Pages

Zaštita tercijara transformatora
Zaštita tercijara transformatora
Mateja Bubnjar
U radu je objašnjena razlika između tercijara i stabilizacijskog namota te je navedena njihova namjena i način djelovanja. Tercijar i stabilizacijski namot smanjuju nultu impedanciju transformatora, reduciraju treći harmonik napona te djeluju stabilizacijski u uvjetima nesimetričnog opterećenja. Za navedene namote dan je prijedlog štićenja od kratkog spoja i prenapona. Tercijari u Hrvatskoj uglavnom se ne terete, stoga se od kratkog spoja štite uzemljivanjem jednog izvoda. U...
Zaštita toka podataka višemedijskog sadržaja u stvarnom vremenu uporabom AES algoritma
Zaštita toka podataka višemedijskog sadržaja u stvarnom vremenu uporabom AES algoritma
Filip Dujmušić
Proučena su područja upravljanja digitalnim pravima, načini zaštite toka podataka višemedijskog sadržaja, te postojeće tehnologije koje se koriste u industrijskoj praksi. Istražena je uloga šifriranja u zaštiti uz pregled postojećih metoda za šifriranje tokova podataka. U drugom dijelu osmišljen je i programski realiziran sustav za zaštitu toka audio zapisa. Analizirane su performanse i ranjivosti programske realizacije s ciljem određivanja prihvatljivih pragova ranjivosti...
Zaštita upravljačkih sučelja u uređajima Interneta stvari
Zaštita upravljačkih sučelja u uređajima Interneta stvari
Hrvoje Kristić
IoT uređaji mnogima su danas dio svakodnevice te su na sebe privukli pažnju napadača. Porast broja uređaja interneta stvari doveo je do potrebe za zaštitom sučelja takvih uređaja. Rad se bavi prikazivanjem poznatih napada koji iskorištavaju lošu konfiguraciju uređaja interneta stvari. Nakon prikaza poznatih napada obrađuje se jedan primjer zaštite takvih sučelja te se prikazuje ranjivost Mirai napada. Također opisani su alati za traženje i iskorištavanje ranjivosti. Zadnji...
Zaštita veza između replika upravljačkog uređaja u programski upravljanoj mreži
Zaštita veza između replika upravljačkog uređaja u programski upravljanoj mreži
Marin Milina
Programski upravljane mreže nude moderan pristup oblikovanju mreža, u kojem je logika upravljanja prosljeđivanjem paketa izdvojena iz mrežnih uređaja u središnji upravljački uređaj, čime omogućuje lakšu implementaciju novih aplikacija i komunikacijskih protokola. Za komunikaciju između upravljačkog i mrežnih uređaja obično se koristi protokol OpenFlow. Takve mreže obično sadrže nekoliko replika upravljačkog uređaja, gdje je svaka od njih zadužena za podešavanje rada...
Združeni model za ekstrakciju relacija između imenovanih entiteta
Združeni model za ekstrakciju relacija između imenovanih entiteta
Dino Radaković
Pojavljivanja imenovanih entiteta (npr., ljudi, organizacija i lokacija) u tekstu često tvore odnose ili relacije, kao što su to prijateljstva, poznanstva, utjecaj, suradnja i mnoge druge. Ekstrakcija relacija među imenovanim entitetima važan je zadatak, posebice s obzirom na trenutno dostupne količine teksta pisanog prirodnim jezikom. Najčešće izvedbe temelje se na algoritmima nadziranog učenja, koji zasebno klasificiraju svaki od parova imenovanih entiteta s ciljem zaključivanja...
Združeno učenje više zadataka uz kontinuirano učenje za primjene obrade prirodnog jezika iz industrijske prakse
Združeno učenje više zadataka uz kontinuirano učenje za primjene obrade prirodnog jezika iz industrijske prakse
Tin Ferković
Tvrtke se nerijetko suočavaju s problemom rješavanja više zadataka obrade prirodnog jezika (engl. natural language processing, NLP) te kontinuiranih zahtjeva klijenata ili promjena distribucije (engl. distribution shift). Standardni pristup pojedinačnog treniranja velikih jezičnih modela (engl. large language models, LLMs) nije održiv zbog vremena potrebnog za učenje, broja parametara te sposobnosti obrade novih podataka. Cilj ovog rada jest pronaći metodu združenog učenja...
