Přihlásit | Registrovat
Univerzita Tomáše Bati ve Zlíně
TRILOBIT
Vědecká stať

Pohromy a jiné zdroje rizik v katastrálním území obce Těmice

Zdeněk Šafařík | 1. 12. 2016 0:00:00
Vědecká stať|Aktuální číslo|Bezpečnost|Číslo 2/2016

Předmětem tohoto příspěvku je rozbor současných zdrojů ohrožení na území České republiky. Článek se zabývá nejběžnějšími jevy a rozebírá jejich příčiny a následky. Součástí je shrnutí platné legislativy týkající se mimořádných událostí a běžných opatření různých odvětví. V další části jsou charakterizovány jednotlivé zdroje rizik pro katastrální území Těmice dle historických záznamů a současné dokumentace a rozbor možných ohrožení v současnosti a po dokončení uvažovaných technologických zařízení a staveb. ...více

Hardware protection of metallic loops against sabotage

Václav Mach | 1. 12. 2016 0:00:00
Vědecká stať|Aktuální číslo|Bezpečnost|Číslo 2/2016

This article deals with the protection of metallic loops against sabotage. Basic hardware solutions are examined as an essential element that can protect the Control and Indicating Equipment (CIE) against brute force attacks like overvoltage. To increase the security level, a new possible design of loop protection is presented. Assembled electronic circuit is then measured and discussed. Part of these issues is described in images that contain labels and values of the used components. ...více

Metody urgentního mapování v krizových situacích s využitím komunitních a participativních nástrojů GIS

Jakub Trojan | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Cílem příspěvku je upozornit na možnosti využití crowdsourcingu a participativních nástrojů GIS při komunitním řešení nenadálých krizových situací. Jako případová studie je zvolena platforma Ushahidi, která umožňuje rychlé nasazení při nutnosti operativního sběru dat v těžko dostupném terénu při výpadku profesionálních kartografů/geoinformatiků. Příspěvek je teoreticky ukotven v hluboké rešerši zejména zahraničních studií a přístupů k participativnímu a komunitnímu mapování, přičemž případová studie demonstrující implementaci platformy Ushahidi je lokalizována do prostředí města Uherské Hradiště při mapování předem delimitovaných kategorií rizik. ...více

Softwarová podpora pro zajištění požadované úrovně bezpečnosti územních celků

Andrea Byrtusová | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

V článku je na základě analýzy vybraných metod na posuzování rizik územních celků navrhnut komplexní model na posuzování rizik územních celků Slovenské republiky. Jsou zde popsány postupné kroky, které by měly vést ke správnému posouzení mír rizik vzniku krizových jevů, které se mohou vyskytnout na sledovaném území. Dále je v článku popsána softwarová podpora, která využívá jednotlivé postupy navrhnutého modelu. Softwarová podpora by měla umožnit snadnější aplikaci navrhnutého modelu. Softwarová podpora je určena pro uživatele, kterými mohou být zástupci státní správy a samosprávy, ale i jiní uživatelé, kteří chtějí analyzovat a hodnotit rizika. ...více

Experimentálne stanovenie konštanty dĺžkovej straty v hasičských hadiciach

Jozef Svetlík | 1. 12. 2015 0:00:00
Vědecká stať|Technika|Číslo 2/2015

Príspevok sa zaoberá jedným zo určenia konštanty dĺžkových strát v hadicovom vedení. V článku je popísaný experiment, výsledky a odporúčanie pre praktické použitie. ...více

Základné východiska kvantitatívneho modelovania rizika

Katarína Kampová | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Článok pojednáva o základných východiskách a predpokladoch analýzy rizík prostredníctvom kvantitatívneho modelu rizika. Popisuje možnosti modelovania rizika a jeho parametrov v kvantitatívnej analýze prostredníctvom subjektívnej pravdepodobnosti a objektívnej pravdepodobnosti. Poukazuje na základný cieľ analýzy rizík, ktorý je možné dosiahnuť pomocou popísania a interpretácie neurčitostí spojených s analyzovaným rizikom, a to na základe vhodne zvoleného kvantitatívneho modelu rizika. ...více

