocí Vagrantu. Integrace také umožňuje sdílení částí obsahu napříč repozitáři.Previously, only trusted maintainers could modify the content of Nauč se Python!, a project for educational content deployed to the web. The goal of this thesis was to allow for some of the content to be rendered from forks of the base Git repository, but safely and efficiently. That was accomplished by creating a tool which can run Python code in various levels of isolation and cache the results. This tool was then integrated into the Nauč se Python! project, building parts of the website in an isolated environment, either in Docker containers or in virtual machines managed by Vagrant, and sharing appropriate content fragments across repositories. Keywords: sandboxing,izolace procesů,cachování obsahu,Python,Git,Docker,Vagrant; sandboxing,process isolation,content caching,Python,Git,Docker,Vagrant Available in digital repository of ČVUT.
Efektivní a bezpečné generování dokumentů z více podobných, nedůvěryhodných zdrojů

Dříve mohli upravovat obsah projektu pro vzdělávací materiály Nauč se Python! jen důvěryhodní správci. Cílem této práce bylo umožnit vykreslovat některý obsah z forků hlavního gitového repozitáře, ...

Hrončok Miroslav; Poul Mikuláš; Suchánek Marek
České vysoké učení technické v Praze, 2018

Korelační útoky na TOR
Kokeš Josef; Fajfer Jan; Zahradnický Tomáš
2018 - English
Primárním cílem této bakalářské práce je popsat a provést korelační útok na anonymizační síť Tor. První kapitola analyzuje design Toru, model a vektory útoku. Druhá kapitola popisuje aktuální stav korelačních útoků na Tor a významné práce v této oblasti. Praktická část popisuje testy, které byly uskutečněny pomocí dvou různých metod na korelační útoky. Hlavní testy ukázaly poměrně dobrou korelaci s průměrným korelačním koeficientem r větším než 0,87 pro obě metody. Chybovost byla 5 % s žádnými výsledky, které by špatně identifikovaly vybraného klienta připojeného k Toru. Kapitola pokračuje analýzou faktorů ovlivňujících tyto útoky. Práci zakončuje kapitola popisující a analyzující opatření proti korelačním útokům na Tor.The primary goal of this bachelor's thesis is to describe and execute a correlation attack on the anonymity network Tor. It starts with an analysis of Tor's design, threat model, and attack vectors and continues with the analysis of the current state of correlation attacks on Tor and notable work in this field. The practical part contains execution of an attack using the Levine et al. and a modified Sun et al. method on the live Tor network. The main tests showed an overall good correlation with an average correlation coefficient r greater than 0.87 for both methods. The error rate was 5% with no false positives. The thesis continues with an analysis of factors influencing these attacks and concludes with a description and an analysis of countermeasures against end-to-end correlation attacks. Keywords: onion routing,Tor,korelační útoky,provedení útoku,protiopatření; onion routing,Tor,correlation attacks,attack execution,countermeasures Available in digital repository of ČVUT.
Korelační útoky na TOR

Primárním cílem této bakalářské práce je popsat a provést korelační útok na anonymizační síť Tor. První kapitola analyzuje design Toru, model a vektory útoku. Druhá kapitola popisuje aktuální stav ...

Kokeš Josef; Fajfer Jan; Zahradnický Tomáš
České vysoké učení technické v Praze, 2018

Pitch shifting audio signálů v reálném čase pomocí STFT na DSP procesoru
Novotný Martin; Onderka Jan; Pulc Petr
2018 - English
Cílem této práce je implementace pitch shifteru, tedy měniče výšky zvuku, stereofonního zvukového signálu v reálném čase s požadavkem na nízké zkreslení a nízkou latenci. Jsou zváženy různé algoritmy a je vybrán algoritmus Ocean založený na posunu košů krátkodobé Fourierovy transformace. Je opravena chybná rovnice v popisu algoritmu. Algoritmus je implementován v reálném čase na přípravku digitálního signálového procesoru ADSP BF548 EZ-KIT a jeho výstupy jsou porovnány s dalšími pitch shiftery. Je zjištěno, že implementace funguje téměř stejně dobře jako komerční pitch shifter. Je prezentován závěr, že další radikální zlepšení algoritmů pro pitch shifting založených na krátkodobé Fourierově transformaci není možné, jelikož se již přibližují principiálním omezením transformace.The goal of this work is to implement a pitch shifter of a stereophonic audio signal in real time with a requirement of low distortion and low latency. Basic principles of audio processing are explained. Various pitch shifting algorithms are described and considered, resulting in selection of the Ocean algorithm based on Short time Fourier transform bin shifting. An erroneous equation in the algorithm description is fixed. The algorithm is implemented in real-time on a digital signal processor kit ADSP BF548 EZ-KIT and its outputs are compared to other pitch shifters. The implementation is found to perform almost as well as a commercial pitch shifter. It is concluded that further drastic improvements of Short time Fourier transform based pitch shifters are impossible as they are approaching the fundamental limits of the transform. Keywords: Pitch shifting,číslicové zpracování signálu,reálný čas,nízká latence,Blackfin,BF548,krátkodobá Fourierova transformace,STFT,windowing,váhovací okno,Overlap and Add,OLA,Constant Overlap and Add,COLA,banka filtrů,SOLA,Synchronous Overlap and add,PSOLA,Pitch Synchronous Overlap and Add,algoritmus Rollers,phase vocoder,algoritmus Ocean; Pitch shifting,digital signal processing,real time,low latency,Blackfin,BF548,Short time Fourier transform,STFT,windowing,window function,Overlap and Add,OLA,Constant Overlap and Add,COLA,filter bank,SOLA,Synchronous Overlap and add,PSOLA,Pitch Synchronous Overlap and Add,Rollers algorithm,phase vocoder,Ocean algorithm Available in digital repository of ČVUT.
Pitch shifting audio signálů v reálném čase pomocí STFT na DSP procesoru

