Paginacija
-
-
Prototip zasnovan na okviru Unity za povećanje kompetencija na tržištu rada za pomoćne poslove
-
Ana Soče Tema ovoga završnoga rada je opis razvijene aplikacije pomoću programskog okvira Unity koja služi za osposobljavanje osoba s teškoćama za povećanje kompetencija za sudjelovanje na tržištu rada za pomoćne poslove. Za osobe s teškoćama digitalna tehnologija predstavlja pomoć pri usvajanju novih pojmova njihovom vizualizacijom i i interakcijom korisnika i aplikacije tijekom procesa učenja. U radu je opisan je razvoj aplikacije, njezine funkcionalnosti, scene, skripte i ostale...
-
-
Prototipna web-aplikacija za potporu procesa odobravanja sveučilišne nastavne literature
-
Stjepan Ferber U ovom radu izrađena je specifikacija programske potpore, obrasci uporabe, arhitektura i dizajn sustava, korištena baza podataka te komponente potrebne za uspješno izvođenje prototipne web aplikacije za potporu procesa odobravanja sveučilišne nastavne literature. Za odabrane scenarije, detaljno je razrađen i prikazan način obrade zahtjeva i obrazaca od strane administratora i recenzenata. Aplikacija je programski izvedena primjenom Model-view-controller arhitekture. Razvijena...
-
-
Protočna struktura za detekciju grupa modificiranih nukleotida u očitanjima RNA dobivenih metodom nanopora
-
Ivona Martinović Glavna zadaća ovog rada je detekcija grupa modificiranih nukletida u očitanjima RNA dobivenih metodom nanopora. Podaci za ovaj rad su očitanja i referenca ribozima tetrahimena, skupine I introna iz Tetrahymena. Cilj je bio integirati postojeće alate kao što su Graphmap, Minimap i Minimap2, Ram, i Racon te ih povezati python skriptama u protočnu strukturu. Kako bi se to napravilo, svi alati za poravnavanje bili su testirani. Drugačiji pristup je takod̄er proban, poravnavanje očitanja...
-
-
Provedba napada tipa KRACK u bežičnim lokalnim mrežama
-
Robert Adžaga U ovom radu opisani su i objašnjeni principi rada protokola korištenih unutar bežičnih lokalnih mreža. Vremenom, implementacijom tih protokola otkrivene su brojne ranjivosti koje su omogućavale maliciozne napade na korisnike bežičnih lokalnih mreža. Poseban je naglasak na posljednjoj u nizu otkrivenih ranjivosti protokola WPA2, i KRACK napadima koji su proizašli iz nje, a koji iskorištavaju lošu implementaciju rukovanja za vrijeme autentikacije klijenta i AP-a. Provedeno je...
-
-
Provedba napada uskraćivanja usluge u bežičnim lokalnim mrežama
-
Jure Marunović Tema ovoga rada je proučavanje sigurnosti bežičnih lokalnih mreža i napada na njih. Postoje mnoge vrste napada koji mogu ugroziti sigurnost korisnika bežične lokalne mreže. Jedna od vrsta napada su i Denial of Service napadi. Ta vrsta napada se služi raznim metodama kako bi prekinuli komunikaciju između korisnika i mreže. U radu je objašnjeno kako ti napadi funkcioniraju. U praktičnom dijelu rada je opisan napad Evil Twin koji pripada u gore navedenu skupinu. U tome se napadu...
-
-
Provjera sukladnosti poslovnih procesa analizom labeliranog sustava s prijelazima
-
Valentino Vukadinović Kako bi uspjeli iz velike količine podataka stvoriti modele koji predstavljaju poslovne procese, potrebno je primijeniti skup tehnika za dubinsku analizu procesa(eng. process mining). Dobiveni model se zatim uspoređuje sa zapisnikom događaja, gdje se primjenom raznih alata za provjeru sukladnosti utvrđuje da li su model i zapisnik sukladni. Neki od alata i tehnika su spomenuti u radu, gdje je predstavljeno i studentsko rješenje za ovaj problem.
-
-
Provjera sukladnosti poslovnih procesa analizom labeliranog usmjerenog grafa
-
Robert Dušak Kako bi se moderni poslovni procesi mogli analizirati i poboljšati, modeliraju se kao usmjereni grafovi te se uspoređuju sa stvarnim zapisnicima procesa. Provjera sukladnosti se svodi na pronalazak svih puteva u grafu i podudaranje puteva između modela i zapisnika. Za pronalazak svih puteva u danom grafu napravljena je Perl skripta čije se korištenje i implementacija opisuju kroz tekst ovog rada.
-
-
Provjera identiteta osobe na temelju slike lica
-
Luka Šnajder Programsko rješenje namijenjeno detekciji lica i njihovog raspoznavanja. Koristi komponente niske razine OpenCV-a te Python kao sučelje između njih u ovom projektu. Tekst rada opisuje kako su funkcije povezane te kako se je model za prepoznavanje stvoren. Navode se daljnje nadogradnje te praktične primjene ovog sustava.
-
-
Provjera identiteta tijekom dopunske usluge SIP sjednice
-
Ivan Mandić Signalizacijski protokol SIP danas je postao standard za uspostavljanje i kontrolu sjednice unatoč svojim brojnim sigurnosnim propustima i nedostatcima. Iako postoje neki sigurnosni mehanizmi, protokol sam po sebi zbog toga što je baziran na tekstualnom obliku je vanjskom napadaču lako čitljiv.
Koristeći alat za snimanje prometa Wireshark pokazali smo razmjenu SIP poruka i njihove sigurnosne nedostatke, kao i neke metode koje smo koristili prilikom simulacije željenih scenarija, ...
-
-
Provjera istinitosti činjenica iz teksta korištenjem metoda strojnog učenja
-
Roman Kerčmar Provjerom istinitosti činjenica iz teksta želi se validirati točnost određene tekstne tvrdnje na temelju čistog teksta i neke baze znanja, u slučaju ovog rada, Wikipedije. Korištene su metode strojnog i dubokog učenja. Korišten je okvir zadatka s radionice FEVER. Isprobani su referentni model s radionice FEVER i alternativne komponente za odabir dokumenata i rečenica. Kao najbolji model po FEVER-metrici na jednostavnijim primjerima pokazao se referentni s izmijenjenom komponentom...
-
-
Provjera slika lica zasnovana na strojnom učenju
-
Luka Bunić Lažne slike lica poznate pod nazivom deepfake, dobivene su pomoću tehnike dubokog učenja. Zbog visoke uvjerljivosti njihove izvedbe i mogućih neetičkih upotreba, u interesu je akademije i medijske industrije da se nađe pouzdani način za njihovu provjeru. Konvolucijske neuralne mreže predstavljaju rješenje u njihovoj klasifikaciji, te je njima razvijeno nekoliko pouzdanih modela za njihovu klasifikaciju.
Paginacija