Komplexný systémový prístup k bezpečnostnému manažmentu System-oriented Approach to Security Management

Ľubomír Belan | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Každý manažér vo svojej činnosti využíva informácie, v rozhodovacom procese sa rozhoduje a prijíma rozhodnutia, plánuje budúcu činnosť, vytvára a napĺňa organizačné štruktúry, vedie podriadených a nepretržite vykonáva kontrolu vo všetkých oblastiach činnosti. Všetky uvedené manažérske činnosti sú charakterizované v nasledujúcej viacdimenzionálnej charakteristike bezpečnostného manažmentu. ...více

Prevencia vzniku krízových javov v cestnej doprave pomocou telematických systémov

Michal Ballay | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Článok je zameraný na krízové javy v cestnej doprave. Poukazuje na prevenciu ich vzniku pomocou informačných a komunikačných systémov. Implementácia týchto systémov umožňuje výrazne obmedzenie pravdepodobnosti vzniku krízových javov. Priaznivý dopad majú aj na zvyšovaní bezpečnosti a plynulosti cestnej dopravy. Ich využitie je možné uplatniť aj pri riešení krízových javov. ...více

Významy bezpečnostního managementu

Ľubomír Belan | 1. 12. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2015

Bezpečnostný manažment je mladou, rýchlo sa rozvíjajúcou disciplínou manažmentu, ktorá rieši základné problémy bezpečnosti referenčných objektov. Predstavuje jednu zo zložiek študijného odboru ochrana osôb a majetku, ktorý spolu s krízovým manažmentom v odbore občianska bezpečnosť a odborom záchranné služby patria do skupiny študijných odborov bezpečnostné služby. Bezpečnostný manažment (manažérstvo bezpečnosti) uskutočňujú manažéri a bezpečnostní pracovníci, ktorí vykonávajú špecifické riadiace činnosti v oblasti bezpečnosti, ktoré umožnia organizáciám dosiahnuť stanovené ciele. ...více

Optimization of Crisis Management in Municipality via GIS

Jan Vávra | 1. 6. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2015

The aim of this paper is to design optimization of crisis management in the municipality. It is, therefore, necessary to create a system that increases efficiency in addressing crisis situations. The system is composed of three basic parts. The first part defines the procedure for qualified assessment of current security situation in selected municipality. The second part is focused on the specification of selected groups of objects. The last part of the article is focused on integration of acquired data into a geodatabase to streamline extraordinary event or a crisis situation in the municipality. ...více

Fault tolerance systém v prostředí výpočetního Gridu

Petr Lukašík | 1. 12. 2015 0:00:00
Vědecká stať|Informatika|Číslo 2/2015

Tolerance chyb je důležitá vlastnost, zejména v rozsáhlých výpočetních systémech, kde geograficky distribuované a vzdálené uzly spolupracují na provedení úkolu. Vysoká úroveň spolehlivosti a dostupnosti, je podmínkou odolnosti proti chybám. Selhání jakékoliv větve této struktury má zásadní vliv na QoS (Quality of Service) soustavy. Hranice odolnosti systému proti poruchám má zásadní vliv na výkonové parametry systému. ...více

Technické prvky zabezpečení dopravních tunelů

Petr Kadleček | 1. 6. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2015

Cílem článku je shrnutí dostupných informací o bezpečnostních systémech dopravních tunelů v České republice. Tyto systémy slouží pro zvýšení bezpečnosti všech uživatelů tunelů a jejich použití je vyžadováno legislativními dokumenty České republiky a Evropské unie. Mezi hlavní prvky bezpečnosti v tunelech patří ventilační systém a systém elektrické požární signalizace, další prvky jsou například řídicí systém tunelu a inteligentní dohledový systém. První část se zabývá kategoriemi dopravních tunelů, ve druhé části jsou uvedeny metody zabezpečení tunelů a třetí část popisuje jednotlivé technické bezpečnostní prvky. ...více

