Přihlásit | Registrovat
Univerzita Tomáše Bati ve Zlíně
TRILOBIT
Vědecká stať

Vztah seniorů k moderním technologiím

David Pala | 1. 6. 2017 0:00:00
Vědecká stať|Aktuální číslo|Teorie|Číslo 1/2017

Obsah příspěvku je zaměřený na vztah starší populace v České republice k moderním informačním technologiím. Je zde rozebrána problematika informační složitosti pro seniory a z příspěvku je plynoucí, jak je informační gramotnost důležitá pro seniory a pro jejich duševní rozvoj, zejména v důchodovém věku. V příspěvku je uvedena důležitost informační gramotnosti, z niž vyplývají důvody proč probouzet chuť u seniorů učit se práci s moderními technologiemi. Článek hodnotí aspekty a problematiku vztahu seniorů k moderním technologiím. ...více

Technológia IPv6, jéj bezpečnosť a nasadenie

Lukáš Urbančok | 1. 6. 2017 0:00:00
Vědecká stať|Aktuální číslo|Bezpečnost|Číslo 1/2017

Cieľom tohto článku je preskúmať nastupujúcu technológiu IPv6 jéj bezpečnosť a nasadenie pri implementovaní infraštruktúry rozvojové platformy. Praktické laboratórne cvičenie znázorňuje ukážkový postup ako nakonfigurovať IPv4 a IPv6 zariadenia a pripraviť sa na prechod z existujúcej fiktívnej IPv4 na IPv6 sieť pomocou GNS3. Príspevok sa venuje možnostiam zvyšovania bezpečnosti a popisuje hrozby, ktoré ohrozujú IPv6. V záveru článku je popísaná infraštruktúra s IPv6 s možnosťami aplikácie softvérovo definované sietí, virtuálnej reality a Internetu vecí. ...více

Vliv virtuální reality na zlínskou veřejnost

Ivan Kovár | 1. 6. 2017 0:00:00
Vědecká stať|Aktuální číslo|Informatika|Číslo 1/2017

Předmětem tohoto příspěvku je rozbor a vliv virtuální reality HTC Vive na zlínskou veřejnost. Článek se v první části zabývá teoretickým popisem samotné virtuální reality a to konkrétně zařízení HTC Vive. Další část se týká výzkumu, který rozebírá nejen různé oblasti vlivu virtuální reality na člověka, ale také názor zlínské veřejnosti na tuto inovativní novou technologii. Součásti mého příspěvku je i vyhodnocení daného pozorování. ...více

Nouzové zásobování pitnou vodou ve Zlíně

Miroslav Mušálek | 1. 6. 2017 0:00:00
Vědecká stať|Aktuální číslo|Bezpečnost|Číslo 1/2017

Tento článek se zabývá nouzovým zásobováním pitné vody ve městě Zlín. Tento způsob zajištění pitné vody obyvatelstvu je realizován během působení mimořádných událostí. Článek popisuje legislativní a teoretické nároky na zásobování vodou. Následně poukazuje na reálné skutečnosti a jejich aplikaci. Byl realizován sběr dat a brainstorming s odborníky. Následně byla provedena SWOT analýza stávajícího způsobu zabezpečí obyvatelstva pitnou vodou. Poslední část navrhuje možná zlepšení. ...více

Postavení psychologie v soukromých bezpečnostních službách

Pavel Valášek | 1. 6. 2017 0:00:00
Vědecká stať|Aktuální číslo|Bezpečnost|Číslo 1/2017

Tento příspěvek se zabývá rozborem současného stavu využívání poznatků psychologických věd ze strany jedinců s profesním zaměřením na soukromé bezpečnostní služby. Porovnává jejich využití mezi, z legislativního hlediska, hlavními druhy soukromých bezpečnostních služeb – detektivními službami a hlídacími službami. Okrajově je také diskutováno jejich porovnání s profesemi mimo soukromé bezpečnostní služby. ...více

Informačná podpora a súčasné trendy jej využívania v krízovom manažmente

Zuzana Valášková | 1. 6. 2017 0:00:00
Vědecká stať|Aktuální číslo|Bezpečnost|Číslo 1/2017

V súčasnosti je proces zdokonaľovania technológií stále dynamickejší a napreduje vývoj informačných systémov. Tento vývoj by nemal obchádzať ani krízové riadenie na úrovni miestnej štátnej správy, kde sú využívané súbory informácií v procese zabezpečovania ochrany obyvateľov, majetku a životného prostredia pred účinkami krízových javov. Cieľom príspevku je poukázať na súčasné trendy v používaní informačných systémov a softvérovej podpory krízového riadenia. ...více

Bezpečnost informací v SW krizového řízení.

