Článek je zaměřen na analýzu útoků na kulturní a společenské akce v rozmezí let 2014-2019. Rok 2014 je zvolen proto, že v tuto dobu Islámský stát vyhlásil chalífát. Kulturní a společenské akce jsou specifické tím, že se může jednat o uzavřené, ale i otevřené prostory, návštěvníci jsou velmi různorodí a pořadatelé mají rozdílné finance a znalosti o bezpečnosti [1]. Cílem příspěvku je nalézt trendy v teroristických útocích, které je možné využít k lepšímu plánování bezpečnostních opatření. ...více
Functional verification is a widespread technique to check whether a hardware system satisfies a given correctness specification. As the complexity of modern hardware systems rises rapidly, it is a challenging task to find appropriate techniques for acceleration of this process. In this paper I present two techniques to target the issue of acceleration. The first one exploits the field-programmable gate array (FPGA) technology for cycle-accurate acceleration of simulation-based verification runs. This approach takes advantage of the inherent parallelism of hardware systems and moves the verified system together with transaction-based interface components of the functional verification environment from software into an FPGA. ...více
This paper addresses an alternative approach to detecting the completion of computation in asynchronous digital circuits. Presented method, as the name suggests, is based on sensing the amount of current drawn by the combinatorial logic and exploits the behavior of CMOS logic gates for separating the computation state from the idle state. The paper deals with the current sensor design, its implementation into the various asynchronous pipeline systems, and discusses the advantages over the conventional approaches. ...více
Aplikačně specifické architektury lze v současnosti nalézt v celé řadě různých systémů . K implementaci těchto systému se často využívají mikroprogramové architektury. Návrh takových mikroprogramových architektur je však obecně poměrně složitou úlohou. Tento článek se zabývá možnostmi usnadnění návrhu a optimalizace těchto architektur pomocí evolučních algoritmů . Jsou v něm nastíněna možná využití evoluce v této oblasti, určeny cíle výzkumu a rozebráy možnosti jejich splnění. Na závěr jsou shrnuty dosavadní výsledky výzkumu a jejich zhodnocení. ...více
Práce se zabývá detekcí anomálií v síťovém provozu. Jsou diskutovány některé praktické problémy výzkumu v této oblasti a je představena sada nástrojů ulehčujících řešení těchto problémů. Dále je představena myšlenka přesunu detekčního algoritmu co nejblíže zdroji dat, tedy do exportéru záznamů o síťových tocích, a jsou diskutovány možnosti dalšího směru autorova výzkumu a cíle jeho disertační práce. ...více
This paper deals with the verification of efficiency of the novel on-chip OBIST (Oscillation Built-In Self Test) strategy by comparison the fault coverage in selected types of active analog integrated filters. Fault coverage obtained by OBIST approach was compared to fault coverage results obtained by the measurement and evaluation of filters’ selected parameters. ...více
Příspěvek se zabývá popisem a srovnáním úspěšnosti predikce a robustnosti Data Miningových algoritmů implementovaných vSQL Serveru 2008 R2. Tato práce obsahuje sumarizaci odborných poznatků získaných při studiu prediktivních algoritmů a ověření jejich funkčnosti. Práce vychází zpoznatků publikovaných v MCTS Self-Paced Training Kit (Exam 70-448): Microsoft® SQL Server® 2008 - Business Intelligence Development and Maintenance a zabývá se Microsoft Decision Trees Algorithm, Microsoft Naive Bayes Algorithm, Microsoft Clustering Algorithm a Microsoft Neural Network Algorithm. Cílem práce bylo ověřit publikované výsledky a nabídnout ucelený pohled na principy predikce. ...více