Ochrana ICT před škodlivým působením blesku

Jan Vávra | 1. 6. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2015

Článek je zaměřen na popis ucelené ochrany informačních a komunikačních technologií (dále jen ICT) před negativním působením blesku. První část článku popisuje vnitřní a vnější systém ochrany LPS. Ve druhé části je analyzován systém ochrany před přepětím. Závěrečná část se zaměřuje na ochranu před elektromagnetickými poli. ...více

Plánování evakuace u sociálních zařízení v zónách havarijního plánování jaderných zařízení

Lenka Brehovská | 1. 6. 2015 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2015

Na roky 2013 -2015 proběhla třetí výzva bezpečnostního výzkumu Ministerstva vnitra ČR zaměřena na podporu výzkumu, experimentálního vývoje a inovací. Jihočeská univerzita v Českých Budějovicích, Zdravotně sociální fakulta, katedra radiologie, toxikologie a ochrany obyvatelstva se do výzvy zapojila výzkumem zaměřeným na Ochranu obyvatelstva v závislosti na diferenciaci populace. ...více

Biometric Face Recognition System

Stanislav Kovář | 1. 12. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2014

The article contains a description of the functions of biometric system for face scanning, which also the Broadway 3D from Artec Group uses. Determination of basic facial characteristics that are necessary for the correct identification of users of the system. The results of practical measurements of the device in certain situations and their evaluates are presented in the article. ...více

Identifikace rizik u sociálních zařízení pro případ výpadku elektrické energie jako prevence během mimořádných událostí

Lenka Brehovská | 1. 12. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2014

Rozsáhlé výpadky elektrické energie se sebou přinášejí nemalé dopady ovlivňující chod našich životů. Ovlivňují životy, zdraví majetek i životní prostředí. Nejohroženějším obyvatelstvem jsou lidé závislí na péči druhých. Nacházejí se ve zdravotnických, sociálních a školských zařízení, které nabízejí pobytové služby. Je nutné, aby tato zařízení byla připravena na výpadky elektrické energie a mohla poskytovat své služby klientům, o které se stará i v případě výpadků elektrické energie. ...více

Metodika testovania komponentov poplachových systémov v prašnom prostredí

Andrej Veľas | 1. 12. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2014

Technické normy obsahujú spôsob testovania komponentov poplachových systémov voči vplyvom prostredia, ktorý je popísaný len všeobecne (napr. STN EN 60068 Skúšanie vplyvu prostredia). Norma zameraná na všeobecné skúšky komponentov poplachových systémov (STN EN 50130-5) rieši síce prachotesnosť, ale presný postup testovania nie je uvedený. V praxi tak nájdeme optické detektory dymu, detektory pohybu a ďalšie komponenty poplachových systémov inštalované aj prašnom prostredí (napr. v drevárskych dielňach a pod.). Článok obsahuje metodiku testovania vybraných komponentov poplachových systémov a výsledky realizovaných pilotných testov v prašnom prostredí. ...více

Využití informační podpory pro krizové řízení

David Šaur | 1. 12. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2014

Článek pojednává o využití vybrané informační podpory pro ochranu kritické infrastruktury, plánování a obnovy v podnicích při vzniku mimořádné události, popř. krizové situace. V rámci toho článku jsou popsány čtyři softwarové nástroje, které jsou k dispozici na naší fakultě. Nejprve jsou uvedeny první dva softwarové nástroje RISKAN a SFERA, které se velmi často využívají při analýze rizik v oblasti ochrany kritické infrastruktury. Lze je však také využít při analýze rizik v soukromé sféře. ...více

Numerické řešení soustav obyčejných diferenciálních rovnic v modelování a simulaci

Tomáš Vogeltanz | 1. 6. 2014 0:00:00
Vědecká stať|Teorie|Číslo 1/2014

Tato práce pojednává o nejčastěji využívaných numerických metodách při řešení soustav obyčejných diferenciálních rovnic v modelování a simulaci systémů. Celá řada úloh, které se vyskytují v modelování a simulací systémů, není analyticky řešitelná nebo je nalezení přesného řešení příliš obtížné. Numerická matematika se v těchto případech snaží nalézt alespoň řešení přibližné. Na začátku této práce je uveden popis soustav obyčejných diferenciálních rovnic a jejich numerického řešení. ...více