Združivanje i vrednovanje sadržaja društvenih medija
Združivanje i vrednovanje sadržaja društvenih medija
Klara Grčić
Društveni mediji je skupni pojam koji obuhvaća tehnologiju, društvene odnose i korisničke sadržaje. Združivanjem podataka stvara se veza između društvenih mreža i sadržaja što korisniku omogućuje bolju preglednost i pristup podacima koji ga zanimaju. U završnom radu su prikupljeni i obrađeni podaci s nekoliko društvenih mreža i stranica specijaliziranih za filmove. Podaci su prikazani na web-stranici koja pruža mogućnost usporedbe podataka sa različitih društvenih mreža....
Zelene rute za bicikliste i pješake
Zelene rute za bicikliste i pješake
Marko Bartaković
U završnom radu objašnjen je utjecaj cestovnog prometa na kvalitetu zraka u gradovima, te je opisan postupak izrade mobilne aplikacije koja generira zelene rute, kao i tehnologije koje su potrebne za izradu takve aplikacije za operacijski sustav Android. Zelene rute kreiraju se tako da se prilikom izračuna puta prednost daje onim prometnicama na kojima se trenutno nalazi manji broj motornih vozila. Korisnik može putem mobilne aplikacije prilagoditi koliko će ruta biti ekološki...
Zemljospojna zaštita u rezonantno uzemljenoj razdjelnoj mreži
Zemljospojna zaštita u rezonantno uzemljenoj razdjelnoj mreži
Dalibor Lukić
Uzemljenje razdjelne mreže putem kompenzacijske prigušnice smanjuje se struja na mjestu kvara na veličine koje omogućuju samogašenje prolaznih zemljospojeva, a struja kroz uzemljivač distribucijske transformatorske stanice jednaka je preostaloj struji zemljospoja. Detekcija kvarova u reznantno uzemljenim mrežama temelji se na nekoliko različitih principa, a zajedničko svima je da koriste nultu nadnaponsku metodu kao uvjet prorade zaštite. Poseban osvrt se mora odraditi kod...
Zlonamjerni kod s udaljenom kontrolom uređaja na operacijskom sustavu Android
Zlonamjerni kod s udaljenom kontrolom uređaja na operacijskom sustavu Android
Luka Markušić
Opisana je struktura aplikacija za operacijski sustav Android te proces analiziranja istih u svrhu umetanja malicioznog kôda korištenjem alata otvorenog kôda. Također je demonstriran postupak umetanja malicioznog kôda za udaljenu kontrolu uređaja bez korisnikovog znanja na već postojećoj aplikaciji.
Zlonamjerni kod za krađu podataka na operacijskom sustavu Android
Zlonamjerni kod za krađu podataka na operacijskom sustavu Android
Karlo Slovenec
U ovom radu razmotren je zlonamjerni kod na operacijskom sustavu Android. Analizirani su postojeći zlonamjerni programi, te njihova primjena u praksi. Temeljem rezultata analize i definiranim ciljevima napisan je vlastiti zlonamjerni kod. Proučen je način rada dijelova operacijskog sustava Android koji su potrebni za izradu zlonamjernog koda, i poslužiteljski dio koda u kojem su obrađivani i pohranjivani podatci. Opisan je postupak odabira primjerene aplikacije u koju se zlonamjerni kod...
Značaj i prepreke za 100% proizvodnje električne energije iz obnovljivih izvora
Značaj i prepreke za 100% proizvodnje električne energije iz obnovljivih izvora
Ivan Strunje
Obnovljivi izvori energije današnja su svakodnevna pojava. Razni planovi prelaska na proizvodnju električne energije sa 100% obnovljivim izvorima pokazuju kako je to već danas tehnički moguće. U realizaciji tih planova susrećemo se raznim problemima, ali i prednostima koje obnovljivi izvori energije nose sa sobom. Europska Unija zadaje ambiciozne ciljeve svojim članicama i za sada je predvodnik održivih rješenja u svijetu. U tom okviru i Hrvatska postiže značajne rezultate i...

Pages