Aplikačně specifické architektury lze v současnosti nalézt v celé řadě různých systémů . K implementaci těchto systému se často využívají mikroprogramové architektury. Návrh takových mikroprogramových architektur je však obecně poměrně složitou úlohou. Tento článek se zabývá možnostmi usnadnění návrhu a optimalizace těchto architektur pomocí evolučních algoritmů . Jsou v něm nastíněna možná využití evoluce v této oblasti, určeny cíle výzkumu a rozebráy možnosti jejich splnění. Na závěr jsou shrnuty dosavadní výsledky výzkumu a jejich zhodnocení. ...více
This article deals with using artificial intelligence which is represented by Self-Organizing Migrating Algorithm for programming the Turing machine. During research which is described below we tried to simplify programming process of the Turing machine. The programming process consists of designing reponses of the Turing machine’s transfer function in the form of the rules which describe operating of the machine.This process was successfully covered up by evolution which produce the rules for solving concrete tasks by the Turing machine. Thus we prove possibility to employ artificial intelligence at simplifying complicated programming the Turing machine. ...více
příspěvek se zabývá problematikou umělé inteligence a vědními oblastmi, které více či méně souvisejí s problematikou umělé inteligence. V příspěvku jsou diskutována historická fakta, která jasně poukazují na to, že prvotní kořeny umělé inteligence a některé její součásti byly definovány již A. M. Turingem. ...více
Tento článek se zabývá vysvětlením bezpečnostních hrozeb v byznys prostředí, pricnipy a způsoby, jak udržovat data zabezpečená pomocí stegoanalýzy. Steganografie je doplněk kryptologie, který skrývá chráněné informace do obrázku, videí či datových toků. Steganografii je proto možné označit za ideálním nástroj k obcházení interních bezpečnostních politik omezující nežádoucí nakládání s informacemi. Článek je zaměřený na ukázku, jak lze detekovat steganografický obsah v JPEG formátu pomocí neuronových sítí (navržená metoda stegoanalýzy). Použitá metoda detekce byla ověřena s téměř 100% úspěšností, jak je popsáno v sekci výsledky. ...více
Aktuální číslo
Odborný vědecký časopis Trilobit | © 2009 - 2024 Fakulta aplikované informatiky UTB ve Zlíně | ISSN 1804-1795