• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 222
  • 150
  • 121
  • 37
  • 34
  • 33
  • 24
  • 23
  • 16
  • 8
  • 7
  • 7
  • 7
  • 6
  • 4
  • Tagged with
  • 753
  • 126
  • 124
  • 84
  • 52
  • 49
  • 49
  • 47
  • 47
  • 45
  • 45
  • 44
  • 44
  • 41
  • 41
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

Modelování vybraných procesů Úřadu MČ Praha 4 / The Modeling of selected processes in the Prague 4 City District Office

Gerlický, Filip January 2011 (has links)
This work consists of theoretical and practical part. The theoretical part provides an introduction to the problems of public administration and local government in particular. It deals with municipalities, their legislation (Act on Municipalities and the City of Prague), types, responsibilities, authorities and the difference between self-dependent and devolved matters. It puts municipality into the context of eGovernment, presents two types of classification of eGovernment and highlights the specifics of administrative duties to which belongs also an electronic identity card (eOP) issue. It deals with a history and a purpose of the identity cards and with requirements they are connected to. A large part discusses the eOP, its differences from previous types, functionality, advantages and disadvantages that it brings, and its safety. It describes the procedures and the requirements for its issuance, proposes some improvements and looks into its future. It doesn't forget to evaluate the project of the eOP. It briefly mentions the process modeling. In the practical part is created a new classification of the services of eGovernement and outlines probably the first complex methodology for such classification. In here there is developed an extensive detailed process model describing the issuance of the eOPs in the Prague 4 City District office, measured this service and evaluated its effectiveness. Then survey focused on citizens' views on electronic identity cards and on the procedure of their issuance is processed.
202

Návrh destinační karty pro destinaci Toulava / Design of a Destination Card for Toulava Region

Drábová, Martina January 2012 (has links)
The aim of this diploma thesis is to design a destination card for Toulava region. This region is located on the border of Central and South Bohemia. Theoretical part of the thesis is focused on theory of destination management and marketing. Destination cards are broadly speaking packages of tourism services, so the first part deals with this term a lot. Next chapter is focused on destination card principles and best practices in this field. The second part of the thesis occupies with an analysis of internal as well as external environment of the Toulava region. The last chapter deals with a design of the destination card itself and it is based on findings from previous chapters.
203

”Den moderne Prometeus”  : En analys av ondska i Mary Shelleys Frankenstein

Möllerström, Helena January 2020 (has links)
The aim with this paper is to study the different portrayals of evil as seen in Mary Shelley ́s Frankenstein. The analysis of the material is supported by two theories of evil, to further establish an objective aspect to the main subjective interpretation of the content. The analysis is conducted with the support of Claudia Card ́s theory of evil from the book The Atrocity Paradigm, as well as Arne Johan Vetlesen ́s theory of evil from the book Studies of evil. Card ́s theory of evil takes the rains in determining whether or not a deed should be deemed as evil or just unethical. Meanwhile, Vetlesen ́s theory focuses more on determining the causes of evil and what motivates evildoers to commit acts of violence towards other people. These two theories work well together to better understand the abstract and concrete shapes of evil in the novel. The conclusion drawn in the paper is that both Frankenstein and his creature are capable of evil deeds. The creature does do more evil deeds than Frankenstein, but nevertheless, they both commit acts of evil according to Card ́s criterium for atrocities. Furthermore, while the creature seems to lack Vetlesen ́s articulated cultural symbols, Frankenstein seems to lack in a sense of responsibility and growth. Since neither Card nor Vetlesen claim to be able to determine whether or not a person is predominantly evil or good, this paper will not try to answer that question, but rather discuss the characters as a whole based on the results from the analysis.
204

Útoky postranními kanály na čipové karty / Side channel attacks on chip cards

Matějka, Jiří January 2010 (has links)
This master thesis deals about the issues of chip cards’ side channels. Side channels are new method in cryptanalysis. Unlike classical cryptanalysis, which looks for weaknesses of mathematical structure of algorithms, side channel’s analysis use weaknesses of physical implementation of these algorithms. First part describes chip cards, their usage a security. There is mentioned the issue of cryptographic algorithms and their implementation on smart cards. There are described well-known side channels and examples of their abuse. Practical part of this thesis is focused on a proposal of a laboratory task, which demonstrates power-based side channel attack on smart card. There is designed laboratory workplace for this task, software for measurement and analysis is implemented in development tool LabVIEW. In the last part is this attack realized, the target of this attack is a standard SIM card.
205

Bezpečnostní rizika autentizačních metod / The security risks of authentication methods

Dzurenda, Petr January 2013 (has links)
Master's thesis deals with the security risks of current authentication methods. There are described methods which are based on user's knowledge and ownership of authentication object and biometric authentication method. The practical part of this Master's thesis deals with a specific design of authentication system based on protocol ACP, when the user proves his identity by smart card on provider assets, which is represented by ACP portal on the user's computer.
206