Martin Ficek | 1. 6. 2017 0:00:00
Vědecká stať|Aktuální číslo|Bezpečnost|Číslo 1/2017

Tato práce se zabývá bezpečností informací v softwarech krizového řízení. Definuje typy informací v krizovém řízení a kategorizuje je dle potřeby ochrany. Následně se práce zabývá samotnými softwary krizového řízení. Zde práce definuje šest oblastí podle určení příslušných softwarů a zabývá se vztahem mezi těmito softwary a informacemi. Určuje, jaké softwary pracují s jakými informacemi. Práce pracuje s metodikou COBIT, COBIT kostkou a v omezené míře SWOT analýzu. Jsou rozebrány jednotlivé prvky COBT kostky a aplikovány do problematiky softwarů krizového řízení. Jsou demonstrovány vztahy mezi jednotlivými prvky COBIT kostky prostřednictvím příkladů z aplikace COBIT kostky na problematiku softwaru krizového řízení a znázorňuje tím jisté obtíže a problémy spojené s touto problematikou. ...více

Pohromy a jiné zdroje rizik v katastrálním území obce Těmice

Zdeněk Šafařík | 1. 12. 2016 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2016

Předmětem tohoto příspěvku je rozbor současných zdrojů ohrožení na území České republiky. Článek se zabývá nejběžnějšími jevy a rozebírá jejich příčiny a následky. Součástí je shrnutí platné legislativy týkající se mimořádných událostí a běžných opatření různých odvětví. V další části jsou charakterizovány jednotlivé zdroje rizik pro katastrální území Těmice dle historických záznamů a současné dokumentace a rozbor možných ohrožení v současnosti a po dokončení uvažovaných technologických zařízení a staveb. ...více

Hardware protection of metallic loops against sabotage

Václav Mach | 1. 12. 2016 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2016

This article deals with the protection of metallic loops against sabotage. Basic hardware solutions are examined as an essential element that can protect the Control and Indicating Equipment (CIE) against brute force attacks like overvoltage. To increase the security level, a new possible design of loop protection is presented. Assembled electronic circuit is then measured and discussed. Part of these issues is described in images that contain labels and values of the used components. ...více

Metody urgentního mapování v krizových situacích s využitím komunitních a participativních nástrojů GIS

Jakub Trojan | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Cílem příspěvku je upozornit na možnosti využití crowdsourcingu a participativních nástrojů GIS při komunitním řešení nenadálých krizových situací. Jako případová studie je zvolena platforma Ushahidi, která umožňuje rychlé nasazení při nutnosti operativního sběru dat v těžko dostupném terénu při výpadku profesionálních kartografů/geoinformatiků. Příspěvek je teoreticky ukotven v hluboké rešerši zejména zahraničních studií a přístupů k participativnímu a komunitnímu mapování, přičemž případová studie demonstrující implementaci platformy Ushahidi je lokalizována do prostředí města Uherské Hradiště při mapování předem delimitovaných kategorií rizik. ...více

Softwarová podpora pro zajištění požadované úrovně bezpečnosti územních celků

Andrea Byrtusová | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

V článku je na základě analýzy vybraných metod na posuzování rizik územních celků navrhnut komplexní model na posuzování rizik územních celků Slovenské republiky. Jsou zde popsány postupné kroky, které by měly vést ke správnému posouzení mír rizik vzniku krizových jevů, které se mohou vyskytnout na sledovaném území. Dále je v článku popsána softwarová podpora, která využívá jednotlivé postupy navrhnutého modelu. Softwarová podpora by měla umožnit snadnější aplikaci navrhnutého modelu. Softwarová podpora je určena pro uživatele, kterými mohou být zástupci státní správy a samosprávy, ale i jiní uživatelé, kteří chtějí analyzovat a hodnotit rizika. ...více

