Národní úložiště šedé literatury Nalezeno 46 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Detekce anomálií v chůzi chodců
Pokorný, Ondřej ; Orság, Filip (oponent) ; Goldmann, Tomáš (vedoucí práce)
Cílem práce bylo vytvořit systém pro detekci anomálií v záznamech chůze chodců. Jako základ aplikace použijeme již existující řešení pro extrakci souřadnic skeletu chodce OpenPose. Pro následnou detekci z hodnot souřadnic jsem se zaměřil na řešení pomocí neuronových sítí. K řešení jsem použil obousměrnou LSTM neuronovou síť, která během experimentování měla nejlepší hodnoty detekce. Výsledná aplikace zvládá detekci tří anomálií a to skoku, dřepu a kliku. Výstupem je video, ve kterém jsou nápisem označeny sekvence, které obsahují anomálii. Celý systém je implementovaný v jazyce Python a jeho běžně dostupných knihoven.
Detekce neobvyklých událostí v temporálních datech
Černík, Tomáš ; Bartík, Vladimír (oponent) ; Zendulka, Jaroslav (vedoucí práce)
Bakalářská práce se zabývá hledáním neobvyklých událostí (anomálií) v dostupných temporálních datech. V teoretické části je čtenář seznámen s existujícími technikami a algoritmy pro detekci anomálií v datech. Jsou zde také představena meteorologická data, která jsou poté použita k experimentálnímu ověření implementovaných detekčních algoritmů. Praktická část práce se zabývá návrhem, implementací a zjištěním úspěšnosti vybraných algoritmů pro hledání bodových, kontextuálních a kolektivních anomálií.
Statistické metody detekce anomálií datové komunikace
Woidig, Eduard ; Mangová, Marie (oponent) ; Slavíček, Karel (vedoucí práce)
Tato práce slouží jako teoretický základ pro praktické řešení problematiky použití statistických metod pro detekci anomálií v datovém provozu. Základní zaměření detekcí anomálií datového provozu je na datové útoky. Proto hlavní náplní je analýza datových útoků. V rámci řešení jsou datové útoky řazeny dle protokolů, které útočníci ke své činnosti zneužívají. V každé části je popsán samotný protokol, jeho využití a chování. Pro každý protokol je postupně řešen popis jednotlivých útoků, včetně metodiky vedení útoku a postihů na napadený systém nebo stanice. Dále jsou pro nejzávažnější útoky nastíněny postupy jejich detekce a případné možnosti obrany proti nim. Tyto poznatky jsou shrnuty do teoretické analýzy, která by měla sloužit jako výchozí bod pro praktickou část, kterou bude samotná analýza reálného datového provozu. Praktická část je rozdělena do několika oddílů. První z nich popisuje postupy pro získávání a přípravu vzorků tak, aby na nich bylo možné provést další analýzy. Dále jsou zde popsány vytvořené skripty, které slouží pro získávání potřebných dat ze zaznamenaných vzorků. Tato data jsou detailně analyzována za použití statistických metod, jako jsou časové řady a popisná statistika. Následně jsou získané vlastnosti a sledovaná chování ověřována za pomocí uměle vytvořených i reálných útoků, kterými je původní čistý provoz modifikován. Pomocí nové analýzy jsou modifikované provozy porovnány s původními vzorky a provedeno vyhodnocení, zda se podařilo nějaký druh anomálie detekovat. Získané výsledky a sledování jsou souhrnně shrnuty a vyhodnoceny v samostatné kapitole s popisem dalších možných útoků, které nebyly přímou součástí testovací analýzy.
Strojové učení z dat systémů pro detekci síťového průniku
Dostál, Michal ; Očenášek, Pavel (oponent) ; Hranický, Radek (vedoucí práce)
Aktuální stav nástrojů pro detekci síťového průniku je nedostačující, protože tyto nástroje často fungují na základě statických pravidel a nevyužívají potenciál umělé inteligence. Cílem této práce je rozšířit open-source nástroj Snort o schopnost detekovat škodlivý síťový provoz pomocí strojového učení. Pro dosažení kvalitního klasifikátoru byly zvoleny užitečné příznaky síťového toku, které byly získány z výstupních dat aplikace Snort. Následně byly tyto toky obohaceny a označeny odpovídajícími událostmi. Experimenty vykazují velmi dobré výsledky nejenom při klasifikaci na testovacích datech, ale také v rychlosti zpracování. Z~navrženého přístupu a samotných experimentů vyplývá, že tento nový přístup by mohl vykazovat dobrou úspěšnost i při práci s reálnými daty.
Detekce anomálií u aplikačních firewallů
Pospěch, Jan ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem předložené bakalářské práce je popis procesu detekce anomálií u aplikačních firewallů. Práce je zaměřena na principy a základy detekce anomálií, čtenář se seznámí především s technikami a metodami strojového učení. Je popsán proces analýzy požadavků a odpovědí získaných ze systému pro ochranu webových aplikací a s jejich pomocí je vytvořen návrh systému. V praktické části je popsána implementace systému a testování na reálných datových sadách. Nejlepší výsledky vykazují algoritmy Decision tree a Random forest s hodnotou f1-score 0.9987. Z metod učení bez učitele nejlepší výsledky vykazuje Autoenkódér s hodnotou f1-score 0.8315.