Pokročilé bezpečnostní aplikace pro Android / Advanced security applications for Android

Orgoň, Marek January 2014 (has links)
The thesis deals with security of the Android operating system, both general security features and options for storing sensitive data. The suitability of Android KeyStore for storing sensitive data and the possibility of using the secure element for safe application calculations and smart card emulation are discussed. Using Host-based Card Emulation for contactless smart card emulation is discussed. The performance analysis of modular arithmetic operations for numbers with high bit length is examined. Following these analysis, an implementation of application for software contactless smart card emulation of HM12 and HM14 cryptographic protocol is proposed. And an implementation of application for verifying smart cards with these protocols is proposed. Also scheme for secure storage of sensitive data is proposed.
207

Metodika pro testování vysokorychlostních FPGA karet / Methodology for Testing of High-speed FPGA Cards

Šulc, Tomáš January 2014 (has links)
This work deals with design and implementation of a methodology for testing RAM memories connected to an FPGA circuit on Combo cards. In theoretical part of the work RAM faults are sorted by the way they affect the function of the memory and the algorithms to detect them are specified. In practical part, the methodology for testing RAM memories located on Combo cards are proposed, implemented and verified. The NetCOPE framework was used for the implementation. Within the NetCOPE structure, the project was divided into a hardware accelerated application for an FPGA circuit and a software application for a host computer. The project was designed with respect to an easy transfer to other versions of Combo cards.
208

Strategie konkurenčních střetů / Strategy Competitive Fight

Vyhlídal, Martin January 2009 (has links)
The thesis deals with finding such a competitive strategy, which enables a well-established Copany to remain on the leading edge of sales finance market in the Czech Republic. To do that, it is necessary to acquire as detailed information about competitors´ activities, professional environment development and end-user preferences trend, as possible. Based on this information it proposes possible models of strategic options including the impact on customers, business partners and internal issues.
209

Moderní přístupový systém / Modern access control system

Vomáčka, Martin January 2016 (has links)
The thesis describes the design of scheme for access system with user authentication via smart cards. The first chapter explains various types of identification items used for authentication of users and different types of readers and terminals, followed by chapter 2 with a deeper insight on smart cards with focus on their types, what internal structure and principle of communication with card readers are used, etc. with primary focus on Java cards. The third chapter describes Java Card cryptography - especially elliptic curve cryptography used on this platform. The fourth part focuses on PACE protocol with subsections dedicated to the individual parts of the protocol and its applicability to smart cards environment. Chapter 5 explains the proposed design of the authentication scheme elaborated in the thesis, including a detailed description of specific parts, their funcionality and exemplary usage in the created applications.
210

Momente des Übergangs: Reaktionszeit- und Blickbewegungsstudien zur Flexibilität der Aufmerksamkeitssteuerung

