Pages

Dekompozicija HDsEMG signala temeljem slijepe separacije izvora
Dekompozicija HDsEMG signala temeljem slijepe separacije izvora
Šimun Krmek
U ovome radu napravljena je dekompozicija HDsEMG signala koristeći algoritam za slijepu separaciju izvora. Konkretnije, koristio se kmCKC algoritam koji je sačinjen od kombinacije CKC algoritma te algoritma k srednjih vrijednosti. Kao rezultat dekompozicije dobiju se vektori vremenskih zapisa pobuda aktivnih motoričkih jedinica. Dekompozicija danim algoritmom testirala se kroz tri scenarija u kojem se mijenjao ulazni signal. U prvom scenariju, algoritam se testirao nad nasumično...
Dekompozicije potpunog grafa u trokutove
Dekompozicije potpunog grafa u trokutove
Martina Majdiš
Problemima dekompozicije grafova bave se mnogi matematičari već dugi niz godina. Dekompozicije grafova korisne su računarstvo, ali i brojna druga područja. Za dekompoziciju potpunih grafova u trokute točno se zna kako dobiti valjanu dekompoziciju, a u ovom radu ne bavimo se samo takvim konstrukcijama nego i algoritamskim pristupom tom problemu. Da bismo ga mogli jasnije objasniti i algoritme koji su korišteni za njegovo rješavanje, objašnjene su i dekompozicije općenito te Steinerov...
Demodulacija satelitskog signala korištenjem Kalmanovog filtra
Demodulacija satelitskog signala korištenjem Kalmanovog filtra
Barbara Plavčić
Satelitski komunikacijski sustavi koriste QPSK demodulaciju u svrhu rekonstrukcije poslanog signala. Signal koji dolazi na prijamnik, prolaskom kroz AWGN kanal, podložan je utjecaju Gaussovog bijelog šuma. Također, šum je induciran i u samom prijamniku. Jedna od metoda rekonstrukcije izvornog signala je usklađivanje frekvencije i faze korištenjem Cosas petlje. U radu je korišten Kalmanov filtar za predikciju faze u petlji kako bi se poboljšale performanse u pogledu stope pogreške...
Demonstracija DNS tuneliranja u mrežnom simulatoru IMUNES
Demonstracija DNS tuneliranja u mrežnom simulatoru IMUNES
Karlo Priselac
Prikazano je DNS tuneliranje u alatu IMUNES. Dan je pregled funkcije sustava DNS i tuneliranja, a zatim je opisan alat za tuneliranje IP paketa preko DNS-a zvan iodine kao i alat simulaciju mreža IMUNES. Sastavljena je jednostavna mreža u IMUNES-u za svrhe demonstracije te su u njoj pokrenuti primjeri i testovi tuneliranja. Analiziran je oblik poruka tunela te je uspoređeno nekoliko opcija tuneliranja, a zatim je testirana brzina mreže uz nekoliko različitih uvjete tuneliranja. Opisani...
Demonstracija distribuiranog napada uskraćivanja usluga na temelju zlouporabe protokola SSDP
Demonstracija distribuiranog napada uskraćivanja usluga na temelju zlouporabe protokola SSDP
Benjamin Horvat
Razvojem Interneta je proizašao raspon različitih protokola i usluga. Protokoli ostvaruju mogućnost smislene komunikacije uređaja na mrežama te su s time ostvarene različite usluge. Međutim se može mnogo protokola zlouporabiti za napade internetskih usluga poput Network Time Protocol, Internet Control Message Protocol i Domain Name System. Simple Service Discovery Protocolom je moguće zlouporabiti vanjsko vidljive Universal Plug and Play uređaje tipa printere, smart televizore i...
Demonstracija distribuiranog napada uskraćivanja usluge korištenjem sustava IMUNES i programskog alata MoonGen
Demonstracija distribuiranog napada uskraćivanja usluge korištenjem sustava IMUNES i programskog alata MoonGen
Kristian Memed
Kroz ovaj rad su demonstrirani različiti napadi uskraćivanja usluga koristeći sustav IMUNES i MoonGen programski alat za njihovu simulaciju. U prvome dijelu rada su demonstrirani DDoS napadi kojima je cilj iscrpiti propusnost mreže i uspoređene su njihove učinkovitosti, gdje je donese zaključak da je ICMP flood učinkovitiji od UDP flood napada. U drugome dijelu rada su demonstrirani DDoS napadi kojima je cilj iscrpiti sistemske resurse žrtvinog servera i uspoređene su njihove...
