2023

Browse

Recent Submissions

Now showing 1 - 5 of 12
  • Item
    Nové technologie pro biometrické rozpoznání na základě charakteristik ruky
    (Vysoké učení technické v Brně. Fakulta informačních technologií, ) Dvořák, Michal; Drahanský, Martin; Jadlovský, Ján; Marcialis, Gian Luca
    Biometrie nám umožňuje identifikovat či verifikovat osoby na základě jejich fyzických vlastností. Přestože identifikace samotná je velmi rychlá, extrakce zvolené biometrie v reálném světě je netriviální problém. Pro snímání většího množství lidí, například na letišti, potřebujeme dosáhnout snímání a rozpoznání v co nejkratším čase, ideálně za chůze uživatele. Tato disertační práce se zabývá vývojem bezdotykového a tedy hygienického biometrického systému, který je schopen provést extrakci identifikačních charakteristik ruky a následně rozpoznat uživatele za běhu. Spolu s tím práce obsahuje další systémy a algoritmy potřebné pro řešení tohoto komplexního problému. Práce prezentuje současný stav výzkumu a vývoje v oblasti biometrické identifikace na základě vybraných charakteristik, se zaměřením na identifikaci pomocí geometrie ruky a otisků prstů. Dále se pak v2nuje technologickým principům využitých pro sběr těchto biometrických charakteristik. Dle disertačních cílů, formulovaných na základě rešerše, se praktická část této práce zabývá vývojem biometrických systémů pro použití k identifikaci velkého množství lidí za běhu, pro které většina současných biometrických systémů založených na charakteristikách ruky nejsou vhodné. Dále pak se práce zabývá souvisejícími problémy, zejména pak detekcí prezentačního útoku a biometrickou multimodalitou.
  • Item
    Rozsáhlé simulace ultrazvuku za použití akcelerovaných clusterů
    (Vysoké učení technické v Brně. Fakulta informačních technologií, ) Vaverka, Filip; Jaroš, Jiří; Boehm, Christian; Říha, Lubomír
    Efektivní využití akcelerovaných HPC clusterů je obzvlášť závislé na efektivitě komunikace použitých algoritmů. Tato práce se tedy věnuje přezkoumání pseudo-spektrálních algorimů používaných pro řešení vlnových problémů převážně v oblasti medicínského ultrazvuku s cílem umožnit jejich běh na akcelerovaných strojích. Je ukázáno, že doménová dekompozice je preferovaný způsob dosažení daného cíle, jelikož řada alternativních přístupů vykazuje výrazně horší numerické vlastnosti. Na základě tohoto přístupu a k-Wave modelu ultrazvuku, široce používaného v medicíně, je navržen nový simulační algoritmus. Následnými experimenty je ukázáno, že tento přístup dosahuje až 7.5x zrychlení a dosahuje téměř perfektního slabého škálování až do 512 GPU akcelerovaných uzlů. Zároveň toto řešení umožňuje plné využití výpočetních uzlů s několika GPU akcelerátory a pokročilým propojením jako je NVIDIA DGX-2 s NVLink. Tato metoda také nabízí možnost flexibilní volby mezi přesností a efektivitou. Volbou hloubky překryvu subdomén lze dosáhnout jak přesnosti srovnatelné s původní k-Space metodou, tak i maximalizovat výkon při zachování dostatečné přesnosti.
  • Item
    Teoretické a experimentální stanovení množství informací v biometrických vlastnostech lidského oka
    (Vysoké učení technické v Brně. Fakulta informačních technologií, ) Semerád, Lukáš; Drahanský, Martin; Smolík, Luděk; Thorhallsson, Torfi
    Cílem této práce je navrhnout způsob a vyčíslit množství biometrické entropie v sítnici lidského oka. Jinými slovy se tato práce snaží určit, jak moc unikátní tento biometrický rys je a zda je zajištěna univerzálnost v lidské populaci. V první části je uvedeno, jak oko funguje s přihlédnutím zejména k sítnici. Jsou zde také zmíněny fyziologické základy tvorby cév v sítnici, na kterých je pak biometrické rozpoznávání v další části práce založeno. Představeny jsou také oftalmologické přístroje, navržené výzkumnou skupinou STRaDe. V další části je čtenář seznámen s nejběžnějšími onemocněními sítnice, které se projevují vizuální změnou této části těla, a tudíž i ovlivňují možnosti správného rozpoznávání. Jsou také uvedeny algoritmy, kterými lze zmíněná onemocnění detekovat. Ve čtvrté části je představen nástroj pro generování syntetických sítnic, který lze využít například pro tvorbu databází pro testování dalších algoritmů. Následující část pojednává o statistickém vyhodnocení bodů a vlastností sítnice, ze kterých posléze vychází teoretický vzorec pro výpočet na začátku zmíněné biometrické entropie sítnice. V závěrečné fázi je nastíněno několik principů, kterými je možné zmíněný teoretický vzorec vyčíslit, aby se dalo stanovit, jak unikátní zmíněný biometrický rys je. Práce by díky zjištěním mohla sloužit pro důkaz unikátnosti biometrických zařízení, založených na snímání sítnice, které v současné době nejsou zatím příliš rozšířeny.