Tvar výstupného otvoru použitej abrazívnej dýzy pri rezaní abrazívnym vodným lúčom má vplyv na kvalitu rezanej plochy a rastúce náklady na rezanie. Pre zistenie tvaru výstupného otvoru použitej opotrebovanej abrazívnej dýzy je potrebné použiť metódu, ktorá je schopná opticky zachytiť a zmerať aj otvor tak malého priemeru (0,5 – 2 mm). Pre tieto účely bolo v rámci experimentu opticky odsledovaných 50 ks opotrebovaných abrazívnych dýz. Cieľom príspevku bolo navrhnúť meracie zariadenie, ktorým je možné odsledovať tvar výstupného otvoru abrazívnej dýzy a jej veľkosť deformácie. Na základe nameraných výsledkov možno následne stanoviť, či je možné dýzu v procese rezania ďalej používať a za akých zodpovedajúcich technologických parametrov rezania. ...více
Meranie kužeľových plôch patrí medzi základné uhlové merania, ikeď nie tak časté vstrojárskej praxi. Vyhodnocovanie kritických parametrov na vonkajších avnútorných kužeľových plochách je pomerne zložitou kontrolnou operáciou. Aj keď existuje celý rad metód vyhodnotenia týchto parametrov, výber optimálnej metódy závisí na predpísaných toleranciách týchto parametrov. Cieľom tohto príspevku bolo načrtnúť možnosti ametódy merania kužeľových plôch pri kalibrácii kužeľových kalibrov. ...více
Ačkoliv měření vzdálenosti patří mezi nejstarší měřičské disciplíny, navzdory prudkému rozvoji technologií a měření všech různých veličin si na všech člověkem prováděných měřeních stále zachovává asi 25% podíl. Kromě tradičních metod měření vzdálenosti se v současné době uplatňují i bezdotyková měření, přičemž v některých případech tradiční měřicí metody ani nelze uplatnit. Jako příklad lze uvést vzdálenostní detektory, kterými bývají opatřeni roboti, bezpilotní letouny a další zařízení. Tento článek se věnuje popisu principu ultrazvukových měřičů vzdálenosti a zároveň popisuje zkušenosti s využitím těchto měřičů na autonomně pracující vzducholodi. ...více
Cílem tohoto článku je podat základní přehled o technologiích identifikace osob založených na biometrii. V první části jsou nastíněny základní definice a poznatky patřící do oblasti biometrických systémů. Dále jsou popsány rozdíly mezi identifikací a verifikací. V další části je postup jakým celý proces u biometrie probíhá. Dále je podrobněji popsáno snímání otisků prstů, přičemž je představeno hotové a komplexní řešení zvané BioStation. Ke konci je shrnuto, kde všude se biometrické systémy využívají. ...více
Abstract: Článek se zabývá činností ženy jako rodinného osobního strážce v podmínkách České republiky. Popisuje osobu jako rodinného osobního strážce a její výbavu potřebnou při poskytování osobní ochrany. Dále je zde zmíněn preventista a jeho spojení s rodinným osobním strážcem. Klíčová slova: rodinný osobní strážce, ochrana, preventista ...více
Tento příspěvek se zabývá využitím Hammersteinova a Wienerova modelu při řízení nelineárních procesů pomocí metod lineárního adaptivního řízení. Snahou je využít principy faktorizačních metod, kdy je systém rozkládán na lineární a nelineární část, pro zvýšení kvality adaptivního řízení nelineárních systémů. Ve zde popisovaném případě uvažujeme rozklad řízeného nelineárního systému na statickou nelineární a dynamickou lineární část. Nelineární část je vhodným způsobem linearizována a lineární část je využita při návrhu lineárního řídicího systému. ...více
Kvantová mechanika vstoupila i do oboru informačních technologií. Její razantní nástup byl předznamenán faktem, že klasický přístup, nebo přesněji klasické von Neumannovo schéma patrně relativně brzo narazí na technologickou hranici klasických křemíkových čipů. ...více
The paper presents an overview on the utilization of chaotic Lozi map based chaos number generator to enhance the performance of PSO algorithm. Some previously published results are presented, reevaluated and discussed. One year of research is covered in this overview. ...více
Aktuální číslo
Odborný vědecký časopis Trilobit | © 2009 - 2024 Fakulta aplikované informatiky UTB ve Zlíně | ISSN 1804-1795