National Repository of Grey Literature 8 records found  Search took 0.00 seconds. 
Audio signal modelling using neural networks
Pešán, Michele ; Ištvánek, Matěj (referee) ; Miklánek, Štěpán (advisor)
Neuronové sítě vycházející z architektury WaveNet a sítě využívající rekurentní vrstvy jsou v současnosti používány jak pro syntézu lidské řeči, tak pro „black box“ modelování systémů pro úpravu akustického signálu – modulační efekty, nelineární zkreslovače apod. Úkolem studenta bude shrnout dosavadní poznatky o možnostech využití neuronových sítí při modelování akustických signálů. Student dále implementuje některý z modelů neuronových sítí v programovacím jazyce Python a využije jej pro natrénování a následnou simulaci libovolného efektu nebo systému pro úpravu akustického signálu. V rámci semestrální práce vypracujte teoretickou část práce, vytvořte zvukovou databázi pro trénování neuronové sítě a implementujte jednu ze struktur sítí pro modelování zvukového signálu. Neuronové sítě jsou v průběhu posledních let používány stále více, a to víceméně přes celé spektrum vědních oborů. Neuronové sítě založené na architektuře WaveNet a sítě využívající rekurentních vrstev se v současné době používají v celé řadě využití, zahrnující například syntézu lidské řeči, nebo napřklad při metodě "black-box" modelování akustických systémů, které upravují zvukový signál (modulačí efekty, nelineární zkreslovače, apod.). Tato akademická práce si dává za cíl poskytnout úvod do problematiky neuronových sítí, vysvětlit základní pojmy a mechanismy této problematiky. Popsat využití neuronových sítí v modelování akustických systémů a využít těchto poznatků k implementaci neuronových sítí za cílem modelování libovolného efektu nebo zařízení pro úpravu zvukového signálu.
Security testing of selected network protocols and related vulnerabilities
Böhmová, Monika ; Šeda, Pavel (referee) ; Jeřábek, Jan (advisor)
This thesis focuses on problematics of IPv6, ICMPv6 and DNS protocols, vulnerabilities and testing of aforementioned protocols. Methods of testing including black-box, whitebox and grey-box are explained. Testing instances and scenarios are listed for black-box and white-box testing methods. Furthermore manual and automated testing with use of tools is differentiated. Thesis also includes creation of testing environment and tool for automated testing. Environment is created using a software tool for virtualization of network infrastructure and its elements using GNS3 tool. Tool for automated testing is created with the use of Python 3 programming language. This tool includes scripts which test devices present, settings of connected networks and verify device vulnerability to Man in the Middle attack. Testing of the tool on its own is performed using the created testing environment with various types of end devices which influence the progress and results of the tests which are the output of the automated testing tool either in human readable or machine readable formats.
The Breaking Down of Black, the Technique of Inconsistent Transfer of Light
Trnková, Barbora ; Ruller, Tomáš (referee) ; Klodová, Lenka (advisor)
Im interested in the topic of praying machine, because I want to analyze aspects of photography and its functions. It's known, that the reality is manipulated by photography. Bud we can also say, that the relationship between reality and photography is neutral in fact, that the manipulation is made by our interpretation of photography. The change of the reality can be realized just in the dialog between photography and reality. Can it be, that the mechanization change into the will? Does it prays praying mill or the buddhistic monk, who rotates the mill? When he believes into it, is it enough? Or is it enough if believes who watch the monk with his mill? ... The computers from he place A are "praying" the prayers from the place B. With Tomáš Javůrek we collaborated with Vladimír Veselý and Radek Lát to create the Game for re-articulation our reality on the base of the revision of our faith.
Device that presents the vulnerabilities of the Internet of Things
Navrátil, Václav ; Pospíšil, Jan (referee) ; Martinásek, Zdeněk (advisor)
This bachelor thesis focuses on creating checklists that will be used to perform security penetration testing of IoT devices. The theoretical part discusses the principle of IoT, the most commonly used communication protocols, the ISVS security standard and the resulting checklist. The next chapter, i.e., the practical part, contains procedures describing the manual testing of several IoT products. IoT devices were purchased for this purpose as a single unit along with the tools to test them. In total, four comprehensive tests were performed in the practical part.