  • Item
    Programování kobotů v rozšířené realitě koncovými uživateli
    (Vysoké učení technické v Brně. Fakulta informačních technologií, ) Kapinus, Michal; Beran, Vítězslav; Hořejší, Petr; Hubinský, Peter
    Vzhledem k současnému rozmachu dostupných kolaborativních robotů pomalu nastává rapidní zvyšování podílu automatizace v malých a středních podnicích a je očekáváno, že toto zvyšování dále poroste v nadcházejících letech. Společně se zvyšujícím se počtem robotů, musí nevyhnutelně růst i počet programátorů těchto robotů. Aby ke zvyšování podílu automatizace mohlo dojít, cena za programování robotů musí být snížena. V opačném případě by si malé podniky nemohly automatizaci dovolit. Jeden ze způsobů, jak tuto cenu snížit, je zjednodušení programovacího procesu a zpřístupnění programování i méně školeným zaměstnancům. Předložená práce se zabývá problémem současných uživatelských rozhraní, se zaměřením na rozhraní pro zjednodušení programování robotů, které jsou stále příliš náročné pro běžné dělníky. V současnosti, většina interakce mezi člověkem a robotem, jak v průběhu programování, tak v průběhu vykonávání programu, se odehrává jinde než v prostoru, který daný robot přirozeně obývá -- na počítači, na obrazovce nějakého přídavného zařízení a podobně. Tento fakt nutí člověka neustále přemýšlet o prostorových náležitostech tvořeného programu a mentálně mapovat daný program na reálné prostředí.Abychom překonali tento problém, předložená práce nabízí několik metod založených na Rozšířené Realitě, které prezentují prostorové informace ve skutečném prostředí ve srozumitelné formě. Kromě toho, společně s danými interakčními metodami jsou představeny také uživatelská rozhraní jež tyto metody implementují, a které jsou vyhodnoceny v uživatelských studiích s více než 70 účastníky. Práce také představuje plně funkční prototyp univerzálního robotického programovacího nástroje určeného pro koncové uživatele.
  • Item
    Inteligentní síťové forenzní metody
    (Vysoké učení technické v Brně. Fakulta informačních technologií, ) Pluskal, Jan; Ryšavý, Ondřej; Sheppard, John; Slay, Jill
    Tato disertační práce je souborem vybraných recenzovaných prací autora spojených tématem forenzní analýzy počítačových sítí. Práce byly publikovány v posledním desetiletí v časopisech a konferencích zaměřujících se na oblast informatiky se specializací na digitální forenzní analýzu. Tato práce se nedívá na síťovou forenzní analýzu jako disciplínu monitorování síťové bezpečnosti, ale zajímá se o pomoc při forenzním vyšetřování kriminalisty z policejních složek (LEA). Rozdíl spočívá spíše v zaměření se na získávání důkazů o nezákonných činnostech než na odhalování síťových útoků nebo bezpečnostních incidentů. Práce reviduje metody používané pro zpracování zachyceného síťového provozu při síťovém forenzním vyšetřování. Dále provádí kritickou analýzu síťových forenzních a analytických nástrojů (NFAT), které jsou běžně používané vyšetřovateli bezpečnostních složek (LEA). Analýza spočívá v identifikaci jejich slabin, navrhuje vylepšení a nové přístupy k řešení problémů. Zvláštní pozornost je věnována zpracování neúplné síťové komunikace, ke které běžně dochází při nekvalitním odposlechu poskytovateli internetových služeb (ISP). Řešení spočívá ve vynechání chybějících částí komunikace a inteligentním převinutí analyzátoru aplikačního protokolu, které zanedbá chybějící segmenty s využitím informací získaných z síťové a transportní vrstvy. Vyvinuté metody byly následně použity k obohacení sad funkcí používaných pro identifikaci aplikačních protokolů, které navíc umožňují nejen identifikaci aplikačního protokolu, ale také jemnější identifikaci aplikace. Toto rozšíření může poskytnout užitečné metainformace v případě, že bylo použito šifrování. V následném výzkumu jsou analyzovány výkonnostní charakteristiky zpracování zachycené síťové komunikace pouze jedním strojem. Dále je navržena, implementována a vyhodnocena lineárně škálovatelná architektura pro zajištění distribuovaného zpracování na více výpočetních prvcích. Práce je završena zaměřením se na zpracování virtuálních sítí a tunelované komunikace, kde jako modelový příklad bylo zvoleno použití Generic Stream Encapsulation, který doposud nebyl podporován žádným síťovým forenzním analytickým nástrojem. Prezentovaný výzkum je volně dostupný vyjma článků s omezeným přístupem. Tam, kde to bylo možné, byly metody implementovány do nástroje pro forenzní vyšetřování a analýzu sítě s otevřeným zdrojovým kódem - Netfox Detective. Metody byly ověřeny pomocí přiložených datových sad. Všechny datové sady a výsledky jsou volně dostupné a odkazované z příslušných publikací.