Experimentálne stanovenie konštanty dĺžkovej straty v hasičských hadiciach

Jozef Svetlík | 1. 12. 2015 0:00:00
Vědecká stať|Technika|Číslo 2/2015

Príspevok sa zaoberá jedným zo určenia konštanty dĺžkových strát v hadicovom vedení. V článku je popísaný experiment, výsledky a odporúčanie pre praktické použitie. ...více

Základné východiska kvantitatívneho modelovania rizika

Katarína Kampová | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Článok pojednáva o základných východiskách a predpokladoch analýzy rizík prostredníctvom kvantitatívneho modelu rizika. Popisuje možnosti modelovania rizika a jeho parametrov v kvantitatívnej analýze prostredníctvom subjektívnej pravdepodobnosti a objektívnej pravdepodobnosti. Poukazuje na základný cieľ analýzy rizík, ktorý je možné dosiahnuť pomocou popísania a interpretácie neurčitostí spojených s analyzovaným rizikom, a to na základe vhodne zvoleného kvantitatívneho modelu rizika. ...více

Komplexný systémový prístup k bezpečnostnému manažmentu System-oriented Approach to Security Management

Ľubomír Belan | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Každý manažér vo svojej činnosti využíva informácie, v rozhodovacom procese sa rozhoduje a prijíma rozhodnutia, plánuje budúcu činnosť, vytvára a napĺňa organizačné štruktúry, vedie podriadených a nepretržite vykonáva kontrolu vo všetkých oblastiach činnosti. Všetky uvedené manažérske činnosti sú charakterizované v nasledujúcej viacdimenzionálnej charakteristike bezpečnostného manažmentu. ...více

Prevencia vzniku krízových javov v cestnej doprave pomocou telematických systémov

Michal Ballay | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Článok je zameraný na krízové javy v cestnej doprave. Poukazuje na prevenciu ich vzniku pomocou informačných a komunikačných systémov. Implementácia týchto systémov umožňuje výrazne obmedzenie pravdepodobnosti vzniku krízových javov. Priaznivý dopad majú aj na zvyšovaní bezpečnosti a plynulosti cestnej dopravy. Ich využitie je možné uplatniť aj pri riešení krízových javov. ...více

Významy bezpečnostního managementu

Ľubomír Belan | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Bezpečnostný manažment je mladou, rýchlo sa rozvíjajúcou disciplínou manažmentu, ktorá rieši základné problémy bezpečnosti referenčných objektov. Predstavuje jednu zo zložiek študijného odboru ochrana osôb a majetku, ktorý spolu s krízovým manažmentom v odbore občianska bezpečnosť a odborom záchranné služby patria do skupiny študijných odborov bezpečnostné služby. Bezpečnostný manažment (manažérstvo bezpečnosti) uskutočňujú manažéri a bezpečnostní pracovníci, ktorí vykonávajú špecifické riadiace činnosti v oblasti bezpečnosti, ktoré umožnia organizáciám dosiahnuť stanovené ciele. ...více

Optimization of Crisis Management in Municipality via GIS

Jan Vávra | 1. 6. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2015

The aim of this paper is to design optimization of crisis management in the municipality. It is, therefore, necessary to create a system that increases efficiency in addressing crisis situations. The system is composed of three basic parts. The first part defines the procedure for qualified assessment of current security situation in selected municipality. The second part is focused on the specification of selected groups of objects. The last part of the article is focused on integration of acquired data into a geodatabase to streamline extraordinary event or a crisis situation in the municipality. ...více

