Národní úložiště šedé literatury Nalezeno 31 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Optimalizace výkonu nástroje JShelter
Zmitko, Martin ; Polčák, Libor (oponent) ; Hranický, Radek (vedoucí práce)
Cílem této práce je zmírnit dopad nástroje JShelter na výkon při prohlížení webu. Toho bylo docíleno měřením výkonu nástroje JShelter a analýzou jeho kritických míst s největším vlivem na plynulost prohlížení, na jejímž základu byly navrhnuty a implementovány optimalizace, které plynulost zlepšily se zachováním stejně vysoké úrovně ochrany. Mechanizmy ochran založené na zpracování objemných zvukových a obrazových dat byly zrychleny rozšířením o efektivnější implementaci využívající technologii WebAssembly, což přineslo až padesátinásobné zrychlení. Celkový výkon načítání stránek byl zlepšen úpravami mechanizmů načítání konfigurace a zavádění ochrany do stránek, průměrně o 13,5 %.
Analysis of Software Resource Consumption
Míchal, Ondřej ; Fiedor, Jan (oponent) ; Pavela, Jiří (vedoucí práce)
Software resource consumption is a widely and actively researched area. Of the many resources utilized by software which can be profiled, energy consumption has long been the one resource without many generic, and yet comprehensive profilers. In the age of mobile devices and efficient processing units the need for such profiles is continuously increasing. In this work, we research methods for accurate measurement of energy consumption of software based on them create an open-source profiler and implement a comprehensive visualizer of the profiled data. Using the developed profiler we conduct a number of experiments to showcase its capabilities and demonstrate the usefulness of measuring software energy consumption.
Profilování vestavných aplikací
Koleček, František ; Mrázek, Vojtěch (oponent) ; Strnadel, Josef (vedoucí práce)
Tato práce se zabývá profilováním vestavných aplikací. Práce je zaměřená především na platformu ARM Cortex-M. Teoretická část práce obsahuje vysvětlení základních principů a pojmů z oblasti profilování a vývoje vestavných aplikací. Dále se v ní lze dočíst o existujících profilovacích metodách a nástrojích s touto problematikou spojených. Pro praktickou část je cílem práce pomocí zvolených prostředků provést profilování různých parametrů a vyhodnotit výsledky. Rozhodl jsem se implementovat knihovnu s profilovacími nástroji umožňující měřit dobu provádění a využití zásobníku. Výsledky získané pomocí této knihovny jsou v práci analyzovány výpočtem nejistoty měření.
The Dilemmas of Surveillance Profiling: The Case of the United States
Petrosyan, Davit ; Střítecký, Vít (vedoucí práce) ; Tesař, Jakub (oponent)
1 Introduction to the Thesis and the Importance of the Topic The sorting and the categorization of individuals and groups by their capacity and inclination to risky behavior or level of dangerousness has been and remains an essential function of security apparatus of the state and a vital component in state security. Practices of this kind became even more important in the age of international terror. The western world and specifically the United States has been the primary target of international terror suffering numerous terrorist attacks including the 9/11 attacks that became thedefining moment of how security functions in themodern world. While what we call "western world" is dominantly defined by liberal democratic political order, many of its societies and specifically the US is also defined by atechnology-enabled environment that scholarship characterizes as "surveillance society" (Gandy 1989, Lyon 2001, Lyon & Bauman 2012). Withintechnology-enabled environments the technologization of security was inevitable (Ceyhan 2008), and the 9/11 generated even more intense and enhanced efforts ofspeeding this process up (Lyon 2004, Ball and Webster 2003). In the post 9/11 US war on terror, specifically surveillance technologies became central to security policies (Ceyhan 2006) as universal security enablers...
Profiling translation of conceptual schemas to XML schemas
Berka, Lukáš ; Nečaský, Martin (vedoucí práce) ; Holubová, Irena (oponent)
Práce se zabývá analýzou algoritmu pro převod konceptuálních schémat do XML schémat v jazyce XML Schema, který byl uveden v [4]. Snažíme se najít nedostatky tohoto algoritmu a také hledáme parametry, kterými by bylo možné jeho běh ovlivnit. Na základě zjištěných poznatků poté navrhujeme jeho vylepšení. Uvádíme také tzv. Koncept profilování překladu. Tento koncept je založen na množině parametrů, zvané konfigurace. Původní algoritmus je podle něj upraven tak, aby zohledňoval požadavky, které uživatel zadá skrze svou konfiguraci. Díky všem našim úpravám je algoritmus schopný pracovat se jmennými prostory XML, s návrhovými vzory pro jazyk XML Schema a ve svém výstupu omezuje výskyt určitých typů redundancí. Úkol omezit redundance ve výstupu algoritmu je důležitou součástí této práce a proto vytváříme formální model, který nám s řešením tohoto problému velmi pomáhá.
