Národní úložiště šedé literatury Nalezeno 116 záznamů.  začátekpředchozí86 - 95dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Neviditelný watermarking obrazových dat
Trbušek, Pavel ; Říha, Kamil (oponent) ; Malý, Jan (vedoucí práce)
Bakalářská práce se zabírá vkládáním neviditelného vodoznaku do obrazových dat. V první části práce jsou uvedené tři metody, jimiž toho lze dosáhnout. Metoda s využitím diskrétní kosínové transformace (DCT), diskrétní vlnkové transformace(DWT) a metoda s využitím SPIHT kódování. V druhé části je popsána implementace metody založené na DWT a metody využívající SPIHT kódování v prostředí MATLAB. V poslední části je testována odolnost vodoznaku, vloženým do obrazu pomocí SPIHT kódování, vůči geometrickým útokům. Výsledky odolnosti proti útokům jsou velmi dobré i při narušení kvality obrazu.
Decentralized communication tool with anonymity guarantee
Legéň, Michal ; Burget, Radim (oponent) ; Malý, Jan (vedoucí práce)
Anonymity on the internet is becoming a actuall issue nowadays. There are several tools, that can be used to monitor user's activity and it can lead to lose privacy of users. The aim of this master's thesis is to describe different ways of working anonymous systems, especially the method called Onion Routing. The introduction of this work is devoted to the description of this method together with asymmetric cryptosystem RSA. The second part belongs to basics of socket programming and to the implementation of anonymous system in programming language C++. The final part is focussed on analysis of system in terms of security and time complexity. The conditions of anonymity and decentralization are accomplished. There is no presence of central server in the system and the management is handled by signalling messages.
Implementace algoritmů slepé separace zdrojů v jazyce C/C++
Funderák, Marcel ; Malý, Jan (oponent) ; Míča, Ivan (vedoucí práce)
Tato práce se zabývá jednou z metod slepé separace zdrojů (BSS), která se nazývá analýza nezávislých komponent (z anglického Independent Component Analysis). Je uveden stručný teoretický podklad, ve kterém jsou vysvětleny základní poznatky důležité pro odvození jednotlivých algoritmů ICA. Tyto teoretické poznatky zahrnují zejména vysvětlení základních znalostí ze statistiky. V další části jsou popsány metody vhodné k předzpracování vstupních signály – analýza hlavních komponent (PCA) a bělení signálů. Zejména bělení je důležitou součástí řešení algoritmů ICA. Poté jsou již nastíněna různá řešení algoritmů ICA, jakož i úvod do této problematiky. Mezi uvedenými postupy lze vyzvednout popis algoritmů FastICA, které se jeví jako velice vhodné pro počítačové zpracování, jelikož jsou robustní a také nejsou výpočetně náročné oproti jiným metodám. Dále je nastíněno zpracování jednoho algoritmu ICA v jazyce C++, konkrétně algoritmus FastICA pro komplexní signály.
Moderní počítačové viry
Malina, Lukáš ; Malý, Jan (oponent) ; Pust, Radim (vedoucí práce)
Bakalářská práce Moderní počítačové viry se skládá ze dvou hlavních cílů (Analýza počítačových virů a návrh zabezpečení střední počítačové sítě) rozdělených na tři části: Analýza počítačových virů, Vlastní návrh zabezpečení osobního počítače koncového uživatele (Terminálu) a Vlastní návrh zabezpečení střední počítačové sítě. V první části jsou analyzovány metody šíření a infekce, specifické vlastnosti a dopady počítačových virů na osobní počítače. V druhé části je uvedeno řešení zabezpečení osobních počítačů pomocí antivirového programu, osobní firewallu a antispamového softwaru. Dále jsou shrnuty výsledky testovaní některých volně dostupných antivirových softwarů a jiných bezpečnostních softwarů, s případnými postupy konfigurace a doporučení pro správný chod těchto programů.Třetí část pak uvádí komplexní návrh zabezpečení střední počítačové sítě, kde je uvedena struktura zabezpečení sítě. U jednotlivých použitých komponentů jsou naznačeny konfigurační postupy a doporučení pro maximální bezpečnost. Struktura je přizpůsobená pro aktivní síťové prvky firmy Cisco, které jsou v dnešní době nejpoužívanější. Celkový návrh zabezpečení sítě je orientován na hardwarový firewall Cisco PIX, u kterého jsou rozvedeny potenciální možnosti nastavení. Dále jsou v třetí části uvedeny některé důležité tipy a doporučení pro celkovou činnost sítě, včetně nastavení bezpečnostní politiky, bezpečných hesel a šifrování dat. Rovněž jsou popsány i různé techniky dohledu a monitorování správné a bezpečné činnosti sítě, při použití sond IDS (intrusion detection system) a IPS (intrusion prevention system), či použití obsáhlého monitorovacího softwaru MARS (Cisco security monitoring, analyzing and response system) od firmy Cisco.
