Přihlásit | Registrovat
Univerzita Tomáše Bati ve Zlíně
TRILOBIT
Ostatní

Krizové řízení nejen v rámci ozbrojených sil České republiky

Jan Kyselák | 1. 6. 2017 0:00:00
Ostatní|Aktuální číslo|Bezpečnost|Přehledová stať|Číslo 1/2017

Příspěvek je krátkou recenzí publikace Krizové řízení I, autorů M. JURENKY, H. MALACHOVÉ a R. URBANA (Brno: Univerzita obrany, 2016. ISBN 978-80-7231-379-2). Analyzuje obsah materiálu, zamýšlí se v krátkosti nad jeho silnými a slabými stránkami. ...více

Optimalizace vyhledání nejdelšího prefixu síťové adresy s využitím částečné dynamické rekonfigurace FPGA

Jiří Matoušek | 1. 6. 2013 0:00:00
Ostatní|Obvody|Číslo 1/2013

Článek se zabývá optimalizací rychlosti operace vyhledání nejdelšího shodného prefixu pomocí algoritmu Tree Bitmap. Optimalizace jsou navrhovány tak, aby v maximální možné míře využívaly prostředků u současných FPGA čipů. Kromě nahrazení externí paměti pomocí Block RAM paměti umístěné přímo v FPGA je navrženo takže rozdělení jednotlivých kroků algoritmu do samostatných stupňů zřetězené linky. Pro výsledné řešení je uveden návrh hardwarové architektury a jsou nastíněny vlastnosti takto optimalizovaného algoritmu. V článku je také obsažena kapitola o směřování mojí disetační práce. ...více

Návrh a optimalizace obrazových klasifikátorů

Filip Kadlček | 1. 6. 2013 0:00:00
Ostatní|Informatika|Číslo 1/2013

Práce se zabývá problematikou obrazových klasifikátorů a jejich efektivní syntézou do FPGA technologie. V práci je uveden postup pro automatickou syntézu klasifikátoru na základě trénovacích a testovacích dat. Automatická syntéza klasifikátoru je vykonávána pomocí iteračního procesu. Řada dílčích výsledků iteračního procesu je uvedena v práci. ...více

Metodika návrhu systémů odolných proti poruchám do omezeného implementačního prostoru na bázi FPGA

Lukáš Mičulka | 1. 6. 2013 0:00:00
Ostatní|Obvody|Číslo 1/2013

V článku je popisována navrhovaná metodika, která se zabývá možností rekonfigurace obvodu FPGA po vzniku přechodné i trvalé poruchy. Metodika se zabývá postupy pro rozlišení typu poruchy, lokalizaci postižené oblasti FPGA a pro výběr nové konfigurace v případě výskytu trvalé poruchy. Obsahem jsou i možné způsoby řešení problému synchronizace jednotek po částečné dynamické rekonfiguraci FPGA. ...více

Popis a srovnání prediktivních Data Miningových algoritmů SQL Serveru 2008 R2 – sumarizace odborných poznatků

Iveta Žouželková | 1. 12. 2012 0:00:00
Ostatní|Informatika|Číslo 2/2012

Příspěvek se zabývá popisem a srovnáním úspěšnosti predikce a robustnosti Data Miningových algoritmů implementovaných vSQL Serveru 2008 R2. Tato práce obsahuje sumarizaci odborných poznatků získaných při studiu prediktivních algoritmů a ověření jejich funkčnosti. Práce vychází zpoznatků publikovaných v MCTS Self-Paced Training Kit (Exam 70-448): Microsoft® SQL Server® 2008 - Business Intelligence Development and Maintenance a zabývá se Microsoft Decision Trees Algorithm, Microsoft Naive Bayes Algorithm, Microsoft Clustering Algorithm a Microsoft Neural Network Algorithm. Cílem práce bylo ověřit publikované výsledky a nabídnout ucelený pohled na principy predikce. ...více

Systémy identifikace vstupu a biometrické systémy

Roman Žák | 1. 12. 2012 0:00:00
Ostatní|Teorie|Číslo 2/2012

Cílem tohoto článku je podat základní přehled o technologiích identifikace osob založených na biometrii. V první části jsou nastíněny základní definice a poznatky patřící do oblasti biometrických systémů. Dále jsou popsány rozdíly mezi identifikací a verifikací. V další části je postup jakým celý proces u biometrie probíhá. Dále je podrobněji popsáno snímání otisků prstů, přičemž je představeno hotové a komplexní řešení zvané BioStation. Ke konci je shrnuto, kde všude se biometrické systémy využívají. ...více