Fault tolerance systém v prostředí výpočetního Gridu

Petr Lukašík | 1. 12. 2015 0:00:00
Vědecká stať|Informatika|Číslo 2/2015

Tolerance chyb je důležitá vlastnost, zejména v rozsáhlých výpočetních systémech, kde geograficky distribuované a vzdálené uzly spolupracují na provedení úkolu. Vysoká úroveň spolehlivosti a dostupnosti, je podmínkou odolnosti proti chybám. Selhání jakékoliv větve této struktury má zásadní vliv na QoS (Quality of Service) soustavy. Hranice odolnosti systému proti poruchám má zásadní vliv na výkonové parametry systému. ...více

Technické prvky zabezpečení dopravních tunelů

Petr Kadleček | 1. 6. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2015

Cílem článku je shrnutí dostupných informací o bezpečnostních systémech dopravních tunelů v České republice. Tyto systémy slouží pro zvýšení bezpečnosti všech uživatelů tunelů a jejich použití je vyžadováno legislativními dokumenty České republiky a Evropské unie. Mezi hlavní prvky bezpečnosti v tunelech patří ventilační systém a systém elektrické požární signalizace, další prvky jsou například řídicí systém tunelu a inteligentní dohledový systém. První část se zabývá kategoriemi dopravních tunelů, ve druhé části jsou uvedeny metody zabezpečení tunelů a třetí část popisuje jednotlivé technické bezpečnostní prvky. ...více

Ochrana ICT před škodlivým působením blesku

Jan Vávra | 1. 6. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2015

Článek je zaměřen na popis ucelené ochrany informačních a komunikačních technologií (dále jen ICT) před negativním působením blesku. První část článku popisuje vnitřní a vnější systém ochrany LPS. Ve druhé části je analyzován systém ochrany před přepětím. Závěrečná část se zaměřuje na ochranu před elektromagnetickými poli. ...více

Plánování evakuace u sociálních zařízení v zónách havarijního plánování jaderných zařízení

Lenka Brehovská | 1. 6. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2015

Na roky 2013 -2015 proběhla třetí výzva bezpečnostního výzkumu Ministerstva vnitra ČR zaměřena na podporu výzkumu, experimentálního vývoje a inovací. Jihočeská univerzita v Českých Budějovicích, Zdravotně sociální fakulta, katedra radiologie, toxikologie a ochrany obyvatelstva se do výzvy zapojila výzkumem zaměřeným na Ochranu obyvatelstva v závislosti na diferenciaci populace. ...více

Biometric Face Recognition System

Stanislav Kovář | 1. 12. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2014

The article contains a description of the functions of biometric system for face scanning, which also the Broadway 3D from Artec Group uses. Determination of basic facial characteristics that are necessary for the correct identification of users of the system. The results of practical measurements of the device in certain situations and their evaluates are presented in the article. ...více

Identifikace rizik u sociálních zařízení pro případ výpadku elektrické energie jako prevence během mimořádných událostí

Lenka Brehovská | 1. 12. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2014

Rozsáhlé výpadky elektrické energie se sebou přinášejí nemalé dopady ovlivňující chod našich životů. Ovlivňují životy, zdraví majetek i životní prostředí. Nejohroženějším obyvatelstvem jsou lidé závislí na péči druhých. Nacházejí se ve zdravotnických, sociálních a školských zařízení, které nabízejí pobytové služby. Je nutné, aby tato zařízení byla připravena na výpadky elektrické energie a mohla poskytovat své služby klientům, o které se stará i v případě výpadků elektrické energie. ...více

Metodika testovania komponentov poplachových systémov v prašnom prostredí

Andrej Veľas | 1. 12. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2014

Technické normy obsahujú spôsob testovania komponentov poplachových systémov voči vplyvom prostredia, ktorý je popísaný len všeobecne (napr. STN EN 60068 Skúšanie vplyvu prostredia). Norma zameraná na všeobecné skúšky komponentov poplachových systémov (STN EN 50130-5) rieši síce prachotesnosť, ale presný postup testovania nie je uvedený. V praxi tak nájdeme optické detektory dymu, detektory pohybu a ďalšie komponenty poplachových systémov inštalované aj prašnom prostredí (napr. v drevárskych dielňach a pod.). Článok obsahuje metodiku testovania vybraných komponentov poplachových systémov a výsledky realizovaných pilotných testov v prašnom prostredí. ...více

