Paginacija
-
-
Analiza sheme zamjene goriva u energetskom reaktoru PWR tipa
-
Sven Breyer Pregled osnovnih pojmova iz nuklearnog gorivog ciklusa i gospodarenja gorivom tlakovodnog reaktora PWR tipa. Opis sheme zamjene goriva i upotreba sagorivih apsorbera za kontrolu reaktivnosti energetskog nuklearnog reaktora. Pregled numeričkih metoda proračuna sheme zamjene goriva i rasporeda sagorivih apsorbera u jezgri reaktora PWR tipa. Opis modela paketa računarskih programa FUMACS. Proračun i analiza sheme zamjene goriva za referentni 23. ciklus nuklearne elektrane Krško...
-
-
Analiza signala EEG-a izmjerenih tijekom rješavanja kognitivnih zadataka
-
Andrea Matić Pokazalo se da tijekom obrazovanja nedovoljno pažnje se pridaje razumijevanju trećeg Newtonovog zakona i da ljudi ne primjenjuju njegova načela čak ni kad ga znaju. Kako bi se približilo shvaćanju loše riješivosti kognitivnih zadataka iz tog područja fizike, proučavane su razlike u karakterističnim valovima signala EEG-a ljudi koji ne razumiju treći Newtonov zakon i onih koji ga uspješno primjenjuju. Signali EEG-a su obrađeni klasičnim metodama u alatu EEGLAB unutar programske...
-
-
Analiza signalizacijskih poruka korisničkih baza podataka u mobilnim mrežama 4G/5G
-
Leo Došen U ovome radu dan je pregled jezgrenog dijela mobilnih mreža četvrte i pete generacije. Zatim su opisane korisničke baze podataka HSS i UDM, sučelja kojim su povezana s mrežnim entitetima i funkcijama, protokoli koje koriste te formati poruka. Nadalje su analizirane signalizacijske poruke korisničkih baza podataka, kao i interoperabilnost HSS-a i UDM-a. U zadnjem, praktičnom poglavlju ovoga rada analizirane su signalizacijske poruke mobilne mreže 4G pomoću MME simulatora i HSS-a u...
-
-
Analiza signalizacijskog prometa između krajnjeg korisnika i internetskog višemedijskog podsustava
-
Ivan Divić Ovaj rad opisuje i analizira komunikaciju između krajnjeg korisnika i internetskog multimedijskog podsustava (IMS). U uvodnim poglavljima ukratko su opisani sustav IMS i protokol SIP. U prvom poglavlju naglasak je stavljen na arhitekturu sustava IMS, a u nastavku su opisani neki od ključnih elemenata tog sustava te njihove funkcionalnosti. Drugo poglavlje donosi kratki pregled određenih SIP metoda, opisuje zahtjeve, odgovore i pojedine dijelove svake SIP poruke. U uvodnim poglavljima...
-
-
Analiza signalizacijskog prometa protokola Diameter na komponenti HSS
-
Robert Raušel Kao što je opisano i pokazano u ovom diplomskom radu, LTE tehnologija je postala neizbježna u zadovoljavanju zahtjava korisnika modernih mobilnih mreža. Kako bi se pokazali svi zahtjevi kojima ona mora udovoljiti, ovaj rad je podijeljen u nekoliko poglavlja koja imaju za cilj objasniti njene funkcionalnosti, zahtjeve i ciljeve.
Prvo poglavlje se orijentira na općenit pojam LTE tehnologije i njenih mogućnosti. Na taj način ono pruža uvid u temeljna znanja potrebna za shvaćanje...
-
-
Analiza signalizacijskog prometa u mrežama zasnovanim na protokolu SIP
-
Marko Šiftar U radu je napravljen osnovni pregled signalizacijskog protokola SIP (eng. Session Initiation Protocol). Opisane su njegove glavne funkcionalnosti koje služe za iniciranje i uspostavu sesija. Nadalje opisana je struktura SIP zahtjeva i odgovora zajedno s poljima zaglavlja za svaki zahtjev i odgovor. Opisana je klijentska aplikacija koja služi za generiranje raznih korisničkih agenta u svrhu uspostavljanja sesija ovisno o primljenoj konfiguraciji klijenta s upravljačke aplikacije....
