Paginacija
-
-
Deidentifikacija lica u 2D slikama na temelju 3D modela lica
-
Franjo Matković
U radu se bavim deidentifikacijom osoba na slici rekonstrukcijom 3D modela lica. Prvo se detektorom za lice pronađe lice na slici, tada se pronalaze karakteristične točke na licu kojeg je pronašao detektor za lice. Kada su pronađene karakteristične točke, rekonstruira se 3D model lica na temelju karakterističnih točaka lica. Nakon rekonstrukcije gradi se posteriorna distribucija iz rekonstruiranog lica i distribucije Baselovog modela lica. Kreira se deidentificirano lice uzokovano...
-
-
Deidentifikacija osoba u slikama
-
Luka Dragutin
Čovjekova privatnost se može narušiti sa snimkama nadzornih kamera koje neprestano snimaju javni prostor, te samim time i osobe u njemu. Jer je identitet osoba rijetko važan u službi nadzornih kamera, poželjno je identitete osoba ukloniti sa snimki.
Najjednostavnija metoda za to je de-identifikacija potpomognuta umjetnom inteligencijom i računalnim vidom. Postoji mnogo metoda, neke veoma jednostavne, druge poprilično zahtjevne za implementaciju, te je potrebno odabrati najbolju s...
-
-
Deidentifikacija osoba u slikama
-
Josip Srbljić
U sklopu ovog rada analizirana je problematika deidentifikacije osoba i osmišljena jednostavna aplikacija koja pomoću jednostavnih ad-hoc metoda vrši detekciju i deidentifikaciju osoba u slikama. Nadalje dan je pregled metoda detekcije i klasifikacije. Razvijena aplikacija također uz automatizirani proces deidentifikacije ad-hoc metodama, nudi mogućnost analize uspješnosti detekcije i deidentifikacije osoba analizirajući originalnu i deidentificiranu sliku osobe prema spolu, dobi i rasi.
-
-
Deidentifikacija osoba u video zapisima uporabom virtualnih ljudskih likova
-
Josip Mandić
Ovaj rad opisuje postupak deidentifikacije snimljene osobe pomoću virtualnog lika. U tekstu su objašnjene metode i korištene tehnologije za izradu programa koji bi na učitanu video snimku ubacio izrađeni 3D model te učinio da se taj model ponaša kao snimljena osoba u videu. Za snimanje je korišten Microsoft Kinect uređaj zbog svojih senzora dubine i RGB senzora slike. Izrada modela je napravljena u besplatnom alatu MakeHuman, dok je čitavo rješenje napisano u Microsoft Visual...
-
-
Dekompajliranje Java aplikacija potpomognuto metodama strojnog učenja
-
Mihovil Kucijan
Razvojem strojnog učenja i povećanjem proceduralne moći računala, otvorio se novi način za pristupanju
problemima. Metode strojnog učenja kao neuronske mreže omogućavaju iskorištavanje velike količine
podataka kako bi se u sisteme ugradilo znanje o obrascima i pravilima bez direktnog programiranja u svrhu rješavanje problema.
U ovom radu sagledat će se moguća primjena umjetnih neuronskih mreža za probleme dekompajliranje Java bajtkoda. Prezentirana su dva modela koji nastoje...
-
-
Dekompajliranje aplikacija pisanih u programskom jeziku C/C++ potpomognuto metodama strojnog učenja
-
Fran Varga
Svake godina raste količina zloćudnog koda. Postoje alati za dekompajliranje koji pomažu stručnjacima za reverzno inženjerstvo u rekonstrukciji izvornog koda. Ti alati su ipak ograničeni, a postupak rekonstrukcije je naporan i zahtjeva puno ručnog rada. Postavlja se pitanje dali je moguće automatizirati dijelove ovog procesa. Strojno učenje je metoda koja se pokazala uspješnom u zadatcima identifikacije zloćudnog koda i rekonstrukcije nekih dijelova koda. U ovom radu pokazano je...