Systémy pro kontrolu elektronických textů
Zouhar, Petr ; Malý, Jan (oponent) ; Pfeifer, Václav (vedoucí práce)
Práce se zabývá možností kontroly elektronických textů. Ať už se jedná o zdrojové kódy či běžné textové dokumenty. První kapitola je věnována stručnému vysvětlení plagiátu a jeho znaků. V dalších částech textu popisujeme metody a metriky využívané k odhalování plagiátorů. Poté věnujeme pozornost detekování plagiátů ve volném textu a zdrojových kódech. U volného textu popisujeme způsob předzpracování souboru a výběr základních jednotek, které následně dokument zastupují při porovnávání. Zdrojové kódy mají svou přesně danou syntaxi, a proto se v kapitole popisující přístupy k jejich kontrole věnujeme syntaktické a sémantické analýze. Druhá polovina práce je zaměřena na praktickou část, zejména na programy určené ke kontrole zdrojových kódů. Programy rozdělíme na volně dostupné a komerční. Poté následuje jejich stručný popis a v případě, že umožňují bezplatné vyzkoušení, jsou u nich uvedeny výsledky porovnávání. K tomu účelu jsme vytvořili korpus zdrojových kódů. V závěru práce se věnujeme návrhu programu, který porovnává dva zdrojové kódy na základě statistické podobnosti.
Využití pokročilých objektivních kritérií hodnocení při kompresi obrazu
Šimek, Josef ; Průša, Zdeněk (oponent) ; Malý, Jan (vedoucí práce)
Tato diplomová práce pojednává o problematice využití metod objektivního hodnocení kvality při kompresi obrazových dat. Ztrátová komprese vždy zavádí do zpracovávaných dat určité zkreslení, které je příčinou degradace kvality u výsledné podoby obrazu. Míra tohoto zkreslení může být hodnocena pomocí subjektivních nebo objektivních metod. Pro možnost optimalizace kompresních algoritmů jsou využívána objektivní kriteria. V práci je představen index SSIM jako vhodný nástroj pro popis kvality komprimovaných obrazů. Ztrátové kompresní schéma je realizováno s využitím vlnkové transformace a algoritmu SPIHT. Implementována byla varianta s členěním vlnkových koeficientů do samostatných bloků a následným nezávislým kódováním vhodná zejména pro účely paralelního zpracování. Pro daný kompresní poměr je řešen tradiční problém – jak rozdělit dostupný počet bitů mezi jednotlivé bloky, abychom dosáhli co nejvyšší kvality obrazu. Prodiskutovány byly možné přístupy řešení a navrženy některé metody využívající k rozdělení bitů kritéria MSSIM. K testování účinnosti těchto metod bylo použito programové prostředí MATLAB.
