Národní úložiště šedé literatury Nalezeno 3 záznamů.  Hledání trvalo 0.01 vteřin. 
Rozhraní IEC-104 pro PLC kontrolery řady UniPi Patron
Rylich, Slávek ; Grenar, David (oponent) ; Slavíček, Karel (vedoucí práce)
Cílem této bakalářské práce je navrhnout, implementovat a ověřit modul, který umožní efektivní integraci protokolu IEC-104 do existujícího PLC kontroléru řady UniPi Patron. Protokol IEC-104 je standardem v energetickém a průmyslovém sektoru pro spolehlivou a vysokorychlostní komunikaci mezi zařízeními. Implementace tohoto protokolu do kontroléru UniPi Patron rozšiřuje jeho možnosti v oblasti sběru dat a reálně časové výměny informací, což přispívá k lepšímu monitorování a řízení průmyslových procesů. Výsledkem práce je funkční modul, běžící na PLC kontroléru Unipi Patron, který umožňuje spolehlivou komunikaci s řídicími SCADA systémy prostřednictvím protokolu IEC-104, čímž přispívá k rozšíření možností tohoto řídicího systému v průmyslových aplikacích.
Multiaplikační čipové karty
Meluzín, Ivo ; Malina, Lukáš (oponent) ; Sobotka, Jiří (vedoucí práce)
Cílem diplomové práce je nejprve popsat možnosti širokého využití čipových karet v odvětvích běžného života. Je nutné následně zmínit hardwarové a softwarové vybavení chytrých čipových karet, jejich komunikaci s terminálem a datové zabezpečení. Zaměříme se v dalším pokračování práce na prostředí Java Card, ve kterém se pokusíme vyzkoušet dvě aplikace, pro elektronickou peněženku a kontrolu identifikace uživatele s PIN. Na základě tohoto je třeba zmínit multiaplikační pravidla sdílení dat a objektů kartou. V závěru je nutné zaměřit se na možnosti vzájemného ovlivňování a také zabezpečení proti útoku z vnějšku i budoucí využití technologie.
Multiaplikační čipové karty
Meluzín, Ivo ; Malina, Lukáš (oponent) ; Sobotka, Jiří (vedoucí práce)
Cílem diplomové práce je nejprve popsat možnosti širokého využití čipových karet v odvětvích běžného života. Je nutné následně zmínit hardwarové a softwarové vybavení chytrých čipových karet, jejich komunikaci s terminálem a datové zabezpečení. Zaměříme se v dalším pokračování práce na prostředí Java Card, ve kterém se pokusíme vyzkoušet dvě aplikace, pro elektronickou peněženku a kontrolu identifikace uživatele s PIN. Na základě tohoto je třeba zmínit multiaplikační pravidla sdílení dat a objektů kartou. V závěru je nutné zaměřit se na možnosti vzájemného ovlivňování a také zabezpečení proti útoku z vnějšku i budoucí využití technologie.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.