Poskytování osobní ochrany ženou jako rodinným osobním strážcem v podmínkách ČR

Hana Talandová | 1. 12. 2012 0:00:00
Ostatní|Bezpečnost|Číslo 2/2012

Abstract: Článek se zabývá činností ženy jako rodinného osobního strážce v podmínkách České republiky. Popisuje osobu jako rodinného osobního strážce a její výbavu potřebnou při poskytování osobní ochrany. Dále je zde zmíněn preventista a jeho spojení s rodinným osobním strážcem. Klíčová slova: rodinný osobní strážce, ochrana, preventista ...více

Základní principy kvantového výpočetního systému

Petr Lukašík | 1. 12. 2012 0:00:00
Ostatní|Informatika|Číslo 2/2012

Kvantová mechanika vstoupila i do oboru informačních technologií. Její razantní nástup byl předznamenán faktem, že klasický přístup, nebo přesněji klasické von Neumannovo schéma patrně relativně brzo narazí na technologickou hranici klasických křemíkových čipů. ...více

Možnosti faktorizace velkých čísel - Shorův algoritmus

Petr Lukašík | 1. 6. 2012 0:00:00
Ostatní|Informatika|Číslo 1/2012

Kvantové vlastnosti hmoty otevírají nové možnosti v celé řadě konkrétních aplikací. Jednou z velmi slibně se rozvíjejících oblastí jsou výpočetní jednotky založené právě na kvantových vlastnostech fotonů nebo elektronů. Na základě této skutečnosti se velmi slibně rozvíjejí i algoritmy využívající masivních paralelních vlastností kvantových částic. Částicová fyzika je nejvíce se rozvíjející vědní disciplínou, která zasahuje prakticky do všech oblastí lidských činností a umožnila nebývalý rozvoj všech ostatních oborů. ...více

Analýza vlastností 3D grafických programů a jejich nasazení při modelování mechatronických prvků při vývoji obráběcích strojů

Petr Lukašík | 1. 12. 2011 0:00:00
Ostatní|Technika|Číslo 2/2011

Uplatnění metod mechatroniky ve vývoji a konstrukci obráběcích strojů představuje zásadní krok ke zvýšení kvality výsledného produktu. Dále umožňuje snížení nákladů na konstrukční a technologický vývoj v této oblasti. Cílem analýzy bylo zhodnocení dostupných 3D grafických programů a jejich využití při simulaci mechatronických vazeb v oblasti víceosého obábění. Z průzkumu vyplynula absence vhodného softwarového produktu pro simulaci víceosého obrábění. ...více

Možnosti ukládání polí a jejich výkonnostní testy v nejpoužívanějších DBMS

Iveta Žouželková | 1. 6. 2011 20:40:27
Ostatní|Teorie|Číslo 1/2011

Příspěvek se zabývá možnostmi ukládání polí v nejběžnějších databázových systémech (DBMS). Datový typ pole, jež je součástí většiny programovacích jazyků a je velmi vhodný například pro zpracování diskrétních hodnot výstupu měření signálů či časových řad. Vývojáři mají dnes poměrně velký výběr z různých databázových technologií a správná volba databáze a datového typu pro ukládání polí nemusí být úplně zřejmá. ...více

Současné trendy a směr vývoje modelové architektury webových vyhledávacích strojů

Michal Šmiraus | 1. 6. 2011 20:40:27
Ostatní|Informatika|Číslo 1/2011

Potřeba efektivního vyhledávání informací je ve svém prvotním významu pouze jedním, ale rozhodně strategickým aspektem úspěchu v novodobém prostředí. Díky pokročilým metodám vyhledávání a vytěžování informačních či znalostních zdrojů, nám nové pohledy na jejich vzájemné kombinace poskytují dosud nevídané možnosti. Kde však leží hranice mezi unikátním, kdanému požadavku relevantním údajem a uměle vytvořeným shlukem prostých dat bez faktického obsahu? Budou vbudoucnu moderní vyhledávací stroje znát odpověď na každou naši otázku? ...více

Technické zabezpečenie ochrany poštových prevádzok

Tomáš Loveček | 31. 5. 2010 21:08:41
Ostatní|Teorie|Číslo 1/2010

Stratégia poštovej bezpečnosti je vypracovaná na základe čl. 9 Svetového poštového dohovoru a rezolúcií v oblasti poštovej bezpečnosti, boja proti terorizmu a v oblasti ochrany pred legalizáciou príjmov z trestnej činnosti a financovaním terorizmu, prijatých na 23. Svetovom poštovom kongrese v Bukurešti v roku 2004. Jedným z navrhovaných riešení ochrany poštových subjektov pred trestnou činnosťou je aj investovanie do preventívnych ochranných opatrení integrovateľných do bezpečnostného systému. ...více