Cílem této práce je implementace pitch shifteru, tedy měniče výšky zvuku, stereofonního zvukového signálu v reálném čase s požadavkem na nízké zkreslení a nízkou latenci. Jsou zváženy různé algoritmy ...

Novotný Martin; Onderka Jan; Pulc Petr
České vysoké učení technické v Praze, 2018

Analýza úniku informace odběrovým postranním kanálem z mikrořadiče
Buček Jiří; Shchavleva Marina; Lórencz Róbert
2018 - English
Spotřeba zařízení může prozradit mnoho informací ohledně jeho vnitřní struktury a toku dat který toto zařízení zpracovává. Jednoduchá a Diferenciální odběrové analýzy jsou v odborné literatuře široce probrané techniky pro útoky postranními kanály. Tato práce uvádí čtenáře do problematiky analýzy spotřeby a dává krátký přehled metod, které jsou k tomu používány. Hlavním cílem této bakalářské práce je analýza spotřeby mikrořadiče při vykonávání různých operací z jeho instrukční sady, konkrétně se jedná o mikrořadič ATMega163, vestavěný do smartkarty. Jsou probrány důležité aspekty toho, jak mikrořadič funguje a jak zpracovává instrukce: instrukční cyklus, adresy v paměti programu, hodnoty operandů a tok dat. Kromě toho práce popisuje jak typ instrukce ovlivňuje spotřebu, jinak řečeno, jaké procesy se odehrávají uvnitř mikrořadiče při zpracování dat a kontrole toku programu.Through power consumption of a device a lot of information about it internal structure and data it processes can be leaked. Simple and Differential power analysis are well described techniques for such side channel attacks. This work gives brief introduction to the idea of power side channel analysis and methods it uses. The main objective of this Bachelor's thesis is power side channel analysis of a microcontroller's instruction set specifically ATMega163 which is embedded in a smartcard. Important aspects of microcontroller's operation and it's instructions are discussed: instruction execution cycle, address in a Program Memory, operand values and data flow. Also how instruction type affects power consumption, in other words, what does microcontroller internally do to process data or manage program flow. Keywords: útoky postranními kanály,analýza spotřeby,SPA,DPA,spotřeba mikrořadičů,ATMega163,instrukční sada; side channel attacks,power analysis,SPA,DPA,microcontroller's power consumption,ATMega163,instruction set Available in digital repository of ČVUT.
Analýza úniku informace odběrovým postranním kanálem z mikrořadiče

Spotřeba zařízení může prozradit mnoho informací ohledně jeho vnitřní struktury a toku dat který toto zařízení zpracovává. Jednoduchá a Diferenciální odběrové analýzy jsou v odborné literatuře široce ...

Buček Jiří; Shchavleva Marina; Lórencz Róbert
České vysoké učení technické v Praze, 2018