Demonstracija koncepta praćenja fizioloških reakcija igrača na tijek igre
Demonstracija koncepta praćenja fizioloških reakcija igrača na tijek igre
Leon Janković
Za potrebe ovog rada napravljena je jednostavna računalna igra, koja je poslužila kao baza ograničenog istraživanja o praćenju fizioloških reakcija igrača za vrijeme igre. Igrač se mora upoznati sa raznim stanjima igre i naučiti što ona znače. Odabrana mjerena fiziološka reakcija je bila vodljivost kože, zbog veće dobivene količine informacija u odnosu na ostale mjerene reakcije. Na kraju su izneseni zaključci o tehnologiji mjerenja fizioloških parametara i područjima...
Demonstracija operacije premještanja s troosnim kartezijskim robotom
Demonstracija operacije premještanja s troosnim kartezijskim robotom
Ivan Odak
U zadatku ovog rada troosni kartezijski robot MAX R3 osposobljen je za izvršavanje operacije slijednog premještanja više predmeta u području svog radnog prostora. Robot je donacija tvrtke Schneider Electric i nalazi se u prostorijama Fakulteta elektrotehnike i računarstva u Zagrebu. Izvršena je parametrizacija, konfiguracija i povezivanje svih upravljačkih komponenti robota (kontroler gibanja, servo pretvarači, HMI), a pri tome su korišteni programskih alata tvrtke Schneider...
Demonstracija protokola usmjeravanja u telekomunikacijskoj mreži
Demonstracija protokola usmjeravanja u telekomunikacijskoj mreži
Martina Zelenika
Mreže zasnovane na IP protokolima još uvijek dominiraju u komunikacijskim mrežama. One se temelje na nekoliko osnovnih protokola usmjeravanja koji uključuju OSPF, IS-IS i RIP za usmjeravanje unutar jednog autonomnog sustava te BGP kao osnovnog i jedinog korištenog danas za usmjeravanje između autonomnih sustava. MPLS tehnologija se zasniva na komutaciji oznaka, te kao takva ne zahtijeva kompleksni postupak otvaranja zaglavlja svakog paketa te pregledavanja tablica usmjeravanja kao što...
Demonstracija rada alata za detekciju distribuiranih napada uskrate usluga korištenjem mrežnog simulatora IMUNES
Demonstracija rada alata za detekciju distribuiranih napada uskrate usluga korištenjem mrežnog simulatora IMUNES
Ivan Kezić
U ovome radu upoznali smo se s vrstama DDoS napada te je za svaku vrstu naveden i konkretan primjer napada. Budući da su ovakve vrste napada uglavnom zlonamjerne, važno je pravovremeno detektirati te blokirati izvore istih. Jedan od načina kojim je moguće detektirati potencijalni napad jest korištenje alata FastNetMon. Navedeni alat koristi se za detekciju distribuiranih napada uskrate usluga (engl. Distributed Denial of Service) odnosno DDOS napada obradom podataka prikupljenih...
Demonstracija rada protokola DNS preko sigurnog TLS kanala u mrežnom simulatoru IMUNES
Demonstracija rada protokola DNS preko sigurnog TLS kanala u mrežnom simulatoru IMUNES
Lovre Ninčević
Cilj rada je bio prokomentirati sigurnosne probleme u razmjeni DNS upita, proučiti načine zaštite (protokoli DoT i DoH), objasniti njihove prednosti i mane te na kraju demonstrirati korištenje protokola DoT u programu Imunes.
Demonstracija rada protokola DNSSEC u sustavu IMUNES
Demonstracija rada protokola DNSSEC u sustavu IMUNES
Dubravko Lukačević
Ukratko su objašnjeni najvažniji pojmovi vezani za DNS, sigurnosni problemi koji se javljaju i sigurnosno proširenje DNSSEC te način rada DNSSEC-a i zašto je bitan. Nakon toga prikazan je jedan način konfiguracije potrebnih datoteka. Uspostava DNSSEC-a nije nimalo jednostavna i lako se mogu dogoditi pogreške, a svaka i najmanja pogreška prouzročit će neispravan rad sustava. Iz tog razloga DNSSEC još uvijek nije implementiran na velikom broju DNS poslužitelja i zato je u ovom radu...

Pages