Využití informační podpory pro krizové řízení

David Šaur | 1. 12. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2014

Článek pojednává o využití vybrané informační podpory pro ochranu kritické infrastruktury, plánování a obnovy v podnicích při vzniku mimořádné události, popř. krizové situace. V rámci toho článku jsou popsány čtyři softwarové nástroje, které jsou k dispozici na naší fakultě. Nejprve jsou uvedeny první dva softwarové nástroje RISKAN a SFERA, které se velmi často využívají při analýze rizik v oblasti ochrany kritické infrastruktury. Lze je však také využít při analýze rizik v soukromé sféře. ...více

Numerické řešení soustav obyčejných diferenciálních rovnic v modelování a simulaci

Tomáš Vogeltanz | 1. 6. 2014 0:00:00
Vědecká stať|Teorie|Číslo 1/2014

Tato práce pojednává o nejčastěji využívaných numerických metodách při řešení soustav obyčejných diferenciálních rovnic v modelování a simulaci systémů. Celá řada úloh, které se vyskytují v modelování a simulací systémů, není analyticky řešitelná nebo je nalezení přesného řešení příliš obtížné. Numerická matematika se v těchto případech snaží nalézt alespoň řešení přibližné. Na začátku této práce je uveden popis soustav obyčejných diferenciálních rovnic a jejich numerického řešení. ...více

Numerické metody řešení soustav nelineárních rovnic v modelování a simulaci

Tomáš Vogeltanz | 1. 6. 2014 0:00:00
Vědecká stať|Teorie|Číslo 1/2014

Tato práce pojednává o nejčastěji využívaných numerických metodách při řešení soustav nelineárních rovnic v modelování a simulaci systémů. Vzhledem k tomu, že existuje celá řada úloh, které není možné řešit analyticky, je v takových případech nutné využít principů numerické matematiky. Nejčastěji se lze v reálné praxi setkat se soustavami nelineárních rovnic, a proto jsou zde zmíněny pouze metody vhodné pro tuto soustavu rovnic. Vzhledem k obecnému vyjádření těchto metod je lze ovšem využití i pro řešení soustav lineárních rovnic. ...více

Equality Constraints in Predictive Control of Laboratory Model

Tomáš Barot | 1. 6. 2014 0:00:00
Vědecká stať|Regulace|Číslo 1/2014

Predictive control is a modern approach in the system-control theory. It is suitable for many types of controlled systems. Ability for including of constraints is an important advantage of it. This principle is projected to an optimization problem. Inequality restrictions are commonly used in control applications. In this paper, the less used equality constraints are discussed together with their practical implementation. ...více

Základní pravidla pro definici bezpečnostní politiky organizace v oblasti informačních technologií

Petr Lukašík | 1. 6. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2014

Informační a datová bezpečnost jsou termíny, které jsou prezentovány jako standard a souhrn nezbytných pravidel pro každou organizační strukturu, která aktivně využívá informační technologie k podpoře svých činností. Bohužel všechna opatření, která přinášejí zlepšení stavu bezpečnostních pravidel také zvyšují nárůst restrikcí a obecně snižují úroveň uživatelské přívětivosti systému. Uživatel má výrazně snížen manipulační prostor a pokud není s touto problematikou obeznámen, mnohdy tato opatření vyhodnotí jako omezení osobní svobody. ...více

Yamazumi diagram aplikovaný v nástroji pre návrh štíhlej ručnej montáže

Katarína Senderská | 1. 6. 2014 0:00:00
Vědecká stať|Technika|Číslo 1/2014

Článok sa zaoberá aplikáciou YAMAZUMI diagramu pri návrhu ručných montážnych pracovísk v súlade s konceptom Lean assembly (štíhla montáž). Yamazumi diagram bol implementovaný do konceptu nástroja pre návrh štíhlej montáže, ktorý má pomôcť pri vytváraní pracovísk štíhlej montáže. Popísaná je taktiež aplikácia, ktorá bola vytvorená v programe Microsoft Excel za účelom tvorby Yamazumi diagramov. ...více

Hodnotenie rizika pri ochrane objektov kritickej infraštruktúry

Ladislav Hofreiter | 1. 6. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2014

