Národní úložiště šedé literatury Nalezeno 115 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Voice Sample database design for speech recognition purposes
Grobelný, Petr ; Malý, Jan (oponent) ; Pfeifer, Václav (vedoucí práce)
This thesis deals with problems of speech recognition and creation of speech corpus, which will serve as a training or testing data for speech recognition system. Mentioned corpus is designed as a corpus of read speech. In theoretical part reader is acquainted with the term Speech Recognition and then is more deeply introduced to the problems. The practical part consists of a detailed description of read speech database creation. The very corpus is then presented on the attached data carrier. In the last part there is a documentation of the read speech corpus presented.
Příprava cvičení pro dolování znalostí z báze dat - klasifikace a predikce
Martiník, Jan ; Malý, Jan (oponent) ; Burget, Radim (vedoucí práce)
Diplomová práce na téma "Příprava cvičení pro dolování znalostí z báze dat - klasifikace a predikce" pojednává o nejčastěji používaných metodách klasifikace a predikce. Mezi metody klasifikace byly zahrnuty asociační pravidla, Bayesovské klasifikace, genetické algoritmy, metoda nejbližšího souseda, neuronové sítě a rozhodovací stromy. Metody predikce obsahují lineární a nelineární regresi. V práci je podrobně shrnuta problematika rozhodovacích stromů a je zde detailně popsán algoritmus pro tvorbu rozhodovacího stromu včetně jednotlivých vývojových diagramů. Navržený algoritmus pro tvorbu rozhodovacího stromu je testován dvěma testy prostřednictvím dat stažených z internetových stránek. Výsledky jsou vzájemně porovnány a jsou popsány rozdíly mezi oběma implementacemi. Práce je napsaná tak, aby čtenář po jejím přečtení získal představu o jednotlivých metodách a postupech při dolování znalostí z báze dat, jejich výhodách, nevýhodách a problematice, která je s nimi úzce spjatá.
Realization of attack on SHA-1 hash function
Dziura, Michal ; Hajný, Jan (oponent) ; Malý, Jan (vedoucí práce)
The bachelor thesis is concerned with hash functions, SHA-1 function and its implementation in Java. The thesis describes weaknesses of this function and implements the implementation of the selected attack leading to the revelation of source text or attack based on targeted falsifying hash. This work also describes characteristics of hash functions, constructions and their use. The last part deals with a description of the attack on the hash function SHA-1 with the complexity of the 2^69.
Srovnání implementací diskrétní waveletové transformace v Javě a C/C++
Talavašek, Kamil ; Vlach, Jan (oponent) ; Malý, Jan (vedoucí práce)
Tato diplomová práce se zabývá diskrétní vlnkovou transformací dvourozměrného diskrétního signálu s použitím vlnky CDF9/7. Obsahuje teoretické principy diskrétní vlnkové transformace, popis konvolučního a Lifting principu výpočtu, vlastnosti vlnky CDF9/7, možnosti zpracování dvourozměrného vstupního signálu a s tím spojené řešení okrajových stavů. V rámci diplomové práce byly implementovány oba principy (konvoluce, Lifting) výpočtu dvourozměrné diskrétní vlnkové transformace s využitím vlnky CDF9/7 a to v programovacím jazyce C++ a Java. Vznikly tak čtyři aplikace, které byly nejprve podrobně popsány a poté vzájemně porovnány zejména z hlediska rychlosti výpočtu diskrétní vlnkové transformace. Závěrem byla provedena analýza získaných výsledků a zhodnocení celé práce.
Moderní počítačové viry
Malina, Lukáš ; Malý, Jan (oponent) ; Pust, Radim (vedoucí práce)
Bakalářská práce Moderní počítačové viry se skládá ze dvou hlavních cílů (Analýza počítačových virů a návrh zabezpečení střední počítačové sítě) rozdělených na tři části: Analýza počítačových virů, Vlastní návrh zabezpečení osobního počítače koncového uživatele (Terminálu) a Vlastní návrh zabezpečení střední počítačové sítě. V první části jsou analyzovány metody šíření a infekce, specifické vlastnosti a dopady počítačových virů na osobní počítače. V druhé části je uvedeno řešení zabezpečení osobních počítačů pomocí antivirového programu, osobní firewallu a antispamového softwaru. Dále jsou shrnuty výsledky testovaní některých volně dostupných antivirových softwarů a jiných bezpečnostních softwarů, s případnými postupy konfigurace a doporučení pro správný chod těchto programů.Třetí část pak uvádí komplexní návrh zabezpečení střední počítačové sítě, kde je uvedena struktura zabezpečení sítě. U jednotlivých použitých komponentů jsou naznačeny konfigurační postupy a doporučení pro maximální bezpečnost. Struktura je přizpůsobená pro aktivní síťové prvky firmy Cisco, které jsou v dnešní době nejpoužívanější. Celkový návrh zabezpečení sítě je orientován na hardwarový firewall Cisco PIX, u kterého jsou rozvedeny potenciální možnosti nastavení. Dále jsou v třetí části uvedeny některé důležité tipy a doporučení pro celkovou činnost sítě, včetně nastavení bezpečnostní politiky, bezpečných hesel a šifrování dat. Rovněž jsou popsány i různé techniky dohledu a monitorování správné a bezpečné činnosti sítě, při použití sond IDS (intrusion detection system) a IPS (intrusion prevention system), či použití obsáhlého monitorovacího softwaru MARS (Cisco security monitoring, analyzing and response system) od firmy Cisco.