Experimentální analýza vlivu teploty na parametry proudu naprázdno typových toroidních transformátorů, porovnání s konvenčními typy transformátorů

Aleš Folvarčný | 31. 5. 2010 19:45:14
Ostatní|Technika|Číslo 1/2010

V příspěvku je uveden souhrn výsledků nezávislé experimentální analýzy zaměřené na zjišťování vlivu teploty na velikost a parametry proudu naprázdno typových malých toroidních a konvenčních transformátorů. Analýza naměřených hodnot je výsledkem rozsáhlých a časově náročných měření provedených v klimatické komoře na daných transformátorech, při různých hodnotách napájecího napětí a pracovních teplotách. ...více

Když se řekne umělá inteligence

Ivan Zelinka | 6. 12. 2009 16:39:47
Ostatní|Inteligence|Číslo 1/2009

příspěvek se zabývá problematikou umělé inteligence a vědními oblastmi, které více či méně souvisejí s problematikou umělé inteligence. V příspěvku jsou diskutována historická fakta, která jasně poukazují na to, že prvotní kořeny umělé inteligence a některé její součásti byly definovány již A. M. Turingem. ...více

Absolventi vysokých škol pohledem společnosti SATTURN Holešov

Jaromír Tomšů | 6. 12. 2009 16:16:33
Ostatní|Teorie|Číslo 1/2009

SATTURN HOLEŠOV spol. s r. o. je ryze českou privátní firmou se sídlem ve Zlínském kraji, zaměřenou především na aktivity v oblasti elektronických komunikací. Základními produkty firmy jsou kabelová televize a multifunkční datové sítě ...více

Rizikové faktory znečišťovania ovzdušia a ich dopad na ludské zdravie

Josef Reitšpís | 6. 12. 2009 16:11:38
Ostatní|Technika|Číslo 1/2009

Ak sa pozrieme kamkoľvek, obklopuje nás energia. Energetika je preto jedným z najdôležitejších odvetví národného hospodárstva a má priamy dopad nielen na ekonomický rast krajiny, ale i na životné prostredie. ...více

Riziká spojené s prevádzkovaním kotlov na alternatívne palivá

Josef Reitšpís | 6. 12. 2009 16:05:29
Ostatní|Bezpečnost|Číslo 1/2009

Technologický rozvoj vždy čelil skutočnosti, že môže vyvolať závažné nehody, pretože priemyslová výroba, skladovanie, preprava a ďalšie činnosti sú často spojené s veľkým množstvom energie a látok v procese, ktoré môžu mať veľmi nepriaznivé dopady na človeka i prostredie okolo neho. Všetky ľudské činnosti sú spojené s nebezpečenstvom a neurčitosťami rôzneho pôvodu ...více

Steganografie jako hrozba úniku kritických obchodních informací a její detekce pomocí umělých neuronových sítí

Jiří Hološka | 6. 12. 2009 15:48:50
Ostatní|Inteligence|Číslo 1/2009

Tento článek se zabývá vysvětlením bezpečnostních hrozeb v byznys prostředí, pricnipy a způsoby, jak udržovat data zabezpečená pomocí stegoanalýzy. Steganografie je doplněk kryptologie, který skrývá chráněné informace do obrázku, videí či datových toků. Steganografii je proto možné označit za ideálním nástroj k obcházení interních bezpečnostních politik omezující nežádoucí nakládání s informacemi. Článek je zaměřený na ukázku, jak lze detekovat steganografický obsah v JPEG formátu pomocí neuronových sítí (navržená metoda stegoanalýzy). Použitá metoda detekce byla ověřena s téměř 100% úspěšností, jak je popsáno v sekci výsledky. ...více

Integrovaný bezpečnostní systém ve Zlíně

Milan Kladníček | 6. 12. 2009 15:41:55
Ostatní|Bezpečnost|Číslo 1/2009

Bezpečnost občanů je jedním z předních úkolů politiků a pracovníků veřejné správy.
Hrozba mezinárodního terorismu a stále častější kriminální útoky na soukromé i společenské zájmy včetně mimořádných událostí, které nám připravuje sama příroda, význam ochrany obyvatel dále prohlubují. Jednou z cest jak přispívat ke zvýšení bezpečnosti a pořádku je integrace moderních informačních bezpečnostních technologií. ...více

Odborný vědecký časopis Trilobit | © 2009 - 2017 Fakulta aplikované informatiky UTB ve Zlíně | ISSN 1804-1795