Security testing of selected network protocols and related vulnerabilities
Böhmová, Monika ; Šeda, Pavel (referee) ; Jeřábek, Jan (advisor)
This thesis focuses on problematics of IPv6, ICMPv6 and DNS protocols, vulnerabilities and testing of aforementioned protocols. Methods of testing including black-box, whitebox and grey-box are explained. Testing instances and scenarios are listed for black-box and white-box testing methods. Furthermore manual and automated testing with use of tools is differentiated. Thesis also includes creation of testing environment and tool for automated testing. Environment is created using a software tool for virtualization of network infrastructure and its elements using GNS3 tool. Tool for automated testing is created with the use of Python 3 programming language. This tool includes scripts which test devices present, settings of connected networks and verify device vulnerability to Man in the Middle attack. Testing of the tool on its own is performed using the created testing environment with various types of end devices which influence the progress and results of the tests which are the output of the automated testing tool either in human readable or machine readable formats.
Audio signal modelling using neural networks
Pešán, Michele ; Ištvánek, Matěj (referee) ; Miklánek, Štěpán (advisor)
Neuronové sítě vycházející z architektury WaveNet a sítě využívající rekurentní vrstvy jsou v současnosti používány jak pro syntézu lidské řeči, tak pro „black box“ modelování systémů pro úpravu akustického signálu – modulační efekty, nelineární zkreslovače apod. Úkolem studenta bude shrnout dosavadní poznatky o možnostech využití neuronových sítí při modelování akustických signálů. Student dále implementuje některý z modelů neuronových sítí v programovacím jazyce Python a využije jej pro natrénování a následnou simulaci libovolného efektu nebo systému pro úpravu akustického signálu. V rámci semestrální práce vypracujte teoretickou část práce, vytvořte zvukovou databázi pro trénování neuronové sítě a implementujte jednu ze struktur sítí pro modelování zvukového signálu. Neuronové sítě jsou v průběhu posledních let používány stále více, a to víceméně přes celé spektrum vědních oborů. Neuronové sítě založené na architektuře WaveNet a sítě využívající rekurentních vrstev se v současné době používají v celé řadě využití, zahrnující například syntézu lidské řeči, nebo napřklad při metodě "black-box" modelování akustických systémů, které upravují zvukový signál (modulačí efekty, nelineární zkreslovače, apod.). Tato akademická práce si dává za cíl poskytnout úvod do problematiky neuronových sítí, vysvětlit základní pojmy a mechanismy této problematiky. Popsat využití neuronových sítí v modelování akustických systémů a využít těchto poznatků k implementaci neuronových sítí za cílem modelování libovolného efektu nebo zařízení pro úpravu zvukového signálu.
Generic algorithms
Snítilá, Jitka ; Příhoda, Pavel (advisor) ; Jedlička, Přemysl (referee)
This thesis focuses on the lower bounds for generic algorithms for discrete logarithms problem and Diffie-Hellman's problems. This thesis introduces two diffrent models of Black-Box for that purpose. On these models thesis approxi- mates and compares success probability of generic algorithms for given problems including Maurer's reduction. This reduction solves discrete logarithms problem using a appropriate elliptic curve and a Diffie-Hellman's oracle. This thesis also researches generic algorithm for identifiaction schemes, that are based on discrete logarithms problem. 1
The Breaking Down of Black, the Technique of Inconsistent Transfer of Light
Trnková, Barbora ; Ruller, Tomáš (referee) ; Klodová, Lenka (advisor)
Im interested in the topic of praying machine, because I want to analyze aspects of photography and its functions. It's known, that the reality is manipulated by photography. Bud we can also say, that the relationship between reality and photography is neutral in fact, that the manipulation is made by our interpretation of photography. The change of the reality can be realized just in the dialog between photography and reality. Can it be, that the mechanization change into the will? Does it prays praying mill or the buddhistic monk, who rotates the mill? When he believes into it, is it enough? Or is it enough if believes who watch the monk with his mill? ... The computers from he place A are "praying" the prayers from the place B. With Tomáš Javůrek we collaborated with Vladimír Veselý and Radek Lát to create the Game for re-articulation our reality on the base of the revision of our faith.

Interested in being notified about new results for this query?
Subscribe to the RSS feed.