Počet nalezených dokumentů: 2712
Publikováno od do

Identifikace zvěře na základě biometrických informací
Jančeková, Lucia; Sakin, Martin; Dyk, Tomáš
2024 - anglický
Táto práca sa zaoberá identifikáciou divej zvery, konkrétne diviaka pomocou fotografii nosu. Ide o identifikáciu jednotlivcov a využívajú sa na to ryhy, ktoré sa nachádzajú na vrchnej časti nosu. V rámci tejto práci je navrhnuté a implementované riešenie na extrakciu tejto biometrickej informácii a porovnaním ju s ostatnými už uloženými šablónami. Riešenie je otestované na fotografiách z rovnakého diviaka, ale aj na 49 ďalších individuálnych jedincov. This thesis deals with wild animal identification, specifically wild boar, through photographs of their snouts. It focuses on the identification of individual animal, by utilizing the ridges found on the upper part of the snout. Within this work, a solution is designed and implemented, for the extraction of this biometric information and its comparison with other templates already stored in the system. The solution is tested on photographs from the same wild boar, as well as 49 other individuals. Klíčová slova: animal identification; biometric system; wild boar; image processing; fingerprints; identifikácia zvierat; biometrické systémy; diviak; spracovanie obrazu; odtlačky prstov Plné texty jsou dostupné v digitálním repozitáři NUŠL
Identifikace zvěře na základě biometrických informací

Táto práca sa zaoberá identifikáciou divej zvery, konkrétne diviaka pomocou fotografii nosu. Ide o identifikáciu jednotlivcov a využívajú sa na to ryhy, ktoré sa nachádzajú na vrchnej časti nosu. V ...

Jančeková, Lucia; Sakin, Martin; Dyk, Tomáš
Vysoké učení technické v Brně, 2024

Nativní aplikace pro vizualizaci a správu zařízení IoT
Snášelová, Iveta; Hynek, Jiří; John, Petr
2024 - anglický
Tato práce je zaměřena na vývoj mobilní nativní aplikace pro zlepšení využití IoT technologie v chytrém životním prostředí se zaměřením na správu skleníků. Aplikace adresuje obvyklé problémy při práci s IoT zařízeními, jako komplexní interpretace dat a vzdálenou správu zařízení. Toto je řešeno pomocí přívětivého UI pro zpracování a zobrazení monitorovaných dat v reálném čase a efektivní práci s ovládanými zařízení. Mezi klíčové funkce patří zjednodušené zobrazení současných a historických dat pomocí grafů a systém pro nastavení automatizace ovládání zařízení. Práce se zaměřuje na design a vývoj a znázorňuje, jak podstatnou roli hraje intuitivní UI ve správě IoT zařízení. Tato aplikace může sloužit jako základ pro zjednodušení zobrazení a zpracovaní dat IoT technologie v rámci domacího a zemědělského prostředí. This thesis delves into the development of a mobile native application that aims to enhance the utilization of Internet of Things (IoT) technology in smart environments, with a focus on greenhouse management. The application addresses common challenges associated with IoT device usage, such as complex data interpretation and remote control management, by providing a user-friendly interface for efficient actuator regulation and real-time data monitoring. Its key features include simplified visualization of current and historical data in graph format and a system for setting automated device operation conditions. The thesis focuses on the application's design and development process. It emphasizes the application's crucial role in enhancing the functionality of IoT systems and elevating the overall user experience. The application's possible contributions to IoT technology underscore its potential to advance the usability of smart environments in residential and agricultural settings. Klíčová slova: data; iot; native; react; mobile; application; design; dashboard; smart; data; iot; nativní; react; mobil; aplikace; design; dashboard; chytré Plné texty jsou dostupné v digitálním repozitáři NUŠL
Nativní aplikace pro vizualizaci a správu zařízení IoT

Tato práce je zaměřena na vývoj mobilní nativní aplikace pro zlepšení využití IoT technologie v chytrém životním prostředí se zaměřením na správu skleníků. Aplikace adresuje obvyklé problémy při práci ...