Numerické metody řešení soustav nelineárních rovnic v modelování a simulaci

Tomáš Vogeltanz | 1. 6. 2014 0:00:00
Vědecká stať|Teorie|Číslo 1/2014

Tato práce pojednává o nejčastěji využívaných numerických metodách při řešení soustav nelineárních rovnic v modelování a simulaci systémů. Vzhledem k tomu, že existuje celá řada úloh, které není možné řešit analyticky, je v takových případech nutné využít principů numerické matematiky. Nejčastěji se lze v reálné praxi setkat se soustavami nelineárních rovnic, a proto jsou zde zmíněny pouze metody vhodné pro tuto soustavu rovnic. Vzhledem k obecnému vyjádření těchto metod je lze ovšem využití i pro řešení soustav lineárních rovnic. ...více

Equality Constraints in Predictive Control of Laboratory Model

Tomáš Barot | 1. 6. 2014 0:00:00
Vědecká stať|Regulace|Číslo 1/2014

Predictive control is a modern approach in the system-control theory. It is suitable for many types of controlled systems. Ability for including of constraints is an important advantage of it. This principle is projected to an optimization problem. Inequality restrictions are commonly used in control applications. In this paper, the less used equality constraints are discussed together with their practical implementation. ...více

Základní pravidla pro definici bezpečnostní politiky organizace v oblasti informačních technologií

Petr Lukašík | 1. 6. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2014

Informační a datová bezpečnost jsou termíny, které jsou prezentovány jako standard a souhrn nezbytných pravidel pro každou organizační strukturu, která aktivně využívá informační technologie k podpoře svých činností. Bohužel všechna opatření, která přinášejí zlepšení stavu bezpečnostních pravidel také zvyšují nárůst restrikcí a obecně snižují úroveň uživatelské přívětivosti systému. Uživatel má výrazně snížen manipulační prostor a pokud není s touto problematikou obeznámen, mnohdy tato opatření vyhodnotí jako omezení osobní svobody. ...více

Yamazumi diagram aplikovaný v nástroji pre návrh štíhlej ručnej montáže

Katarína Senderská | 1. 6. 2014 0:00:00
Vědecká stať|Technika|Číslo 1/2014

Článok sa zaoberá aplikáciou YAMAZUMI diagramu pri návrhu ručných montážnych pracovísk v súlade s konceptom Lean assembly (štíhla montáž). Yamazumi diagram bol implementovaný do konceptu nástroja pre návrh štíhlej montáže, ktorý má pomôcť pri vytváraní pracovísk štíhlej montáže. Popísaná je taktiež aplikácia, ktorá bola vytvorená v programe Microsoft Excel za účelom tvorby Yamazumi diagramov. ...více

Hodnotenie rizika pri ochrane objektov kritickej infraštruktúry

Ladislav Hofreiter | 1. 6. 2014 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2014

Efektívna ochrana objektov kritickej infraštruktúry je podmienená identifikovaním a ohodnotením bezpečnostných rizík. V tejto štúdii chceme predstaviť jeden z možných spôsobov posudzovania rizík pri ochrane objektov kritickej infraštruktúry. ...více

Knowledge Database of Asymmetric Threats

Pavel BUČKA | 1. 12. 2013 0:00:00
Vědecká stať|Bezpečnost|Číslo 3/2013 - BTSM

The article deals with a possibility of creating a knowledge database of asymmetric threats on the basis of experience of previous operations. The experience of combat use in operations demonstrated the need for an improved training for the mission. Decision Support System is a tool which improves process of planning and executing mission in asymmetric warfare. The core of the system is a knowledge database, serving as a comprehensive source of historical information, and components supporting the assessment of risk for future missions. ...více

System Design for Trustworthiness

Petr Šilhavý | 1. 12. 2013 0:00:00
Vědecká stať|Informatika|Číslo 2/2013

In this contribution the principles of the trustworthiness and user trust are discussed. In this paper the trust and its issues, which are connected to the systems, which are available to public. The four significant factors of the trustworthiness in the system engineering are presented. ...více