Efektívna ochrana objektov kritickej infraštruktúry je podmienená identifikovaním a ohodnotením bezpečnostných rizík. V tejto štúdii chceme predstaviť jeden z možných spôsobov posudzovania rizík pri ochrane objektov kritickej infraštruktúry. ...více

Knowledge Database of Asymmetric Threats

Pavel BUČKA | 1. 12. 2013 0:00:00
Vědecká stať|Bezpečnost|Číslo 3/2013 - BTSM

The article deals with a possibility of creating a knowledge database of asymmetric threats on the basis of experience of previous operations. The experience of combat use in operations demonstrated the need for an improved training for the mission. Decision Support System is a tool which improves process of planning and executing mission in asymmetric warfare. The core of the system is a knowledge database, serving as a comprehensive source of historical information, and components supporting the assessment of risk for future missions. ...více

System Design for Trustworthiness

Petr Šilhavý | 1. 12. 2013 0:00:00
Vědecká stať|Informatika|Číslo 2/2013

In this contribution the principles of the trustworthiness and user trust are discussed. In this paper the trust and its issues, which are connected to the systems, which are available to public. The four significant factors of the trustworthiness in the system engineering are presented. ...více

Security systems of public corporations of territorial

Hana Urbančoková | 1. 12. 2013 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2013

The article deals with the possibilities of securing buildings of public corporations of territorial self-governments. The aim of article is to show the importance of these objects and then analyze the basic aspects of physical security in the scope of the characteristic properties of objects of territorial self-governments. ...více

Emisie vznikajúce pri zváraní kovových materiálov

Zuzana Szabová | 1. 12. 2013 0:00:00
Vědecká stať|Technika|Číslo 2/2013

Kzávažným rizikovým faktorom, ktoré sa vyskytujú vpracovnom prostredí pri zváraní atepelnom delení materiálov, patria najmä emisie zváračských dymov. Príspevok sa zaoberá problematikou zdraviu škodlivých plynov, pár a aerosólov vnikajúcich pri zváraní, ich chemickým zložením v závislosti od použitých základných a prídavných materiálov, parametrov zvárania, ochranných plynov ataktiež povrchovej úpravy materiálov. ...více

Information processing across ontologies based on semantic mapping

Michal Šmiraus | 1. 12. 2013 0:00:00
Vědecká stať|Informatika|Číslo 2/2013

Web of today is a huge data collection of various documents which is in fact strongly human oriented and designed for human consumption, but not so suitable for automatic information processing by software agents that cannot understand it. Semantic Web represents possible way to change this situation and is supposed to be an extension of the World-Wide Web where the meaning of data is available and processable by computers. However, the current recommended Semantic Web languages, RDF and RDFS, are not built on top of the current World-Wide Web. ...více

Application Of I<sub>DDT</sub> Test In Sram Arrays Towards Efficient Detection Of Weak Opens

Gábor Gyepes | 1. 6. 2013 0:00:00
Vědecká stať|Technika|Číslo 1/2013

This paper deals with the dynamic supply current testing (IDDT) of SRAM cells and arrays. Additionally, an IDDT current sensor and used current sensing method are presented and explained as well. The efficiency of the proposed test in unveiling weak open defects is demonstrated through simulations carried out on a 64 bit SRAM array designed in a CMOS 90 nm technology. Also the dependence of the efficiency on the cell ratio of the SRAM core cell is evaluated. ...více

Interface pro optickou závoru

Martin Pospíšilík | 1. 6. 2013 0:00:00
Vědecká stať|Obvody|Číslo 1/2013

Článek obsahuje popis konstrukce elektrického obvodu, který slouží jako interface pro optickou závoru. Obvod byl původně vyvinutý pro snímání otáček klikového hřídele zážehového motoru, obecně jej však lze využít v jakékoliv aplikaci, kde je třeba přesné měření otáček, případně zjišťovat průchod mechanického prvku určitým bodem trajektorie. ...více