Anomaly Recognition in Advanced Detection Systems
Poposki, Vasil ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
The objective of this work is to implement an anomaly detection system using artificial intelligence techniques that can detect anomalies by learning the system behavior. The proposed approach is effective in identifying novel or unknown anomalies that traditional rule-based methods may miss in network traffic data. However, the implementation of such a system involves addressing challenges such as data processing and feature extraction. This work discusses different methods of data analysis and intrusion detection approaches in Extended Detection and Response systems and the challenges we face in today’s expanding security technologies.
UI pro kooperaci dohledového systému s člověkem
Klem, Václav ; Špaňhel, Jakub (oponent) ; Bažout, David (vedoucí práce)
Tato bakalářská práce pojednává o návrhu a vývoji efektivního uživatelského rozhraní pro spolupráci uživatele s dohledovým systémem. Zabývá se studiem v současnosti dostupných nástrojů k anotaci videí a detekci/sledování osob ve videu a poskytuje porovnání těchto metod za účelem vytvoření anotační aplikace pro novátorský způsob detekce anomálií. Tento novátorský způsob je založen na detekcích anomálií na úrovni snímků. Anomálie v tomto slova smyslu obecně znamená jakékoliv ilegální chování osob ve videu. Cílem této práce je vytvořit návrh anotační aplikace pro tento nový způsob detekování anomálií, ověřit validitu jeho koncepce uživatelským testováním prototypu a následně implementovat plnohodnotnou verzi na základě výsledků testování. Při testování prototypu aplikace bylo dosaženo relativně vysoké úspěšnosti anotace circa 89% a hodnocení přehlednosti UI uživateli 83%. V návaznosti na uživatelskou odezvu byly reflektovány změny do finální, plně funkční verze aplikace, která je hlavním výstupem práce.
Malformace/anomálie v ontogenetickém vývoji tasemnic
Aliaskerova, Madina ; Schreiber, Manfred (vedoucí práce) ; Chanová, Marta (oponent)
Anomálie mohou u tasemnic vzniknout spontánně za přirozených podmínek, a to na morfologické i vývojové úrovni. U dospělých tasemnic se malformace na morfologické úrovni projevují na skolexu a strobile. Jejich podrobný popis můžeme najít u Taenia saginata, Taenia pisiformis, Taenia solium, Dibothriocephalus nihonkaiense, Dibotriocephalus latus, Hymenolepis nana a Hymenolepis microstoma. U larválních stádií tasemnic Taenia crassiceps se malformace vyskytují převážně na skolexu. Morfologické malformace se mohou projevit zmnožením přísavek či změnou vzhledu a počtu háčků, změnou struktury pohlavních orgánů, výskytem bočních segmentů, fenestrací strobily nebo výskytem více rovin souměrnosti. Tyto malformace však mohou vzniknout i cíleným působením záření, teploty nebo anthelmintik. Vývojové anomálie se projevují také spontánním výskytem tasemnic v různých částech těla u různých druhů hostitelů. Existuje spojitost anomálních infekcí s imunitním stavem hostitele. Mezi možné příčiny vzniku anomálií patří poškození neoblastů, absence správné imunitní reakce ze strany hostitele, anthelmintika, dieta hostitele nebo vliv vnějšího prostředí.
Anomálie kapitálového trhu
ALEŠ, Petr
Diplomová práce řeší problematiku anomálií na kapitálových trzích. Pomocí statistického testování dat pěti společností na americké akciové burze NASDAQ se snaží o prokázání či vyvrácení jejich výskytu na tomto trhu.
Mispricing in leveraged value small-capitalization stocks
Picálek, Jan ; Hronec, Martin (vedoucí práce) ; Novák, Jiří (oponent)
Zkoumáme výnosy hodnotových akcií s vysokým zadlužením a nízkou tržní kap- italizací, tj. akcií s historicky značnou expozicí vůči běžným rizikovým fak- torům. Za použití strojového učení vybíráme z množiny těchto rizikových akcií ty, jež by se měly v budoucnu nadměrně zhodnotit. V rámci této strategie zohledňujeme 34 akciových charakteristik a predikujeme budoucí výnosy jed- notlivých akcií, na jejichž základě pak každý měsíc sestavujeme long-short port- folio. Nadměrná výnosnost strategie 0.42% za měsíc i přes úpravu o riziko na testovacím vzorku dat ukazuje, že chybné ocenění je statisticky signifikantní. Použitý algoritmus strojového učení se učil na množině hodnotových akciích s vysokým dluhem a nízkou tržní kapitalizací, a zachycuje vztahy specifické pro tuto množinu, včetně vztahů nelineárních a interakcí jednotlivých proměnných. Tyto nelineární vztahy a prediktivní schopnost jednotlivých proměnných jsou extrahovány a následně i prezentovány. Mezi mírou chybného ocenění a kred- itními cykly či tržní volatilitou jsme nenašli žádnou spojitost. Klasifikace JEL G11, G12, G14, Klíčová slova Anomálie, Prediktabilita výnosů, Testy oceňovacích modelů, Zadlužené společnosti,...

Národní úložiště šedé literatury : Nalezeno 46 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.