Security systems of public corporations of territorial

Hana Urbančoková | 1. 12. 2013 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2013

The article deals with the possibilities of securing buildings of public corporations of territorial self-governments. The aim of article is to show the importance of these objects and then analyze the basic aspects of physical security in the scope of the characteristic properties of objects of territorial self-governments. ...více

Emisie vznikajúce pri zváraní kovových materiálov

Zuzana Szabová | 1. 12. 2013 0:00:00
Vědecká stať|Technika|Číslo 2/2013

Kzávažným rizikovým faktorom, ktoré sa vyskytujú vpracovnom prostredí pri zváraní atepelnom delení materiálov, patria najmä emisie zváračských dymov. Príspevok sa zaoberá problematikou zdraviu škodlivých plynov, pár a aerosólov vnikajúcich pri zváraní, ich chemickým zložením v závislosti od použitých základných a prídavných materiálov, parametrov zvárania, ochranných plynov ataktiež povrchovej úpravy materiálov. ...více

Information processing across ontologies based on semantic mapping

Michal Šmiraus | 1. 12. 2013 0:00:00
Vědecká stať|Informatika|Číslo 2/2013

Web of today is a huge data collection of various documents which is in fact strongly human oriented and designed for human consumption, but not so suitable for automatic information processing by software agents that cannot understand it. Semantic Web represents possible way to change this situation and is supposed to be an extension of the World-Wide Web where the meaning of data is available and processable by computers. However, the current recommended Semantic Web languages, RDF and RDFS, are not built on top of the current World-Wide Web. ...více

Application Of I<sub>DDT</sub> Test In Sram Arrays Towards Efficient Detection Of Weak Opens

Gábor Gyepes | 1. 6. 2013 0:00:00
Vědecká stať|Technika|Číslo 1/2013

This paper deals with the dynamic supply current testing (IDDT) of SRAM cells and arrays. Additionally, an IDDT current sensor and used current sensing method are presented and explained as well. The efficiency of the proposed test in unveiling weak open defects is demonstrated through simulations carried out on a 64 bit SRAM array designed in a CMOS 90 nm technology. Also the dependence of the efficiency on the cell ratio of the SRAM core cell is evaluated. ...více

Interface pro optickou závoru

Martin Pospíšilík | 1. 6. 2013 0:00:00
Vědecká stať|Obvody|Číslo 1/2013

Článek obsahuje popis konstrukce elektrického obvodu, který slouží jako interface pro optickou závoru. Obvod byl původně vyvinutý pro snímání otáček klikového hřídele zážehového motoru, obecně jej však lze využít v jakékoliv aplikaci, kde je třeba přesné měření otáček, případně zjišťovat průchod mechanického prvku určitým bodem trajektorie. ...více

Aplikácia zásad projektovania pri ochrane objektov

Katarína Kampová | 1. 6. 2013 0:00:00
Vědecká stať|Teorie|Číslo 1/2013

Článok pojednáva o prístupe k návrhu bezpečnostných projektov, ktorých cieľom je ochrana objektov proti rizikám, ktorých zdrojom je cieľavedome konajúca fyzická osoba. Poukazuje na význam implementácie princípov projektového manažmentu v rámci oblasti ochrany objektov a taktiež poukazuje na možnosti použitia normy ISO 31000 Manažérstvo rizika pri samotnom návrhu a realizácii bezpečnostných projektov. ...více

Acceleration of Functional Verification in the Development Cycle of Hardware Systems

Marcela Šimková | 1. 12. 2012 0:00:00
Vědecká stať|Logika|Obvody|Číslo 2/2012

Functional verification is a widespread technique to check whether a hardware system satisfies a given correctness specification. As the complexity of modern hardware systems rises rapidly, it is a challenging task to find appropriate techniques for acceleration of this process. In this paper I present two techniques to target the issue of acceleration. The first one exploits the field-programmable gate array (FPGA) technology for cycle-accurate acceleration of simulation-based verification runs. This approach takes advantage of the inherent parallelism of hardware systems and moves the verified system together with transaction-based interface components of the functional verification environment from software into an FPGA. ...více