Snášelová, Iveta; Hynek, Jiří; John, Petr
Vysoké učení technické v Brně, 2024

Odolnost biometrické autentizace hlasových asistentů oproti deepfakes
Kaška, Petr; Pleško, Filip; Malinka, Kamil
2024 - anglický
Hlasoví asistenti (Apple Siri, Amazon Alexa, Google-assistant, Samsung Bixby) podporující hlasové ovládání nabízejí stále více možností, jak nám usnadnit všechny každodenní činnosti. Lidé jim umožňují přístup k datům a informacím, aby mohli všechny tyto funkce plně využívat. Spolu s rychle se rozvíjející technologií hlasového deepfake se objevuje velká hrozba v oblasti zneužití deepfakes k oklamání chytrých hlasových asistentů. Útočník může nahrávat hlas oběti, syntetizovat hlas a vytvořit nahrávku nějakého příkazu, aby oklamal asistenta za cílem poškodit oběť. Cílem této práce je navrhnout experiment, který bude simulovat útoky, provedené syntitickým hlasem, na hlasové asistenty a následně vyhodnotit jejich obranyschopnost. Provedený experiment potvrzuje výchozí hypotézu o zranitelnosti hlasových asistentů vůči deepfake útokům a výsledky jsou velice alarmující s celkovou úspěšností 90\% naznačující nedostatečnou obranu hlasových asistentů a vyžadují zavedení dalších protiopatření, která by zabránila riziku zneužití, protože počet hlasových asistentů v aktivním používání rychle roste. Voice assistants (Apple Siri, Amazon Alexa, Google-assistant, Samsung Bixby) supporting voice control offer more and more possibilities to make all our daily activities easier. People give them access to data and information to take full advantage of all these features. Along with the rapidly developing voice deepfake technology, there is a big threat in the area of misusing deepfakes to trick smart voice assistants. An attacker can record the victim's voice, synthesize the voice and create a recording of some command to trick the assistant in order to harm the victim. The aim of this work is to design an experiment that will simulate attacks, performed by synthetic voice, on voice assistants and then evaluate their defensiveness. The conducted experiment confirms the initial hypothesis of the vulnerability of voice assistants to deepfake attacks and the results are very alarming with an overall success rate of 90% indicating insufficient defense of voice assistants and require the implementation of additional countermeasures to prevent the risk of misuse as the number of voice assistants in active use is rapidly increasing. Klíčová slova: Deepfakes; Speaker Recognition; Voice Assistants; Cyber Security; Security Analysis; Spoofing Attacks; Deepfakes; Rozpoznávání Mluvčího; Hlasoví Asistenti; Kybernetická Bezpečnost; Bezpečnostní Analýza; Spoofing Útoky Plné texty jsou dostupné v digitálním repozitáři NUŠL
Odolnost biometrické autentizace hlasových asistentů oproti deepfakes

Hlasoví asistenti (Apple Siri, Amazon Alexa, Google-assistant, Samsung Bixby) podporující hlasové ovládání nabízejí stále více možností, jak nám usnadnit všechny každodenní činnosti. Lidé jim umožňují ...

Kaška, Petr; Pleško, Filip; Malinka, Kamil
Vysoké učení technické v Brně, 2024

Hledání slabých stránek Hyperscanu
Hrabovský, Jiří; Vojnar, Tomáš; Síč, Juraj
2024 - anglický
Cilem této bakalářské práce je vysvětlit, jak funguje open source vyhledávač regulárních výrazů Hyperscan, a poskytnutí přehledu algoritmů, které interně používá. Druhým cílem je pomocí experimentů zjistit, jak moc lze ovlivnit výkon Hyperscanu skenovaným textem. Na základě zdrojového kódu a článků od autorů Hyperscanu je v kapitole 3 vysvětleno, jak Hyperscan vyhledává regulární výrazy v textu a v kapitole 4 jsou vysvětleny implementace konečných automatů používaných Hyperscanem. Různé způsoby zpomalení vyhledávačů regulárních výrazů jsou zhodnoceny a je zvolena metoda, která je založena na fungování jedné z implementací konečných automatů používaných v Hyperscanu. Na základě zvolené metody je implementován generátor, který pro vybraný výraz vygeneruje text, jehož skenování by mělo Hyperscanu zabrat výrazně déle než u normálního textu. Provedené benchmarky ukázaly, že pro některé regulární výrazy způsobil generovaný text v porovnání vůči náhodnému textu výrazné prodloužení vyhledávání Hyperscanem. U nejvíce ovlivněného regulárního výrazu trvalo skenování generovaného textu více než 8000krát déle než skenování náhodného textu. This Bachelor's thesis aims to explain how the open sourced regular expression matcher Hyperscan works, and provide overview of algorithms it uses internally. The second objective is conducting experiments to determine how much can the performance of the matcher be affected by the scanned text. Based on the source code and articles by the authors of Hyperscan the overview of how Hyperscan scans the text for patterns is provided in chapter 3 and the implementations of NFA (Nondeterministic Finite Automata) used by the Hyperscaned are explained in chapter 4. How could the matcher be slowed down by input text is discussed and approach focusing on specific implementation of NFA used by Hyperscan is proposed. Generator using the proposed approach that is able to generate text for some expressions, that when scanned using Hyperscan with the given expression takes significantly longer that normal text. Conducted benchmark showed that for some expressions the generated text caused the Hyperscan to scan significantly longer. The most affected regular expression took more than 8000 times longer when scanning the generated text than the random text. Klíčová slova: regular expressions; regex matching; Hyperscan; finite state automata; regulární výrazy; vyhledávání regulárních výrazů; Hyperscan; konečné automaty Plné texty jsou dostupné v digitálním repozitáři NUŠL
Hledání slabých stránek Hyperscanu