Mayer, René 09 June 2008 (has links)
Der Gegenstand dieser Dissertation sind Situationen, in denen die Aufgabe nicht durch einen Hinweisreiz vorgegeben wird. Die Idee besteht darin, die Reaktion der Versuchsperson (anders als beim klassischen Aufgabenwechselparadigma[TS] bzw. beim Wisconsin Card Sorting Test[WCST]) bei verschiedenen gleichzeitig gültigen Antwortalternativen zu untersuchen. Dafür gibt es methodische und empirische Gründe. Zum einen wurde kritisiert, dass ein Teil der Wechselkosten durch die Verarbeitung des Hinweisreizes entsteht. Zum anderen stellt sich die empirische Frage, ob es auch dann zu Wechselkosten kommt, wenn Wechsel und Wiederholung nicht durch Hinweisreize oder Rückmeldungen vorgegeben werden, sondern wenn die Versuchsperson frei entscheiden kann, ob sie die Regel wechselt oder bei der eben ausgeführten Regel bleibt. Im experimentellen Paradigma der vorliegenden Arbeit wurden den Versuchspersonen entweder nur eine oder zwei alternative Reaktionsmöglichkeiten vorgegeben. Zu diesem Zweck wurde der WCST so modifiziert, dass in der Hälfte aller Durchgänge die zum Lösen der Aufgabe relevante Merkmalsdimension gewechselt oder wiederholt werden musste, während in der anderen Hälfte aller Durchgänge gleichzeitig zwei unterschiedliche, jedoch gleichermaßen gültige Merkmalsdimensionen dargeboten wurden. Auf diese Art war es möglich, freie Wechsel unangekündigten gleichsam erzwungenen (forcierten) Wechseln gegenüberzustellen. Eine Besonderheit dieser Dissertation besteht ferner darin, dass neben den manuellen Reaktionen die Blickbewegungen analysiert wurden. Dabei eröffnete die Analyse von Blickbewegungen ein Fenster in die Prozessdynamik während eines Durchgangs und ermöglichte es, Hypothesen über Aufmerksamkeitsprozesse eingehender zu untersuchen. Mit dem Experiment 1 wird das Paradigma und der Basisbefund vorgestellt. Im Einzelnen wurde der WCST so modifiziert, dass Reaktionszeit, Fehlerrate und relative Häufigkeiten von Wiederholungen und Wechseln erhoben werden konnten. In jedem Versuchsdurchgang wurden gleichzeitig vier Einzelreize (drei Referenzreize und ein Target) dargeboten. Jeder Reiz bestand aus den Merkmalsdimensionen Farbe, Form, Anzahl, wobei jede Dimension jeweils eine von vier Ausprägungen annehmen konnte. Die Aufgabe der Versuchsperson bestand darin, aus drei dargebotenen Referenzreizen denjenigen zu identifizieren, der mit dem Target in einem von drei möglichen Reizmerkmalen übereinstimmte. Von besonderem Interesse war hierbei die Frage, ob es auch dann zu Wechselkosten bzw. einer Perseverationstendenz kommt, wenn die Versuchspersonen zwei in unterschiedlichen Merkmalsdimensionen mit dem Target übereinstimmende Referenzreize dargeboten bekommen. Der Ort, die Merkmalsdimension, die Merkmalsausprägung der mit dem Target übereinstimmenden Referenzreize, sowie die Anzahl der mit dem Target übereinstimmenden Referenzreize wurden randomisiert und waren für die Versuchspersonen nicht vorhersehbar. In den forcierte Wahl-Durchgängen stimmte ein Referenzreiz mit dem Target überein, während in den freie Wahl-Durchgängen zwei Referenzreize in unterschiedlichen Merkmalsdimensionen (zum Beispiel Farbe und Form) mit dem Target übereinstimmten. Die Ergebnisse zeigten, dass es auch dann zu Wechselkosten kam, wenn die Versuchsperson in den freie Wahl-Durchgängen denjenigen von zwei mit dem Target übereinstimmenden Referenzreizen wählte, bei dem die Übereinstimmung auf einer anderen Merkmalsdimension lag als im unmittelbar vorhergehenden Durchgang (Wechsel), im Vergleich dazu, dass sie den Referenzreiz wählte, der mit dem Target auf der gleichen Merkmalsdimension übereinstimmte, auf der auch im vorhergehenden Durchgang die Übereinstimmung lag (Perseveration). Im Einzelnen kam es bei den freie Wahl-Durchgängen zu einer Perseverationstendenz von etwa P = 2/3. Ferner führten Wechsel sowohl bei den forcierte als auch bei freie Wahl-Durchgängen zu längeren durchschnittlichen Reaktionszeiten als Perseverationen. Damit konnte gezeigt werden, dass Wechselkosten auch in einem Paradigma ohne Hinweisreize bei „freier Wahl“ entstehen, und zwar auch dann, wenn gleichzeitig die Möglichkeit zur Wiederholung und zum Wechsel bestand. Die durchgeführte Computersimulation eines neuronalen Netzes, mit dem die vermuteten kognitiven und aufmerksamkeitsbezogenen Prozesse in dieser Aufgabe modelliert wurden, unterstützte die Hypothese, dass die in den Experimenten gemessene Perseverationstendenz und die Wechselkosten durch eine intensivierte Enkodierung der zuvor relevanten Übereinstimmungsdimension erklärt werden kann. Experiment 2 untersuchte die Hypothese, dass Aufmerksamkeitseinstellungen aus dem vorherigen Durchgang einen bahnenden Effekt auf den Selektionsprozess und die Reaktionszeit von verschiedenen Antwortalternativen