Current-Sensing Completion Detection Methodology

Lukáš Nagy | 1. 12. 2012 0:00:00
Vědecká stať|Obvody|Číslo 2/2012

This paper addresses an alternative approach to detecting the completion of computation in asynchronous digital circuits. Presented method, as the name suggests, is based on sensing the amount of current drawn by the combinatorial logic and exploits the behavior of CMOS logic gates for separating the computation state from the idle state. The paper deals with the current sensor design, its implementation into the various asynchronous pipeline systems, and discusses the advantages over the conventional approaches. ...více

Evoluční návrh a optimalizace aplikačně specifických mikroprogramových architektur

Miloš Minařík | 1. 12. 2012 0:00:00
Vědecká stať|Inteligence|Číslo 2/2012

Aplikačně specifické architektury lze v současnosti nalézt v celé řadě různých systémů . K implementaci těchto systému se často využívají mikroprogramové architektury. Návrh takových mikroprogramových architektur je však obecně poměrně složitou úlohou. Tento článek se zabývá možnostmi usnadnění návrhu a optimalizace těchto architektur pomocí evolučních algoritmů . Jsou v něm nastíněna možná využití evoluce v této oblasti, určeny cíle výzkumu a rozebráy možnosti jejich splnění. Na závěr jsou shrnuty dosavadní výsledky výzkumu a jejich zhodnocení. ...více

Detekce anomálií v datech o síťovém provozu

Vaclav Bartoš | 1. 12. 2012 0:00:00
Vědecká stať|Informatika|Číslo 2/2012

Práce se zabývá detekcí anomálií v síťovém provozu. Jsou diskutovány některé praktické problémy výzkumu v této oblasti a je představena sada nástrojů ulehčujících řešení těchto problémů. Dále je představena myšlenka přesunu detekčního algoritmu co nejblíže zdroji dat, tedy do exportéru záznamů o síťových tocích, a jsou diskutovány možnosti dalšího směru autorova výzkumu a cíle jeho disertační práce. ...více

Obist Strategy Versus Parametric Test Efficiency

Daniel Arbet | 1. 12. 2012 0:00:00
Vědecká stať|Technika|Číslo 2/2012

This paper deals with the verification of efficiency of the novel on-chip OBIST (Oscillation Built-In Self Test) strategy by comparison the fault coverage in selected types of active analog integrated filters. Fault coverage obtained by OBIST approach was compared to fault coverage results obtained by the measurement and evaluation of filters’ selected parameters. ...více

Meranie deformácie výstupného otvoru abrazívnej dýzy

Ivana Kleinedlerová | 1. 12. 2012 0:00:00
Vědecká stať|Technika|Číslo 2/2012

Tvar výstupného otvoru použitej abrazívnej dýzy pri rezaní abrazívnym vodným lúčom má vplyv na kvalitu rezanej plochy a rastúce náklady na rezanie. Pre zistenie tvaru výstupného otvoru použitej opotrebovanej abrazívnej dýzy je potrebné použiť metódu, ktorá je schopná opticky zachytiť a zmerať aj otvor tak malého priemeru (0,5 – 2 mm). Pre tieto účely bolo v rámci experimentu opticky odsledovaných 50 ks opotrebovaných abrazívnych dýz. Cieľom príspevku bolo navrhnúť meracie zariadenie, ktorým je možné odsledovať tvar výstupného otvoru abrazívnej dýzy a jej veľkosť deformácie. Na základe nameraných výsledkov možno následne stanoviť, či je možné dýzu v procese rezania ďalej používať a za akých zodpovedajúcich technologických parametrov rezania. ...více