Automatické akceptační testy na operačním systému macOS - průzkumná studie zaměřená na aplikaci Avast Passwords for mac
Acero Salazar Felix Javier; Mokoš David; Půlpitel Martin
2018 - English
Ve vývoji softwaru je pro zajištění kvality nezbytné použití vhodných metod. Mezi tyto metody patří akceptační testování. Tato práce popisuje výhody akceptačního testování v procesu vývoje softwaru a zároveň upozorňuje na jeho časté problémy. Práce také shrnuje dostupné nástroje a technologie, které jsou vhodné pro automatizaci akceptačních testů na macOS, a zároveň popisuje osvědčené způsoby pro vývoj snadno udržovatelných automatických akceptačních testů. Znalosti získané z literární rešerše jsou převedeny do praxe skrze implementaci sady automatických akceptačních testů pro Avast Passwords for Mac, aplikaci pro macOS od společnosti Avast.Software development requires adequate methods for quality assurance. One of those methods is acceptance testing. This thesis introduces the automated acceptance testing and its need in the software development process along with its common pitfalls. It summarizes the existing tools and technologies that could be used for automating acceptance tests on macOS as well as best practices for writing maintainable automated acceptance test suites. The gathered knowledge from the literature review is put into practice through the implementation of an automated acceptance test suite for Avast Passwords for Mac, a macOS application developed by Avast. Keywords: akceptační testování,automatizace testů,ovládání GUI (Graphical User Interface) na macOS,udržovatelnost automatických testů; acceptance testing,test automation,GUI (Graphical User Interface) driving on macOS,automated tests maintainability Available in digital repository of ČVUT.
Automatické akceptační testy na operačním systému macOS - průzkumná studie zaměřená na aplikaci Avast Passwords for mac

Ve vývoji softwaru je pro zajištění kvality nezbytné použití vhodných metod. Mezi tyto metody patří akceptační testování. Tato práce popisuje výhody akceptačního testování v procesu vývoje softwaru a ...

Acero Salazar Felix Javier; Mokoš David; Půlpitel Martin
České vysoké učení technické v Praze, 2018

Extrakce textur z fotografií
Sedláček David; Luzin Danil; Šimeček Ivan
2018 - English
Tato bakalářská práce popisuje proces analýzy, návrhu a implementace nástroje pro extrakci textur. Nástroj vytvoří pro 3D model získaný fotorekonstrukcí obrazové soubory, které se dají použít pro otexturování tohoto 3D modelu. Vstupem programu je 3D model, sada fotografií a kalibrační data kamer. Práce popisuje techniky, přístupy a výzvy přítomné v oboru extrakce textur. V této práci je implementováno pár nových způsobu řešení některých z těchto problému. Výsledkem práce je plně funkční nástroj napsaný v C++.This bachelor's thesis describes the process of analysis, design and implementation of a texture extraction tool. Provided with a reconstructed 3D model, set of photographs and a camera calibration data, the tool is able to generate texture file/files for that 3D model. The work describes techniques, approaches and challenges present in the field of texture extraction. Couple new ways of solving some of those challenges are also described and implemented in the work. The result of the work is a fully functional tool written in C++. Keywords: extrakce textur,zpracování obrazu,3D rekonstrukce,Bundler,structure from motion,Markov Random Field,fotogrammetrie,C++; texture extraction,image processing,3D reconstruction,Bundler,structure from motion,Markov Random Field,photogrammetry,C++ Available in digital repository of ČVUT.
Extrakce textur z fotografií

Tato bakalářská práce popisuje proces analýzy, návrhu a implementace nástroje pro extrakci textur. Nástroj vytvoří pro 3D model získaný fotorekonstrukcí obrazové soubory, které se dají použít pro ...

Sedláček David; Luzin Danil; Šimeček Ivan
České vysoké učení technické v Praze, 2018

Statická detekce škodlivých souborů ve formátu PE
Jureček Martin; Ács Jakub; Lórencz Róbert
2018 - English
Doposud známé a užívané postupy při detekci škodlivého softwaru (malwaru) přestávají poskytovat dostačující úroveň ochrany, a proto je zřejmé, že v budoucnu budou muset být nahrazeny, nebo minimálně doplněny inovativními metodami. Tato práce se zaměřuje na využití metod a algoritmů strojového učení pro detekci malwaru. Použitím statických příznaků extrahovaných ze souborů ve formátu PE, jimiž jsou například importované funkce, se nám podařilo natrénovat více modelů pro detekci škodlivých souborů. Nejlepší z modelů dosáhl téměř 95\% úspěšnosti. Tento model může být použit, mimo jiné, na předběžnou eliminaci, následovanou klasickými postupy detekcí. Další využití může tato práce nalézt ve výzkumu, kde poslouží jako další z možných vstupů pro probíhající výzkum v oblasti automatické detekce malwaru.Since the classical used approaches for malicious software (malware) detection are failing to provide sufficient level of protection, it is becoming clear that these will have to be substituted or at least enhanced by new, inovative methods in the future. This thesis focuses on utilizing machine learning techniques for malware detection. Using static features extracted from the PE files like imported functions, we were able to train various machine learning models for malware detection. The best performing model reached almost 95\% accuracy. This model can be used for instance, for preliminary detection of malicious PE files. Another purpose of the thesis can be found in the following research, it could serve as another input for future automatic malware analysis studies. Keywords: Statická analýza malwaru,Detekce malwaru,Statické atributy,Strojové učení,PE formát,Python; Static malware analysis,Malware detection,Static attributes,Machine learning,PE file format,Python Available in digital repository of ČVUT.
Statická detekce škodlivých souborů ve formátu PE

Doposud známé a užívané postupy při detekci škodlivého softwaru (malwaru) přestávají poskytovat dostačující úroveň ochrany, a proto je zřejmé, že v budoucnu budou muset být nahrazeny, nebo minimálně ...

