2022, Vol. 24
Browse
Recent Submissions
Now showing 1 - 5 of 15
- ItemMulti RAT gateway for maritime container monitoring(International Society for Science and Engineering, o.s., 2022-06-30) Musil, Petr; Roško, Tomáš; Fučík, StanislavIncreasing complexity of international transport leads to higher requirements and expectationsof shipping container tracking. However shipping transport faces specific technical challenges, suchas the need to send accurate data, often and with low energy consumption. This article deals with thespecific design of a tracking device, which addresses current requirements. The gateway offers MultiRAT (Multiple Radio Access Technology) which combines benefits of satellite and mobile networks tomonitor shipping containers and its inner conditions with high energy efficiency.
- ItemRozšíření Shannonovy teorie utajovacích kryptosystémů založené na latinských obdélnících(International Society for Science and Engineering, o.s., 2022-08-30) Burda KarelV článku je rozšířena Shannonova klasická teorie utajovacích kryptosystémů prostřednictvím reprezentace šifer latinskými obdélníky. Na základě této reprezentace je odvozen model, který využívá tzv. valenci kryptogramů, což je počet všech smysluplných zpráv, vzniklých dešifrováním daného kryptogramu všemi možnými klíči. Dále je v článku odvozena dolní garantovaná hranice valence jakékoliv šifry s K klíči a N vstupy, z nichž M vstupů jsou zprávy. Uvedený parametr umožňuje kvantitativní vyjádření odolnosti šifer vůči útoku hrubou silou. Model je obecný, názorný a využívá jednodušší matematický aparát než stávající teorie. Lze jej tak využít i jako úvod do teorie utajovacích kryptosystémů.
- ItemTiket útoky proti autentizačnímu protokolu Kerberos(International Society for Science and Engineering, o.s., 2022-06-30) Lazarov, Willi; Bohačík, AntonínČlánek se zabývá problematikou bezpečnosti síťového autentizačního protokolu Kerberos. Úvodem jsou vysvětleny základní principy a podrobný průběh komunikace klienta a systému využívajícího protokol Kerberos. Článek dále poukazuje na existující bezpečnostní hrozby v podobě tiket útoků a představuje způsob jejich provedení včetně predispozic. Post-exploitační útoky jsou problematické na detekci a administrátoři systémů, které využívají protokol Kerberos, by tak měli být blíže obeznámeni s možností ochrany. Jednotlivé tiket útoky jsou analyzovány a na závěr článek popisuje bezpečností opatření, která dokážou detekovat průběh představených útoků a zabránit nebo minimalizovat jejich dopad.
- ItemDvourozměrná detekce hran pro distribuovaný optovláknový detekční systém(International Society for Science and Engineering, o.s., 2022-05-23) Záviška, Pavel; Dejdar, Petr; Munster, Petr; Horváth, TomášTento článek prezentuje srovnání dvourozměrných metod detekce hran v senzorickém systému pro detekci narušení perimetru na bázi fázového OTDR (𝚽-OTDR – Phase-sensitive Optical Time-Domain Reflectometry). K detekci vibrací na snímaném vlákně jsou použity hranové detektory využívající Sobelův a Prewittův operátor v obraze, který se skládá z po sobě jdoucích Rayleighových odrazů zpětného rozptylu. Narušení perimetru je simulováno pomocí třech různých scénářů (reproduktor, chůze a přelézání plotu) a výsledky prezentovaných metod jsou vyhodnoceny pomocí odstupu signálu od šumu (SNR -- Signal to noise Ratio) a prostorového rozlišení.
- ItemKlasifikácia neštandardného ľudského správania sa pomocou navrhnutej 3DCNN neurónovej siete(International Society for Science and Engineering, o.s., 2022-03-08) Vršková, Róberta; Hudec, Róbert; Kamencay, Patrik; Sýkora, PeterAt present, due to the rapid development of technology, there is a growing interest in the use of neural networks not only in various scientific research areas but also in several industries. Simultaneously with this growing interest, various possibilities for the implementation of neural networks are developing, not only in the field of medicine in determining various diagnoses, but also in game development or in classifying and predicting various multimedia information obtained from video data. When classifying video data, we proceed from the basic principle of object detection in individual image data. Object detection itself is used as a tool for various applications. When classifying individual video sequences, it is necessary to consider the time sequence. For this purpose, ConvLSTM (Long-Term Memory Convolutional Neural Network) as well as 3DCNN (3D Convolutional Neural Network) are used to detect objects in the video sequence. In our case, we will focus on the detection of non-standard human activity from video data, using the proposed 3DCNN neural network architecture. This method of detecting information from these data is a great help in the classification of human activities itself. In our research, using the UCF YouTube Action database, we achieve an accuracy value of 87.2%, a completeness value of 85.6% and an F1 parameter value of 86.5%. For a more comprehensive comparison of the achieved results, the proposed neural network architecture was compared with the complete database UCF50 and UCF101 and a modified version of the database UCF101. An accuracy of 84.4% was obtained when tested on a modified UCF101 database. On the other hand, using the complete UCF50 and UCF101 databases, the accuracy was 82.2% and 79.9%, respectively.
- «
- 1 (current)
- 2
- 3
- »