Metódy merania kužeľov pri kalibrácii kužeľových kalibrov

Peter Kleinedler | 1. 12. 2012 0:00:00
Vědecká stať|Technika|Číslo 2/2012

Meranie kužeľových plôch patrí medzi základné uhlové merania, ikeď nie tak časté vstrojárskej praxi. Vyhodnocovanie kritických parametrov na vonkajších avnútorných kužeľových plochách je pomerne zložitou kontrolnou operáciou. Aj keď existuje celý rad metód vyhodnotenia týchto parametrov, výber optimálnej metódy závisí na predpísaných toleranciách týchto parametrov. Cieľom tohto príspevku bolo načrtnúť možnosti ametódy merania kužeľových plôch pri kalibrácii kužeľových kalibrov. ...více

An Overview on the Chaotic Lozi Map Enhanced PSO Algorithm with Inertia Weight

Michal Pluháček | 1. 12. 2012 0:00:00
Vědecká stať|Informatika|Číslo 2/2012

The paper presents an overview on the utilization of chaotic Lozi map based chaos number generator to enhance the performance of PSO algorithm. Some previously published results are presented, reevaluated and discussed. One year of research is covered in this overview. ...více

Klasifikácia nových typových pozícií v oblasti súkromnej bezpečnosti v slovenskej republike.

Dagmar Vidriková | 1. 6. 2012 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2012

Článok pojednáva otvorbe typových pozícií súkromnej bezpečnosti. Poukazuje na význam bezpečnostného priemyslu na národnej inadnárodnej úrovni. Jedným zcieľov tvorby typových pozícií vpodmienkach SR je prepojenie vzdelania apraxe apostupné skvalitňovanie služieb súkromnej bezpečnosti jej poskytovateľmi. Nové typové pozície vytvárajú predpoklady pre stabilizáciu zamestnancov SBS aich kariérový rast. Reagujú tak aj na súčasný negatívny vývoj zamestnanosti v štátoch EÚ. ...více

Educational data mining jako nástroj pro ověření kvality didaktického testu

Aleš Troszok | 1. 6. 2012 0:00:00
Vědecká stať|Informatika|Číslo 1/2012

Informační a komunikační technologie nabízejí stále nové a nové možnosti a tak jako ivjiných oborech, tak i ve vzdělávání je stále větší snaha o využití jejich potenciálu. Moderní informační a komunikační technologie, lze vzhledem kmožnostem, které poskytují, spatřovat vrůzných formách a etapách procesu učení, kde plní své stanovené funkce. Mezi tyto funkce patří i analyticko-vyhodnocovací či diagnostická funkce, které jsou v této práci realizovány prostřednictvím metod data miningu. ...více

Poskytnutie pomoci diplomatickým misiám akreditovaným v Slovenskej republike v prípade vzniku mimoriadnej udalosti

Jarmila Štefanková | 1. 6. 2012 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2012

The evacuation plan has to ensure a smooth evacuation of employees in case of emergency and after the emergency incident. Transfer of staff from the threatened building. Evacuation plan identifies the persons responsible for managing the evacuation, they are required to organize the evacuation in order to avoid panic, unnecessary damage to health, loss of life of persons and property. ...více

Meranie elektrických veličín a návrh využitia peltierovho článku v zabezpečovacej technike

Andrej VEĽAS | 1. 6. 2012 0:00:00
Vědecká stať|Bezpečnost|Číslo 1/2012

Peltierov článok patrí kzdrojom energie, ktoré dokážu vyrábať elektrickú energiu zodpadového tepla, anaopak, dokážu teplo pri dodaní elektrickej energie produkovať. Vsúčasnej dobe sa vzabezpečovacej technike nevyužívajú. Cieľom článku je popísať možnosti využitia Peltierových článkov vzabezpečovacej technike. ...více

Matematický model lázňové extrakce

Vojtěch Grygar | 1. 6. 2012 0:00:00
Vědecká stať|Teorie|Číslo 1/2012

Obsahem článku je modelování extrakčního procesu vázané a nevázané složky na tuhou fázi pro lázňové rozložení extrakce. Na základě řešeného deterministického modelu extrakce je odvozena nákladová funkce. Za účelem optimalizace procesu byla vytvořena funkční programová aplikace v prostředí Matlab, pomocí níž lze nalézt optimální množství extrakčního činidla a stanovit minimální náklady pro extrakci z pevné fáze. Program umožňuje zobrazit nákladovou křivku, 2D a 3D graf bezrozměrného koncentračního pole vypírané složky z tuhé fáze. Druhá část programové aplikace řeší výpočet difuzního koeficientu z naměřených dat. ...více