Cilem této bakalářské práce je vysvětlit, jak funguje open source vyhledávač regulárních výrazů Hyperscan, a poskytnutí přehledu algoritmů, které interně používá. Druhým cílem je pomocí experimentů ...

Hrabovský, Jiří; Vojnar, Tomáš; Síč, Juraj
Vysoké učení technické v Brně, 2024

Měření tloušťky kontaminačních vrstev ve skenovací elektronové mikroskopii pomocí zpracování obrazu
Macek, Matěj; Munzar, Milan; Čadík, Martin
2024 - anglický
Motivací pro vznik této práce byl cíl společnosti Thermo Fisher Scientific vyvinout metodu měření tloušťky kontaminačních vrstev na snímcích ze skenovací elektronové mikroskopie (SEM) pomocí pokročilých technik zpracování obrazu. Hlavním cílem je vytvořit automatizované metody pro kvantifikaci kontaminace v obrazech, které nepříznivě ovlivňují zobrazování ve výzkumu v oblasti materiálových věd, pomocí technik zpracování obrazu. V této studii shromažďujeme soubor dat snímků s kontaminací a ručně anotujeme masky pro každý snímek. Tyto anotace budou sloužit k doladění a vyhodnocení účinnosti námi navrhovaných metod. Použitím kombinace algoritmů detekce hran a modelů strojového učení, konkrétně vyladěné sítě DeepLabv3, tato práce zvyšuje přesnost a účinnost detekce kontaminace. Analyzátor kontaminace založený na detekci hran (EDCA) využívá tradiční metody zpracování obrazu, zatímco model DeepLabv3 zavádí přístup strojového učení, který robustně zvládá různorodé obrazové podmínky. Srovnávací analýzy prokazují účinnost těchto metod při poskytování spolehlivých, škálovatelných a podrobných měření kontaminačních vrstev, což významně přispívá k rozvoji oboru materiálových věd. The motivation for this thesis arises from the aim of the Thermo Fisher Scientific company to develop a method to measure the thickness of contamination layers in scanning electron microscopy (SEM) images through advanced image processing techniques. The primary aim is to create automated methods for quantifying contamination in images that adversely impact imaging in material science research, using image processing techniques. In this study, we collect a dataset of images with contamination and manually annotate masks for each image. These annotations will serve to fine-tune and evaluate the effectiveness of the methods we propose. By employing a combination of edge detection algorithms and machine learning models, specifically a fine-tuned DeepLabv3 network, this work enhances the precision and efficiency for contamination detection. The edge Detection-Based Contamination Analyzer (EDCA) utilizes traditional image processing methods, while the DeepLabv3 model introduces a machine learning approach to robustly handle diverse imaging conditions. Comparative analyses demonstrate the effectiveness of these methods in providing reliable, scalable, and detailed measurements of contamination layers, significantly contributing to the field of materials science. Klíčová slova: Scanning Electron Microscopy (SEM); Image Processing; Contamination Thickness Measurement; Edge Detection; Machine Learning; DeepLabv3; Material Science; Rastrovací elektronová mikroskopie (SEM); zpracování obrazu; měření tloušťky kontaminace; detekce hran; strojové učení; DeepLabv3; studie materiálů Plné texty jsou dostupné v digitálním repozitáři NUŠL
Měření tloušťky kontaminačních vrstev ve skenovací elektronové mikroskopii pomocí zpracování obrazu

Motivací pro vznik této práce byl cíl společnosti Thermo Fisher Scientific vyvinout metodu měření tloušťky kontaminačních vrstev na snímcích ze skenovací elektronové mikroskopie (SEM) pomocí ...