Aplikácia zásad projektovania pri ochrane objektov

Katarína Kampová | 1. 6. 2013 0:00:00
Vědecká stať|Teorie|Číslo 1/2013

Článok pojednáva o prístupe k návrhu bezpečnostných projektov, ktorých cieľom je ochrana objektov proti rizikám, ktorých zdrojom je cieľavedome konajúca fyzická osoba. Poukazuje na význam implementácie princípov projektového manažmentu v rámci oblasti ochrany objektov a taktiež poukazuje na možnosti použitia normy ISO 31000 Manažérstvo rizika pri samotnom návrhu a realizácii bezpečnostných projektov. ...více

Acceleration of Functional Verification in the Development Cycle of Hardware Systems

Marcela Šimková | 1. 12. 2012 0:00:00
Vědecká stať|Logika|Obvody|Číslo 2/2012

Functional verification is a widespread technique to check whether a hardware system satisfies a given correctness specification. As the complexity of modern hardware systems rises rapidly, it is a challenging task to find appropriate techniques for acceleration of this process. In this paper I present two techniques to target the issue of acceleration. The first one exploits the field-programmable gate array (FPGA) technology for cycle-accurate acceleration of simulation-based verification runs. This approach takes advantage of the inherent parallelism of hardware systems and moves the verified system together with transaction-based interface components of the functional verification environment from software into an FPGA. ...více

Current-Sensing Completion Detection Methodology

Lukáš Nagy | 1. 12. 2012 0:00:00
Vědecká stať|Obvody|Číslo 2/2012

This paper addresses an alternative approach to detecting the completion of computation in asynchronous digital circuits. Presented method, as the name suggests, is based on sensing the amount of current drawn by the combinatorial logic and exploits the behavior of CMOS logic gates for separating the computation state from the idle state. The paper deals with the current sensor design, its implementation into the various asynchronous pipeline systems, and discusses the advantages over the conventional approaches. ...více

Evoluční návrh a optimalizace aplikačně specifických mikroprogramových architektur

Miloš Minařík | 1. 12. 2012 0:00:00
Vědecká stať|Inteligence|Číslo 2/2012

Aplikačně specifické architektury lze v současnosti nalézt v celé řadě různých systémů . K implementaci těchto systému se často využívají mikroprogramové architektury. Návrh takových mikroprogramových architektur je však obecně poměrně složitou úlohou. Tento článek se zabývá možnostmi usnadnění návrhu a optimalizace těchto architektur pomocí evolučních algoritmů . Jsou v něm nastíněna možná využití evoluce v této oblasti, určeny cíle výzkumu a rozebráy možnosti jejich splnění. Na závěr jsou shrnuty dosavadní výsledky výzkumu a jejich zhodnocení. ...více

Detekce anomálií v datech o síťovém provozu

Vaclav Bartoš | 1. 12. 2012 0:00:00
Vědecká stať|Informatika|Číslo 2/2012

Práce se zabývá detekcí anomálií v síťovém provozu. Jsou diskutovány některé praktické problémy výzkumu v této oblasti a je představena sada nástrojů ulehčujících řešení těchto problémů. Dále je představena myšlenka přesunu detekčního algoritmu co nejblíže zdroji dat, tedy do exportéru záznamů o síťových tocích, a jsou diskutovány možnosti dalšího směru autorova výzkumu a cíle jeho disertační práce. ...více

Obist Strategy Versus Parametric Test Efficiency

Daniel Arbet | 1. 12. 2012 0:00:00
Vědecká stať|Technika|Číslo 2/2012

This paper deals with the verification of efficiency of the novel on-chip OBIST (Oscillation Built-In Self Test) strategy by comparison the fault coverage in selected types of active analog integrated filters. Fault coverage obtained by OBIST approach was compared to fault coverage results obtained by the measurement and evaluation of filters’ selected parameters. ...více

