Národní úložiště šedé literatury Nalezeno 15 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Analýza nákladů pasivních domů a domů s nulovou potřebou energie
Gregovská, Kateřina ; Aigel, Petr (oponent) ; Výskala, Miloslav (vedoucí práce)
Bakalářská práce se zabývá obálkovými konstrukcemi již stávajícího rodinného domu, který je v pasivním standardu. Porovnávané konstrukce jsou tedy obvodová, podlahová a střešní. Předmětem této práce je, zda navržená skladba je efektivní, jak v rámci součinitele prostupu tepla, tak i v nákladech a rychlosti na výstavbu. Případně najít lepší možnou variantu tepelné izolace pro již navržené skladby obálkových konstrukcí. V práci se tedy porovnávají různé typy a tloušťky tepelných izolací. Pro srovnání se použily hodnoty součinitele prostupu tepla, nákladové náročnosti a časové náročnosti.
IoT Security
Hanzlíček, Martin ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
This work focuses on the problematic of the Android Wear platform security. The work solves the question of the time-consumption of calculations with big numbers, modular arithmetic and cryptography of this platform. Furthermore, solves the work the question of the communication with mobile devices and the authentication protocol client-server. The outputs of the work are three applications. The first application is suitable for Android Wear and it tests the time-consumption of particular calculations, communication with a mobile device and it also works as the issuer to the user registration and verification. The second application is for Android. The main function is the user registration and user’s authentication in cooperation with the application on the Android Wear platform and the computer application. The last application is suitable for computer and it works as the finisher of the registration and its authentication.
Ekonomická analýza obráběcího procesu
Kalnaši, Radoslav ; Osička, Karel (oponent) ; Prokop, Jaroslav (vedoucí práce)
Tato diplomová práce se zabývá analýzou spotřeby času obráběcího procesu, základních složek operačních výrobních nákladů, jejich optimalizace a následná aplikace na konkrétní součásti. Jde o soustružení hřídele ve dvou operacích, a to soustružení na hrubo a soustružení na čisto. Cílem je nalezení optimální kombinace závislosti trvanlivosti řezného nástroje a řezné rychlosti, které jsou hlavním kritériem optimalizace z hlediska minimálních výrobních nákladů, nebo maximální výrobnosti.
Houghova transformace pro detekci čar
Leikep, Bořek ; Beran, Vítězslav (oponent) ; Španěl, Michal (vedoucí práce)
Tato práce se zabývá využitím Houghovi transformace pro detekci čar. Teoreticky se dotýká také detekce kružnic a složitějších útvarů. Cílem práce je zhodnotit implementaci detekce čar v jazyce C# na platformě Microsoft .NET z hlediska především časové náročnosti. Práce obsahuje návrh a popis implementace programu Detektor, který je její součástí.
Cryptographic protocols for privacy protection
Hanzlíček, Martin ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
This work focuses on cryptographic protocol with privacy protection. The work solves the question of the elliptic curves and use in cryptography in conjunction with authentication protocols. The outputs of the work are two applications. The first application serves as a user and will replace the ID card. The second application is authentication and serves as a user authentication terminal. Both applications are designed for the Android operating system. Applications are used to select user attributes, confirm registration, user verification and show the result of verification.
Bezpečnostní aplikace pro Android
Celeng, Michal ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
Práca sa zaoberá problematikou operácií s veľkými číslami v prostredí operačného systému Android, najmä ich časovou náročnosťou a implementáciou protokolu HM12 vytvoreného pre atribútovú autentizáciu. Výstupom vytvorenej aplikácie bude vygenerovaný QR kód s potrebnými informáciami pre overenie užívateľa. Predpokladom je zachovanie jeho anonymity a ďalších vlastností, ktoré sú v modernej kryptografii očakávané.
Metody normovaní práce jako podklad pro řízení výrobních procesů
Vávrová, Monika ; Tesař, Rostislav (oponent) ; Jurová, Marie (vedoucí práce)
V této diplomové práci jsou zpracovány normy a normativy pro výpočet spotřeby času v podniku JULI Motorenwerk s.r.o., v Moravanech u Brna. Cílem této práce bylo zjistit stav současných norem v podniku a v případně je aktualizovat či vytvořit novou formu pro normování práce. V teoretické části jsou popsány metody, které lze použít, ať už přímým nebo nepřímým měřením pro normování práce. Práce dále obsahuje vývoj a představení společnosti. V praktické části je vytvořený návrh pro normování práce za pomocí vybrané metody. Dále jsou vytvořeny jednotlivé tabulky jak s naměřenými časy, tak i s názvy a popisy daných operací, pro přehledné normování. Závěrem je zhodnocení výběru metod pro měření norem a vytvoření normativů a následné porovnání výsledných časů s časy předem stanovenými normami ve firmě.
Analýza nákladů pasivních domů a domů s nulovou potřebou energie
Gregovská, Kateřina ; Aigel, Petr (oponent) ; Výskala, Miloslav (vedoucí práce)
Bakalářská práce se zabývá obálkovými konstrukcemi již stávajícího rodinného domu, který je v pasivním standardu. Porovnávané konstrukce jsou tedy obvodová, podlahová a střešní. Předmětem této práce je, zda navržená skladba je efektivní, jak v rámci součinitele prostupu tepla, tak i v nákladech a rychlosti na výstavbu. Případně najít lepší možnou variantu tepelné izolace pro již navržené skladby obálkových konstrukcí. V práci se tedy porovnávají různé typy a tloušťky tepelných izolací. Pro srovnání se použily hodnoty součinitele prostupu tepla, nákladové náročnosti a časové náročnosti.
Cryptographic protocols for privacy protection
Hanzlíček, Martin ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
This work focuses on cryptographic protocol with privacy protection. The work solves the question of the elliptic curves and use in cryptography in conjunction with authentication protocols. The outputs of the work are two applications. The first application serves as a user and will replace the ID card. The second application is authentication and serves as a user authentication terminal. Both applications are designed for the Android operating system. Applications are used to select user attributes, confirm registration, user verification and show the result of verification.

Národní úložiště šedé literatury : Nalezeno 15 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.