Vliv PRT parametru na řízení asynchronního SOMA algoritmu

Pavel Vařacha | 1. 12. 2011 0:00:00
Vědecká stať|Informatika|Číslo 2/2011

SOMA – Self – Organizing Migration Algorithm je velmi efektivním nástrojem optimalizace pomocí evolučních algoritmů, což už bylo dříve dokázáno na mnoha problémech z reálného života. Tento článek představuje novou inovativní strategii, jak nastavit jeden z nejdůležitějších řídících parametrů asynchronně distribuovaného SOMA, tzv. PRT parametr, která činí tento algoritmus ještě efektivnějším. ...více

Using Differential Evolution for Parameter Estimation in Five Dimensions Chaotic Synchronization Systems

Thanh Dung Nguyen | 1. 12. 2011 0:00:00
Vědecká stať|Informatika|Číslo 2/2011

This paper aims to present the combination of chaotic signal and evolutionary algorithm to estimate the unknown parameters in five-dimension chaos synchronization system via the Pecora-Carroll method. The differential evolution was used to estimate the unknown parameters. Based on the results from evolutionary algorithm, two identical chaotic systems were synchronized. ...více

Nové možnosti výberu zamestnancov v súkromnej bezpečnosti

Dagmar Vidriková | 1. 12. 2011 0:00:00
Vědecká stať|Teorie|Číslo 2/2011

Výber zamestnancov do služieb v súkromnej bezpečnosti je veľmi náročná a zodpovedná činnosť. Výberový proces musí byť zameraný na zistenie všetkých predpokladov uchádzača, ktoré sú nevyhnutné pre obsadzovanú typovú pozíciu. Samotný výber týchto osôb (musia byť držiteľmi preukazu odbornej spôsobilosti pre poskytovanie služieb súkromnej bezpečnosti) v prvom stupni ovplyvňujú všeobecne záväzné predpisy. Nároky kladené na uchádzača, ktoré určujú špecifické požiadavky chránených objektov, úrovne ochrany i samotnej služby je možné (relatívne) objektívne overiť len dodržaním komplexného výberového procesu. ...více

Autorizačný systém pomocou technológie rádiofrekvenčnej identifikácie

Juraj Vaculík | 1. 12. 2011 0:00:00
Vědecká stať|Bezpečnost|Číslo 2/2011

Jedným zo základných bezpečnostných opatrení je riadenie prístupu do priastorov a k objektom. Cieľom príspevku je prezentovať možnosť hardvérového a softvérového riešenia modelu autorizačného systému, na báze technológií automatickej ideentifikácie, menovite technológie RFID. Keďže technológia RFID sa vo veľkom množstve prípadov používa na označovanie a identifikáciu materiálov a predmetov, úlohou bolo navrhnúť taký systém, ktorý spĺňa požiadavky trhu, a zároveň zabezpečiť jednoduchú obsluhu prostredníctvom pasívneho prvku, ktorý identifikuje vstupujúcu osobu na základe RFID identifikátora, ktorý je tejto osobe priradený. ...více

Ochrana před účinky jaderných zbraní - Ochranné vlastnosti vybraných materiálů.

Jakub Rak | 1. 6. 2011 20:40:27
Vědecká stať|Bezpečnost|Číslo 1/2011

Příspěvek seznamuje súčinky jaderných zbraní a jejich působením. Dále naznačuje základní možnosti ochrany před jejich působením. Druhá část je věnována ochranným vlastnostem vybraných materiálů. Materiály jsou hodnoceny zpohledu jejich ochranných vlastností před pronikavou radiací a jejich. Dalšími aspekty jsou jejich dostupnost a obtížnost zpracování při realizaci stavebních úprav. ...více

Odborný vědecký časopis Trilobit | © 2009 - 2017 Fakulta aplikované informatiky UTB ve Zlíně | ISSN 1804-1795