Jureček Martin; Ács Jakub; Lórencz Róbert
České vysoké učení technické v Praze, 2018

Interaktivní aplikace pro analýzu klinických dat pacientů po transplantaci krvetvorby
Vogel Josef; Kálnay Allan; Foltin Kamil
2018 - English
Cieľom tejto práce je vytvorenie interaktívnej webovej aplikácie. Venuje sa analýze a vizualizácii dát o pacientoch, ktorí podstupujú alogénnu transplantáciu krvotvorby. Vizualizácie a analýza sú rozdelené do 3 kategórií a každá z nich sa zaoberá rozdielnou problematikou. Práca detailnejšie popisuje, ako jednotlivé dôležité štatistické elementy, ktoré sú v aplikácii využívané, fungujú. Aplikácia poskytuje uživateľské rozhranie a serverovú logiku, ktoré sú napísané v jazyku R za pomoci frameworku Shiny. Spracovávané dáta sú zhromažďované v databázi MySQL, ktorá beží v lokálnej sieti ÚHKT. Táto aplikácia má slúžiť pre kontrolu kvality vykonávaných úkonov v ÚHKT a pre vedecké účely.The goal of this thesis is to create an interactive web application. The application analysis and visualizes patients data. These patients undergo allogeneic hematopoiesis transplantation. Visualizations and analysis are divided into 3 different categories and each category follows up different problems. The thesis describes in detail, how individual statistical elements used in the application work. The application provides a user interface and server logic. Both of these are written in programming language R with help of its framework Shiny. Processed data are being stored in MySQL database in ÚHKT's local network. This application will serve ÚHKT staff for quality monitoring and it will be also used for scientific purposes. Keywords: transplantácia krvotvorby,R,Shiny,štatistika,dátová analýza,dátové vedy; hematopoiesis transplantation,R,Shiny,statistics,data analysis,data science Available in digital repository of ČVUT.
Interaktivní aplikace pro analýzu klinických dat pacientů po transplantaci krvetvorby

Cieľom tejto práce je vytvorenie interaktívnej webovej aplikácie. Venuje sa analýze a vizualizácii dát o pacientoch, ktorí podstupujú alogénnu transplantáciu krvotvorby. Vizualizácie a analýza sú ...

Vogel Josef; Kálnay Allan; Foltin Kamil
České vysoké učení technické v Praze, 2018

A thorough comparison between SKANSKA and a middle sized company
Čásenský Martin; Smoleň Jakub; Matějka Petr
2018 - English
Táto bakalárska práca sa zaoberá manažérskym, organizačným a finančným porovnaním firmy Skanska a vybranej stredne veľkej firmy. Informácie v tejto práci sú popisované podľa odborných zdrojov. Táto bakalárska práca prináša obmenený operačný manuál zameraný na stredne veľkú stavebnú firmu. V závere tejto práce sú všetky nájdené informácie zhrnuté a všetky zistenia vyhodnotené.This bachelor's thesis focuses on a managerial, organizational and financial comparison between Skanska and a selected middle-sized company. Information in this thesis is described according to professional literature. This bachelor's thesis comes with a restructured operation manual oriented on a middle-sized company. At the end of the bachelor's thesis all of the information is summarized, and all of the findings are evaluated. Keywords: organizácia,Skanska,spoločnosť,manažment,strednej veľkosti,hodnota,zamestnanec,talent,optimalizácia,štandardizácia,proces,výkon,kvalita,odhad,miera,štruktúra,implikácie,oddelenie,investor,dodávateľ,implementácia,biznis,tender,cena; organization,Skanska,company,management,middle-sized,value,employee,talent,optimization,standardization,process,performance,quality,estimate,measure,structure,implication,department,investor,contractor,implementation,business,tender,cost Available in digital repository of ČVUT.
A thorough comparison between SKANSKA and a middle sized company

Táto bakalárska práca sa zaoberá manažérskym, organizačným a finančným porovnaním firmy Skanska a vybranej stredne veľkej firmy. Informácie v tejto práci sú popisované podľa odborných zdrojov. Táto ...

Čásenský Martin; Smoleň Jakub; Matějka Petr
České vysoké učení technické v Praze, 2018

About project

NRGL provides central access to information on grey literature produced in the Czech Republic in the fields of science, research and education. You can find more information about grey literature and NRGL at service web

Send your suggestions and comments to nusl@techlib.cz

Provider

http://www.techlib.cz

Facebook

Other bases