Macek, Matěj; Munzar, Milan; Čadík, Martin
Vysoké učení technické v Brně, 2024

Analýza a návrh blokovacích kondenzátorů v digitální standardní knihovně technologie CMOS 65 nm
Kučera, Radek; Bartoš, Pavel; Král, Vojtěch
2024 - anglický
Tato práce se zabývá návrhem blokovacích kondenzátorů ve formě CMOS tranzistorů pro stabilizaci napájecího napětí v digitální standardní knihovně se zaměřením na 65 nm technologii. Úvod poskytuje přehled CMOS technologie a popis MOS struktur. Analýza porovnává čtyři topologie blokovacích kondenzátorů (NMOS, PMOS, CMOS, Cross-Coupled) a identifikuje Cross-Coupled jako nejlepší volbu. Poslední část se zaměřuje na návrh a optimalizaci layoutu blokovacích kondenzátorů. Byly vytvořeny čtyři různé layouty, optimalizované pro kapacitu, činitel jakosti, svodový proud a kompromis mezi těmito faktory, aby mohly být integrovány do standardních digitálních knihoven podle specifických aplikací. This work deals with the design of decoupling capacitors in the form of CMOS transistors for stabilizing the supply voltage in a digital standard library, focusing on 65 nm technology. The introduction provides an overview of CMOS technology and a description of MOS structures. The analysis compares four topologies of decoupling capacitors (NMOS, PMOS, CMOS, Cross-Coupled) and identifies Cross-Coupled as the best choice. The last part focuses on the design and optimization of the layout of decoupling capacitors. Four different layouts were created, optimized for capacity, quality factor, leakage current, and a compromise between these factors, to be integrated into standard digital libraries according to specific applications. Klíčová slova: CMOS; MOSFET; decoupling capacitors; leakage; noise; voltage drops; integrated circuit; digital standard cells; 65 nm technology; CMOS; MOSFET; blokovací kondenzátor; šum; úbytky napětí; integrovaný obvod; digitálně standardní buňky; 65 nm technologie Plné texty jsou dostupné v digitálním repozitáři NUŠL
Analýza a návrh blokovacích kondenzátorů v digitální standardní knihovně technologie CMOS 65 nm

Tato práce se zabývá návrhem blokovacích kondenzátorů ve formě CMOS tranzistorů pro stabilizaci napájecího napětí v digitální standardní knihovně se zaměřením na 65 nm technologii. Úvod poskytuje ...