Profilování teroristů v Evropě mezi roky 2004 - 2017
Rygl, Kryštof ; Střítecký, Vít (vedoucí práce) ; Aslan, Emil (oponent)
Diplomová práce Profilování teroristů v Evropě mezi roky 2004 a 2017 Bc. Kryštof Rygl Terorismus nebyl nikdy tak brutální a neočekávaný, jako je tomu právě nyní v éře Islámského terorismu. Ten ve své dnešní podobě, kterou začal vnímat západní svět, odstartovala roce 2001 série útoků ve Spojených státech Amerických. Za těmito útoky stejně jako o 3 roky později při bombových útocích ve Španělském Madridu stála teroristická organizace Al-Kaida, v čele s Usáma bin Ládinem. Jejich roli a význam na pořádání teroristických útoků převzala v roce 2014 teroristická organizace Islámský stát, která ve svém dominantním významu existovala až do roku 2017. Problematikou islámského terorismu se dlouhodobě věnuje mnoho akademiků a vznikla široká paleta výzkumů, které se snaží tento fenomén vysvětlit ať už z perspektivy ideologie, možných příčin, motivace útočníků, způsobu provedení útoků, vlivu socioekonomických faktorů a mnoha dalších faktorů, které tento jev způsobují, umocňují, nebo jej naopak tlumí. Tato práce si dává za cíl propojit témata dosud vypracovaných výzkumů, tím, že vyselektuje několik relevantních kategorií, které mohou ovlivňovat profilaci osoby útočníka, nebo charakter útoku. Na základě doplnění těchto kategorií relevantními daty u každého teroristického útoku, který byl spáchán ve sledovaném...
Module for Pronunciation Training and Foreign Language Learning
Kudláč, Vladan ; Herout, Adam (oponent) ; Szőke, Igor (vedoucí práce)
The goal of this thesis is to refactor the implementation of speech processing module for mobile application used for teaching pronunciation, profile it and propose optimizations with respect to increasing accuracy, processing speed, and decreasing memory footprint.
Filtrace a profilování IP toků
Sedlák, Michal ; Tisovčík, Peter (oponent) ; Kučera, Jan (vedoucí práce)
Tato práce se zabývá filtrováním a profilováním IP toků, primárně pak dat systému IPFIX.V rámci práce je navrhnuta a implementována obecná filtrační komponenta, která má za cílbýt dostatečně efektivní a flexibilní pro použití i v jiných projektech týkajících se IP toků.Tato komponenta je poté uzpůsobena pro práci s daty ve formátu protokolu IPFIX a inte-grována do existujícího modulárního kolektoru IPFIXcol2 v podobě pluginů umožňujícíchfiltrování průchozích IPFIX dat a jejich třídení do profilů.
Profilování teroristů v Evropě mezi roky 2004 - 2017
Rygl, Kryštof ; Střítecký, Vít (vedoucí práce) ; Aslan, Emil (oponent)
Diplomová práce Profilování teroristů v Evropě mezi roky 2004 a 2017 Bc. Kryštof Rygl Terorismus nebyl nikdy tak brutální a neočekávaný, jako je tomu právě nyní v éře Islámského terorismu. Ten ve své dnešní podobě, kterou začal vnímat západní svět, odstartovala roce 2001 série útoků ve Spojených státech Amerických. Za těmito útoky stejně jako o 3 roky později při bombových útocích ve Španělském Madridu stála teroristická organizace Al-Kaida, v čele s Usáma bin Ládinem. Jejich roli a význam na pořádání teroristických útoků převzala v roce 2014 teroristická organizace Islámský stát, která ve svém dominantním významu existovala až do roku 2017. Problematikou islámského terorismu se dlouhodobě věnuje mnoho akademiků a vznikla široká paleta výzkumů, které se snaží tento fenomén vysvětlit ať už z perspektivy ideologie, možných příčin, motivace útočníků, způsobu provedení útoků, vlivu socioekonomických faktorů a mnoha dalších faktorů, které tento jev způsobují, umocňují, nebo jej naopak tlumí. Tato práce si dává za cíl propojit témata dosud vypracovaných výzkumů, tím, že vyselektuje několik relevantních kategorií, které mohou ovlivňovat profilaci osoby útočníka, nebo charakter útoku. Na základě doplnění těchto kategorií relevantními daty u každého teroristického útoku, který byl spáchán ve sledovaném...
The Dilemmas of Surveillance Profiling: The Case of the United States
Petrosyan, Davit ; Střítecký, Vít (vedoucí práce) ; Tesař, Jakub (oponent)
1 Introduction to the Thesis and the Importance of the Topic The sorting and the categorization of individuals and groups by their capacity and inclination to risky behavior or level of dangerousness has been and remains an essential function of security apparatus of the state and a vital component in state security. Practices of this kind became even more important in the age of international terror. The western world and specifically the United States has been the primary target of international terror suffering numerous terrorist attacks including the 9/11 attacks that became thedefining moment of how security functions in themodern world. While what we call "western world" is dominantly defined by liberal democratic political order, many of its societies and specifically the US is also defined by atechnology-enabled environment that scholarship characterizes as "surveillance society" (Gandy 1989, Lyon 2001, Lyon & Bauman 2012). Withintechnology-enabled environments the technologization of security was inevitable (Ceyhan 2008), and the 9/11 generated even more intense and enhanced efforts ofspeeding this process up (Lyon 2004, Ball and Webster 2003). In the post 9/11 US war on terror, specifically surveillance technologies became central to security policies (Ceyhan 2006) as universal security enablers...

Národní úložiště šedé literatury : Nalezeno 31 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.