-
-
Analiza signalizacijskog prometa zasnovanog na protokolu SIP u mreži LTE
-
Lukica Matijašević U ovom radu opisani su osnovni koncepti mreže LTE, sustava IMS i protokola SIP. Prvo poglavlje sadrži uvod u LTE uključujući i pregled evolucije mobilnih mreža, te opis osnovnih LTE elemenata. U drugom poglavlju opisan je sustav IMS, njegova arhitektura, komunikacija među entitetima i primjer usluge. U poglavlju su dodatno opisane procedure prilikom korisničke registracije i uspostave pozive, te pojam korisničke identifikacije.
S obzirom da se protokol SIP koristi u komunikaciji...
-
-
Analiza sigurnosnih alata u lokalnoj mreži i mreži šireg područja
-
Čedomir Radojević Zaštita računalne mreže ostvaruje se pravilnom primjenom sigurnosnih standarda, najboljih praksi i preporuka, te kontrola provedenih pomoću sigurnosnih alata i tehnologija. U radu su analizirani primijenjeni sigurnosni alati i tehnologije, i njihov utjecaj na mogućnosti sprječavanja stvarnih napada i održavanje sigurnom odabrane mrežne infrastrukture, lokalne mreže i mreže šireg područja. Kroz šest domena: sigurnosna politika, usklađenost i upravljanje; sigurnost...
-
-
Analiza sigurnosnih komunikacijskih tehnologija u području Interneta stvari
-
Karlo Baljak U ovom je radu obrađena evaluacija rada i sam rad komunikacijskih protokola u IoT sustavima, kao i evaluacija sigurne implementacije istih. Protokoli koji su obrađeni u sklopu rada su: AMQP, nesigurna i sigurna inačica, CoAP, samo nesigurna inačica, HTTP(S), nesigurna i sigurna inačica te MQTT, sigurna i nesigurna inačica. Svi od navedenih protokola su implementirani u programskom jeziku Python verzije 3.10.8, uz dodatno korištenje biblioteka za potrebe određenih algoritama.
-
-
Analiza sigurnosnih protokola WEP i WPA1 u bežičnim lokalnim mrežama
-
Tomislav Stanić Ubrzanim razvojom bežičnih komunikacija pojavila se potreba za snažnim sigurnosnim mehanizmima koji bi štitili komunikaciju i promet od pogrešaka u prijenosu te nedopuštenog pristupa mreži ili napada na istu. Kao odgovor na sigurnosne standarde u ožičenim mrežama, u sklopu standarda 802.11 ratificiranog 1997. godine predstavljan je protokol WEP (eng. Wired Equivalent Privacy). Protokol WEP za enkripciju oslanjao se na algoritam RC4, a za očuvanje integriteta poruke na CRC provjeru...
-
-
Analiza sigurnosnih zahtjeva u sustavima upravljanja
-
Marko Hetler U radu je dan teorijski pregled i usporedba postojećih standarda koji se bave sigurnosnim krugovima. Opisana je metoda projektiranja sigurnosnih krugova prema standardu ISO 13849-1. Opisan je i prikazan rad u programskom alatu SISTEMA za konfiguriranje sigurnosnih krugova. U programskom alatu analiziran je i primjer analize sigurnosnih zahtjeva na kotao komine u pivovari.
-
-
Analiza sigurnosnih značajki beskontaktnih sučelja
-
Ivan Šošić Učestalost korištenja beskontaktnih sučelja nameće pitanje o njihovoj sigurnosti. Cilj rada je analizirati tehnologiju NFC u kontekstu sigurnosnih postavki te propusta koji mogu dovesti do napada.
U sklopu rada su analizirane trenutno poznate vrste napada, najistaknutiji napadi i otkrića koja su dovela to njih te su predložene mjere obrane od nekih napada. Razvijena je aplikacija koja evaluira osnovne sigurnosne postavke MIFARE Classic kartica.
Paginacija