Meranie deformácie výstupného otvoru abrazívnej dýzy

Ivana Kleinedlerová | 1. 12. 2012 0:00:00
Vědecká stať|Technika|Číslo 2/2012

Tvar výstupného otvoru použitej abrazívnej dýzy pri rezaní abrazívnym vodným lúčom má vplyv na kvalitu rezanej plochy a rastúce náklady na rezanie. Pre zistenie tvaru výstupného otvoru použitej opotrebovanej abrazívnej dýzy je potrebné použiť metódu, ktorá je schopná opticky zachytiť a zmerať aj otvor tak malého priemeru (0,5 – 2 mm). Pre tieto účely bolo v rámci experimentu opticky odsledovaných 50 ks opotrebovaných abrazívnych dýz. Cieľom príspevku bolo navrhnúť meracie zariadenie, ktorým je možné odsledovať tvar výstupného otvoru abrazívnej dýzy a jej veľkosť deformácie. Na základe nameraných výsledkov možno následne stanoviť, či je možné dýzu v procese rezania ďalej používať a za akých zodpovedajúcich technologických parametrov rezania. ...více

Metódy merania kužeľov pri kalibrácii kužeľových kalibrov

Peter Kleinedler | 1. 12. 2012 0:00:00
Vědecká stať|Technika|Číslo 2/2012

Meranie kužeľových plôch patrí medzi základné uhlové merania, ikeď nie tak časté vstrojárskej praxi. Vyhodnocovanie kritických parametrov na vonkajších avnútorných kužeľových plochách je pomerne zložitou kontrolnou operáciou. Aj keď existuje celý rad metód vyhodnotenia týchto parametrov, výber optimálnej metódy závisí na predpísaných toleranciách týchto parametrov. Cieľom tohto príspevku bolo načrtnúť možnosti ametódy merania kužeľových plôch pri kalibrácii kužeľových kalibrov. ...více

An Overview on the Chaotic Lozi Map Enhanced PSO Algorithm with Inertia Weight

Michal Pluháček | 1. 12. 2012 0:00:00
Vědecká stať|Informatika|Číslo 2/2012

The paper presents an overview on the utilization of chaotic Lozi map based chaos number generator to enhance the performance of PSO algorithm. Some previously published results are presented, reevaluated and discussed. One year of research is covered in this overview. ...více

Klasifikácia nových typových pozícií v oblasti súkromnej bezpečnosti v slovenskej republike.

Dagmar Vidriková | 1. 6. 2012 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2012

Článok pojednáva otvorbe typových pozícií súkromnej bezpečnosti. Poukazuje na význam bezpečnostného priemyslu na národnej inadnárodnej úrovni. Jedným zcieľov tvorby typových pozícií vpodmienkach SR je prepojenie vzdelania apraxe apostupné skvalitňovanie služieb súkromnej bezpečnosti jej poskytovateľmi. Nové typové pozície vytvárajú predpoklady pre stabilizáciu zamestnancov SBS aich kariérový rast. Reagujú tak aj na súčasný negatívny vývoj zamestnanosti v štátoch EÚ. ...více

Educational data mining jako nástroj pro ověření kvality didaktického testu

Aleš Troszok | 1. 6. 2012 0:00:00
Vědecká stať|Informatika|Číslo 1/2012

Informační a komunikační technologie nabízejí stále nové a nové možnosti a tak jako ivjiných oborech, tak i ve vzdělávání je stále větší snaha o využití jejich potenciálu. Moderní informační a komunikační technologie, lze vzhledem kmožnostem, které poskytují, spatřovat vrůzných formách a etapách procesu učení, kde plní své stanovené funkce. Mezi tyto funkce patří i analyticko-vyhodnocovací či diagnostická funkce, které jsou v této práci realizovány prostřednictvím metod data miningu. ...více

Poskytnutie pomoci diplomatickým misiám akreditovaným v Slovenskej republike v prípade vzniku mimoriadnej udalosti

Jarmila Štefanková | 1. 6. 2012 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2012

The evacuation plan has to ensure a smooth evacuation of employees in case of emergency and after the emergency incident. Transfer of staff from the threatened building. Evacuation plan identifies the persons responsible for managing the evacuation, they are required to organize the evacuation in order to avoid panic, unnecessary damage to health, loss of life of persons and property. ...více

Odborný vědecký časopis Trilobit | © 2009 - 2017 Fakulta aplikované informatiky UTB ve Zlíně | ISSN 1804-1795