Kučera, Radek; Bartoš, Pavel; Král, Vojtěch
Vysoké učení technické v Brně, 2024

Aplikace pro provedení man-in-the-middle IPv6 útoků
Kadlec, Branislav; Jeřábek, Jan; Phan, Viet Anh
2024 - anglický
Tato práce představuje vývoj aplikace v jazyce Python určené k provádění útoků Man-in-the-Middle (MITM) ve virtuální síti IPv6. Cílem tohoto výzkumu, motivovaného hlubokým zájmem o informační bezpečnost, sítě a programování, je vytvořit univerzální nástroj, který integruje různé metody útoků do jediného uceleného řešení. Mezi cíle patří vývoj kódu v jazyce Python s využitím knihovny Scapy, důkladné pochopení protokolů IPv6, ICMPv6 a DHCPv6 a vytvoření aplikace, která se zaměřuje na tři hlavní vektory útoku: falešný server DNS, falešný server DHCP a falešnou výchozí bránu. Kritéria hodnocení budou hodnotit výkon a výhody aplikace ve srovnání se stávajícími specializovanými nástroji. Metodicky je použita knihovna Scapy a pro komplexní testování je pečlivě navrženo virtuální síťové prostředí. Etické úvahy zdůrazňují zodpovědnost uživatele při využívání takovýchto nástrojů a vyvozují analogie s dvojúčelovými nástroji, jako jsou nože. Rozsah práce zahrnuje teoretické základy, návrh aplikace, nastavení virtuální sítě, metodiku testování a analýzu výsledků. Cílem je přispět k cenným poznatkům o útocích MITM a zároveň poskytnout univerzální nástroj pro bezpečnostní praktiky. Výzkum zkoumá průsečík programování v jazyce Python, síťových protokolů a kybernetické bezpečnosti a nabízí důkladný průzkum dynamické oblasti útoků Man-in-the-Middle. This thesis presents the development of a Python application designed to execute Man-in-the-Middle (MITM) attacks within a virtual IPv6 network. Motivated by a deep interest in information security, networking, and programming, this research aims to create a versatile tool that integrates various attack methods into a single, cohesive solution. The objectives include the development of Python code utilizing the Scapy library, a thorough understanding of IPv6, ICMPv6, and DHCPv6 protocols, and the creation of an application that focuses on three primary attack vectors: a fake DNS server, a fake DHCP server, and a fake default gateway. The evaluation criteria will assess the performance and advantages of the application compared to existing specialized tools. Methodologically, the Scapy library is employed, and a virtual network environment is meticulously designed for comprehensive testing. Ethical considerations emphasize user responsibility in the utilization of such tools, drawing analogies with dual-purpose tools like knives. The scope of the thesis encompasses theoretical foundations, application design, virtual network setup, testing methodologies, and result analysis. The aim is to contribute valuable insights into MITM attacks while providing a versatile tool for security practitioners. The research explores the intersection of Python programming, networking protocols, and cybersecurity, offering a thorough investigation into the dynamic field of Man-in-the-Middle attacks. Klíčová slova: Man-in-the-middle; IPv6; ICMPv6; DHCPv6; DNS; Python; Scapy; default gateway; DHCPv6 server; DNS server; Man-in-the-middle; IPv6; ICMPv6; DHCPv6; DNS; Python; Scapy; výchozí brána; server DHCPv6; server DNS Plné texty jsou dostupné v digitálním repozitáři NUŠL
Aplikace pro provedení man-in-the-middle IPv6 útoků

Tato práce představuje vývoj aplikace v jazyce Python určené k provádění útoků Man-in-the-Middle (MITM) ve virtuální síti IPv6. Cílem tohoto výzkumu, motivovaného hlubokým zájmem o informační ...

Kadlec, Branislav; Jeřábek, Jan; Phan, Viet Anh
Vysoké učení technické v Brně, 2024

Automaty aplikované v umění
Albrecht, Kryštof; Havel, Martin; Meduna, Alexandr
2024 - anglický
Tato práce představuje nový programovací jazyk, určený ke kompozici dvourozměrných vizuálních efektů. Jazyk je založen na upravené verzi celulárních automatů navržené pro kompozici. Hlavní platformou, kde efekty mají běžet, je herní engine Godot, kde jsou efekty realizovány pomocí fragment shaderů. This thesis introduces a new programming language for composition of 2D visual effects. The language is based on a modified version of cellular automata designed for composition. The primary target platform is the Godot game engine, where the visual effects run using fragment shaders, although the compiler is platform-agnostic. Klíčová slova: automaton; cellular automaton; effect; VFX; shader; games; art; composition; DSL; GPU acceleration; automat; celulární automat; efekt; VFX; shader; hry; umění; kompozice; DSL; GPU akcelerace Plné texty jsou dostupné v digitálním repozitáři NUŠL
Automaty aplikované v umění

Tato práce představuje nový programovací jazyk, určený ke kompozici dvourozměrných vizuálních efektů. Jazyk je založen na upravené verzi celulárních automatů navržené pro kompozici. Hlavní platformou, ...

Albrecht, Kryštof; Havel, Martin; Meduna, Alexandr
Vysoké učení technické v Brně, 2024