Systém klient-server založený na OpenSSL
Kohout, Jaroslav ; Janovič, Filip (oponent) ; Malý, Jan (vedoucí práce)
Cílem práce je nastudovat možnosti systému OpenSSL v prostředí PHP a implementovat zabezpečení pomocí tohoto rozšíření na příkladu systému klient-server, který je určen k ukládání citlivých dat. Je bezpodmínečně nutné aby celý systém byl příkladně zabezpečený proti celé škále útoků, vedoucích ke získání informací.
Sofistikované metody pro kontrolu elektronických textů
Flégl, Jan ; Malý, Jan (oponent) ; Pfeifer, Václav (vedoucí práce)
Tato práce se zabývá problematikou plagiátorství zdrojových kódů a textových dokumentů. Naším cíle je popsat známé metody, seznámit se s komerčními programy a vytvořit vlastní program na odhalování plagiátů. V úvodu teoretické části definujeme pojem plagiát a plagiátor. Dozvíme se také stručnou historii plagiátorství a jeho současný stav v České republice. Dále se budeme zabývat rozdělením nástrojů pro detekci plagiátů, syntaktickou analýzou a způsoby, jak plagiát odhalit. Funkci jednotlivých metrik si ukážeme na jednoduchých příkladech. Objasníme si také funkci grafické metody s porovnáváním řádků. U všech metod definujeme výhody a nevýhody jejich použití. V závěru teoretické části se budeme zabývat komerčními programy. V praktické části vytvoříme vlastní program, který porovnává dva zdrojové kódy s použitím statistických přístupových metod. Jeho funkci a schopnost odhalit plagiát ověříme na námi vytvořeném korpusu zdrojových kódů.
Trojlodní skladový objekt
Malý, Jan ; Sýkora, Karel (oponent) ; Buchta, Stanislav (vedoucí práce)
Náplní bakalářské práce je návrh a posouzení nosné ocelové konstrukce trojlodního skladového objektu. Šířka bočních lodí je 12 metrů a šířka hlavní lodi je 24 metrů. Délka skladového objektu je 60 metrů. Výška objektu je 14,65 metrů. V hlavní lodi pojíždějí dva mostové jeřáby, každý o nosnosti 5 tun. Nosnou konstrukci tvoří příčné vazby, jejich vzdálenost je 6 metrů. Skladový objekt je navržen pro oblast Zlín.
Využití pokročilých objektivních kritérií hodnocení při kompresi obrazu
Šimek, Josef ; Průša, Zdeněk (oponent) ; Malý, Jan (vedoucí práce)
Tato diplomová práce pojednává o problematice využití metod objektivního hodnocení kvality při kompresi obrazových dat. Ztrátová komprese vždy zavádí do zpracovávaných dat určité zkreslení, které je příčinou degradace kvality u výsledné podoby obrazu. Míra tohoto zkreslení může být hodnocena pomocí subjektivních nebo objektivních metod. Pro možnost optimalizace kompresních algoritmů jsou využívána objektivní kriteria. V práci je představen index SSIM jako vhodný nástroj pro popis kvality komprimovaných obrazů. Ztrátové kompresní schéma je realizováno s využitím vlnkové transformace a algoritmu SPIHT. Implementována byla varianta s členěním vlnkových koeficientů do samostatných bloků a následným nezávislým kódováním vhodná zejména pro účely paralelního zpracování. Pro daný kompresní poměr je řešen tradiční problém – jak rozdělit dostupný počet bitů mezi jednotlivé bloky, abychom dosáhli co nejvyšší kvality obrazu. Prodiskutovány byly možné přístupy řešení a navrženy některé metody využívající k rozdělení bitů kritéria MSSIM. K testování účinnosti těchto metod bylo použito programové prostředí MATLAB.

Národní úložiště šedé literatury : Nalezeno 115 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.