Webové aplikace s ohledem na přístupnost
Kříž, Tomáš ; Malý, Jan (oponent) ; Morávek, Patrik (vedoucí práce)
Komplexnost diplomové práce spočívá v podání teoretických základů, kterým se věnují kapitoly 1 až 3. V těchto kapitolách jsou vysvětleny pojmy přístupný web, handicapovaný uživatel a jejich souvislosti. Zmíněny jsou hlavní výhody a důvody vytváření přístupných webů. Kapitola se dále věnuje handicapovaným uživatelům, kteří s přístupností webových stránek souvisí. Nachází se zde rozdělení uživatelů do několika skupin podle daného handicapu a jejich dopadů na přístupnost k webovým stránkám. V kapitole 2 jsou popsány metodiky tvorby přístupného webu, česká a zahraniční pravidla, standardy a zákonné úpravy. Jsou zde uvedeny zástupci jak zahraničních (WCAG, Section 508), tak i českých (Blind Friendly Web, Pravidla pro tvorbu přístupného webu) pravidel přístupného webu. Třetí kapitola se zabývá systémem přístupné webové aplikace elektronického obchodu. Vysvětlen je zde pojem elektronický obchod, jeho výhody a nevýhody, základní funkce. V této kapitole jsou dále nastíněny základní pravidla psaní kódu webových stránek, která jsou prakticky využita u tvorby přístupné webové aplikace elektronického obchodu. Blíže je specifikován značkovací jazyk XHTML, skriptovací programovací jazyk PHP, databázový systém MySQL a kaskádové styly CSS. Výsledkem praktické části diplomové práce je webová aplikace elektronického obchodu, tvořená s ohledem na problematiku přístupnosti webových stránek. Aplikace je přístupná na stránkách http://www.xandy.cz/tmp/, její samotnou realizací a popisem použitých pravidel přístupnosti se zabývá čtvrtá kapitola.
Příprava cvičení pro dolování znalostí z báze dat - klasifikace a predikce
Martiník, Jan ; Malý, Jan (oponent) ; Burget, Radim (vedoucí práce)
Diplomová práce na téma "Příprava cvičení pro dolování znalostí z báze dat - klasifikace a predikce" pojednává o nejčastěji používaných metodách klasifikace a predikce. Mezi metody klasifikace byly zahrnuty asociační pravidla, Bayesovské klasifikace, genetické algoritmy, metoda nejbližšího souseda, neuronové sítě a rozhodovací stromy. Metody predikce obsahují lineární a nelineární regresi. V práci je podrobně shrnuta problematika rozhodovacích stromů a je zde detailně popsán algoritmus pro tvorbu rozhodovacího stromu včetně jednotlivých vývojových diagramů. Navržený algoritmus pro tvorbu rozhodovacího stromu je testován dvěma testy prostřednictvím dat stažených z internetových stránek. Výsledky jsou vzájemně porovnány a jsou popsány rozdíly mezi oběma implementacemi. Práce je napsaná tak, aby čtenář po jejím přečtení získal představu o jednotlivých metodách a postupech při dolování znalostí z báze dat, jejich výhodách, nevýhodách a problematice, která je s nimi úzce spjatá.
Rozšíření komunikačního protokolu MPKT na platformě .NET
Görlich, Tomáš ; Malý, Jan (oponent) ; Jeřábek, Jan (vedoucí práce)
Tato diplomová práce je zaměřena na rozšíření komunikačního protokolu MPKT 2008. Byla provedena analýza této verze protokolu a byly vzneseny návrhy na vylepšení a rozšíření této verze o další možnosti. Na základě tohoto návrhu byla vytvořena nová verze protokolu. Dále byla představena platforma .NET a popsána její architektura. Pro implementaci nové verze protokolu MPKT byl vybrán programovací jazyk C# dostupný na platformě .NET. Byly představeny prostředky tohoto programovacího jazyka pro práci v síťovém prostředí a práci s vlákny. Bylo vysloveno zhodnocení o vhodnosti použití tohoto programovacího jazyka v praktické výuce. Nakonec byl proveden návrh aktualizace výukových textů do předmětu Pokročilé komunikační techniky.

Národní úložiště šedé literatury : Nalezeno 116 záznamů.   začátekpředchozí86 - 95dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
30 MALÝ, Jan
13 Malý, Jakub
4 Malý, Jaroslav
17 Malý, Jiří
1 Malý, Josef
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.