Stínový robot: manipulace s modelem robota v rozšířené realitě
Halenár, Timotej; Bambušek, Daniel; Materna, Zdeněk
2024 - anglický
Bakalárska práca sa zaoberá manipuláciou s modelom robota v rozšírenej realite za využitia aplikácie pre tablet. Riešenie rozširuje možnosti interakcie v existujúcej aplikácii na vizuálne programovanie robotov -- AREditor. Užívateľ potrebuje pri programovaní v AREditore nastaviť pózu robota, aby mohol definovať body v priestore, na ktoré sa má robot dostať pri vykonávaní programu. Stávajúce riešenie v aplikácii umožňuje iba krokovať fyzického robota po malých inkrementoch pozdĺž osí, čo je nedostatočné pre väčšinu účelov. Hlavným cieľom práce je navrhnúť a implementovať systém, pomocou ktoréhu bude užívateľ schopný rýchlo a jednoducho nastaviť pózu modelu robota, ktorý je premietnutý na obrazovke cez skutočného robota. Užívateľ najskôr ľubovoľne nastaví pózu modelu robota, a následne pošle príkaz skutočnému robotovi, aby zvolenú pózu skopíroval. V riešení bolo využité 3D gizmo, ktorého polohu sleduje koncový bod robotického ramena. Gizmo je možné presúvať v priestore za využitia kamery tabletu a rozšírenej reality, a jeho pohyb je možné obmedziť na jednotlivé osi či roviny v priestore. Riešenie poskytuje možnosť ovládať citlivosť, s akou hýbeme bodom v priestore, možnosť zmeniť súradnicový systém, a samostatné ovládanie pre vzdialenosť gizma od tabletu. Vytvorené riešenie ponúka pohodlnejší spôsob, akým sa dá nastaviť poloha robota, a môže zefektívniť proces programovania. This bachelor thesis is concerned with the manipulation of a robot model in augmented reality, using a tablet device. It extends user interaction of the existing application for robot programming -- AREditor. When programming in AREditor, the user needs to set robot poses in order to define points in space, which the robot needs to reach during program execution. The existing solution of manually positioning the robot in AREditor only allows incremental stepping of the physical robot, which is, in the majority of use cases insufficient. The main goal is to design and implement an interaction scheme, through which the user can easily position a robot model, displayed on-screen over the real robot. The user first sets the pose of the model and then commands the physical robot to copy the chosen pose. The robot arm tracks the current position of a 3D gizmo, which the user can drag in space by moving the tablet, and its movement can be constrained to one of the axes or planes. The solution also offers movement sensitivity controls, a custom coordinate system, and a separate control for gizmo to camera distance. The proposed workflow streamlines the process of setting the pose of a robot and enables users to speed up the program creation. Klíčová slova: augmented reality; user experience; robot; gizmo; axis; android; tablet; Unity; AREditor; ARCOR2; rozšírená realita; užívateľská skúsenosť; robot; gizmo; os; android; tablet; Unity; AREditor; ARCOR2 Plné texty jsou dostupné v digitálním repozitáři NUŠL
Stínový robot: manipulace s modelem robota v rozšířené realitě

Bakalárska práca sa zaoberá manipuláciou s modelom robota v rozšírenej realite za využitia aplikácie pre tablet. Riešenie rozširuje možnosti interakcie v existujúcej aplikácii na vizuálne ...

Halenár, Timotej; Bambušek, Daniel; Materna, Zdeněk
Vysoké učení technické v Brně, 2024

Návrh a optimalizace modelu hydraulického odpružení
Zrnčík, Matej; Králík, Jan; Radil, Filip
2024 - anglický
Tato práce se zaměřuje na návrh a optimalizaci modelu odděleného hydraulického odpružení s cílem dosáhnout požadovaného dynamického chování automobilu. Model zavěšení je vytvořen v prostředí Matlab, Simulink. Tato práce popisuje proces návrhu modelu zavěšení, zjištění vstupů do jeho simulace, určení výstupu simulace a proces jeho optimalizace. Nakonec vyvození závěrů z výsledků optimalizace. This thesis focuses on design and optimization of a decoupled hydraulic suspension model with goal of achieving desired dynamical behaviour of a car. Suspension model is created in Matlab, Simulink. This thesis describes the process of designing the suspension model, finding input into its simulation, determining output of the simulation and process of its optimization. At the end, drawing conclusions from the optimization results. Klíčová slova: Suspension; modeling; optimalisation; automotive; Odpružení; modelování; optimalizace; automobilový průmysl Plné texty jsou dostupné v digitálním repozitáři NUŠL
Návrh a optimalizace modelu hydraulického odpružení

Tato práce se zaměřuje na návrh a optimalizaci modelu odděleného hydraulického odpružení s cílem dosáhnout požadovaného dynamického chování automobilu. Model zavěšení je vytvořen v prostředí Matlab, ...

Zrnčík, Matej; Králík, Jan; Radil, Filip
Vysoké učení technické v Brně, 2024

O službě

NUŠL poskytuje centrální přístup k informacím o šedé literatuře vznikající v ČR v oblastech vědy, výzkumu a vzdělávání. Více informací o šedé literatuře a NUŠL najdete na webu služby.

Vaše náměty a připomínky posílejte na email nusl@techlib.cz

Provozovatel

http://www.techlib.cz

Facebook

Zahraniční báze