-
-
Dekompajliranje aplikacija pisanih u programskom jeziku Kotlin
-
Filip Todorić
Dekompajler je alat za rekonstrukciju izvornog koda ne temelju izvršne datoteke. Alat s tom mogućnošću koristi se za dobivanje uvida u unutarnje strukture i ponašanje nekog programa. Ovaj rad fokusira se na dekompajliranje aplikacija operacijskog sustava Android pisanih u programskom jeziku Kotlin. Opisana je struktura aplikacije i predočena je osnovna sintaksa jezika Kotlin. Za potrebe dekompajliranja definirane su izvršne datoteke koje se dekompajliraju. Naveden je proces...
-
-
Dekompozicija HDsEMG signala temeljem slijepe separacije izvora
-
Šimun Krmek
U ovome radu napravljena je dekompozicija HDsEMG signala koristeći algoritam za slijepu separaciju izvora. Konkretnije, koristio se kmCKC algoritam koji je sačinjen od kombinacije CKC algoritma te algoritma k srednjih vrijednosti. Kao rezultat dekompozicije dobiju se vektori vremenskih zapisa pobuda aktivnih motoričkih jedinica. Dekompozicija danim algoritmom testirala se kroz tri scenarija u kojem se mijenjao ulazni signal. U prvom scenariju, algoritam se testirao nad nasumično...
-
-
Dekompozicije potpunog grafa u trokutove
-
Martina Majdiš
Problemima dekompozicije grafova bave se mnogi matematičari već dugi niz godina. Dekompozicije grafova korisne su računarstvo, ali i brojna druga područja. Za dekompoziciju potpunih grafova u trokute točno se zna kako dobiti valjanu dekompoziciju, a u ovom radu ne bavimo se samo takvim konstrukcijama nego i algoritamskim pristupom tom problemu. Da bismo ga mogli jasnije objasniti i algoritme koji su korišteni za njegovo rješavanje, objašnjene su i dekompozicije općenito te Steinerov...
-
-
Demodulacija satelitskog signala korištenjem Kalmanovog filtra
-
Barbara Plavčić
Satelitski komunikacijski sustavi koriste QPSK demodulaciju u svrhu rekonstrukcije poslanog signala. Signal koji dolazi na prijamnik, prolaskom kroz AWGN kanal, podložan je utjecaju Gaussovog bijelog šuma. Također, šum je induciran i u samom prijamniku. Jedna od metoda rekonstrukcije izvornog signala je usklađivanje frekvencije i faze korištenjem Cosas petlje. U radu je korišten Kalmanov filtar za predikciju faze u petlji kako bi se poboljšale performanse u pogledu stope pogreške...
-
-
Demonstracija DNS tuneliranja u mrežnom simulatoru IMUNES
-
Karlo Priselac
Prikazano je DNS tuneliranje u alatu IMUNES. Dan je pregled funkcije sustava DNS i
tuneliranja, a zatim je opisan alat za tuneliranje IP paketa preko DNS-a zvan iodine kao i
alat simulaciju mreža IMUNES. Sastavljena je jednostavna mreža u IMUNES-u za svrhe
demonstracije te su u njoj pokrenuti primjeri i testovi tuneliranja. Analiziran je oblik
poruka tunela te je uspoređeno nekoliko opcija tuneliranja, a zatim je testirana brzina
mreže uz nekoliko različitih uvjete tuneliranja. Opisani...
-
-
Demonstracija distribuiranog napada uskraćivanja usluga na temelju zlouporabe protokola SSDP
-
Benjamin Horvat
Razvojem Interneta je proizašao raspon različitih protokola i usluga. Protokoli ostvaruju mogućnost smislene komunikacije uređaja na mrežama te su s time ostvarene različite usluge. Međutim se može mnogo protokola zlouporabiti za napade internetskih usluga poput Network Time Protocol, Internet Control Message Protocol i Domain Name System. Simple Service Discovery Protocolom je moguće zlouporabiti vanjsko vidljive Universal Plug and Play uređaje tipa printere, smart televizore i...
Paginacija

accessibility