haben. Es wurde angenommen, dass ein Merkmal einer Dimension dann mehr Aufmerksamkeit auf sich zieht, wenn diese Dimension kurz zuvor relevant war. Dazu wurde das Paradigma aus Experiment 1 mit der Messung von Blickbewegungen kombiniert. Die Ergebnisse replizierten die in Experiment 1 gemessene Perseverationstendenz und die Wechselkosten in den Reaktionszeiten. Die Blickbewegungsanalysen klärten die Mikrostruktur der zugrunde liegenden Aufmerksamkeitsprozesse auf, indem neben den durchschnittlichen Fixationszeiten und der Fixationsanzahl eines Reizes auch der zeitliche Verlauf der Fixationswahrscheinlichkeit der Reize untersucht wurde. Wie vorhergesagt, war es in einem frühen Zeitbereich sowohl bei den freie als auch bei den forcierte Wahl-Durchgängen bei einer Perseveration wahrscheinlicher als bei einem Wechsel, dass derjenige Referenzreiz fixiert wurde, der eine Übereinstimmung zum Target enthielt und auf den am Ende des Durchgangs mit einem Tastendruck reagiert wurde. Ferner war die durchschnittliche Anzahl der Fixationen auf das Target und den gewählten Referenzreiz bei einem Wechsel höher als bei einer Perseveration. Dieser Befund ist konsistent mit Annahmen aus Theorien dimensionsbasierter Aufmerksamkeit, nach denen eine zuvor relevante Merkmalsdimension höher gewichtet verarbeitet wird, wodurch andere Merkmalsdimensionen in ihrer Verarbeitung beeinträchtigt werden. Des Weiteren gelang es mithilfe der Blickbewegungsdaten, die Wechselkosten in Such- und Verarbeitungszeit zu dekomponieren: Bei einem Wechsel war nicht nur die Zeit bis zur ersten Fixation des gewählten Referenzreizes, sondern auch die Zeit von dieser Fixation bis zum Tastendruck länger als bei einer Perseveration. Mit Experiment 3 wurde die Dynamik der Abschirmung gegenüber irrelevanten Reizmerkmalen während Perseveration und Wechsel untersucht. Wie in den vorangehenden Experimenten enthielt jeder Einzelreiz verschiedene Ausprägungen einzelner Merkmalsdimensionen. Im Gegensatz zu den vorangehenden Experimenten wurden den Einzelreizen drei weitere Merkmalsdimensionen hinzugefügt, so dass jeder Einzelreiz sechs Merkmalsausprägungen auf verschiedenen Merkmalsdimensionen enthielt. Gleichzeitig wurden die Versuchspersonen instruiert, innerhalb welcher von zwei zuvor definierten Klassen von relevanten Merkmalsdimensionen die Übereinstimmung zwischen Target und Referenzreiz in einer Abfolge von Versuchsdurchgängen gesucht werden sollte. Je nach Instruktion sollte entweder auf Merkmale der Klasse Symbole (Form, Farbe, Anzahl) oder auf Merkmale der Klasse Hintergrund (Textur, Ecke, Balken) reagiert werden. Neben der Replikation der Ergebnisse in Bezug auf die Wechselkosten (Experiment 1) und die damit einhergehenden Unterschiede in der aktiven visuellen Verarbeitung (Experiment 2) zeigte sich ferner, dass der Moment des Wechsels einer Merkmalsdimension durch eine geringere Abschirmung gegenüber irrelevanten Reizmerkmalen charakterisiert war als eine Wiederholung. Dies war insbesondere dann der Fall, wenn die irrelevanten Reizmerkmale, die intentional ausgeblendet werden sollten, der leichten, d.h. einfach zu verarbeitenden Klasse von Merkmalsdimensionen (Symbole) angehörten. Dabei waren die Reaktionszeiten auf die Merkmale der Klasse Hintergrund fast doppelt so lange wie die Reaktionszeiten auf die Merkmale der Klasse Symbole. Neben den Reaktionszeiten wurde auch die aktive visuelle Verarbeitung durch die unterschiedliche Dynamik von Aufrechterhaltung und Abschirmung bei Perseveration und Wechsel beeinflusst, was sich u.a. darin zeigte, dass die irrelevanten Reize während eines Wechsels verstärkt die Aufmerksamkeit auf sich lenkten und fixiert wurden. Die Ergebnisse der Experimente demonstrieren, dass die Verwendung eines Aufgabenwechselparadigmas mit zwei gleichzeitig richtigen Antwortalternativen einen wertvollen Beitrag zum Verständnis der kognitiven und aufmerksamkeitsbezogenen Prozesse leisten kann, die den Wechseln zwischen Reizdimensionen bzw. Zuordnungsregeln zugrunde liegen. Die Analyse der Blickbewegungen erwies sich dabei als besonders nützlich, um die Mikrostruktur der zugrunde liegenden Prozesse in ihrem Zeitverlauf aufzuklären. Die Ergebnisse der Experimente zeigen ferner, dass sich die Aufgabenträgheit im Sinne von persistierenden Aufmerksamkeitseinstellungen auch in Situationen widerspiegelt, in denen die Versuchspersonen zwischen zwei Reaktionsalternativen wählen können (in den Experimenten die Wahl der zuvor relevanten vs. nicht relevanten Merkmalsdimension). Weiterhin spiegeln die Ergebnisse zwei zentrale Organisationsprinzipien des kognitiven Systems wider. Zum einen wurde eine zuvor erfolgreiche Strategie (die zuvor relevante Übereinstimmungsdimension) in etwa 2/3 aller Durchgänge stabil erneut angewandt und zum anderen wurde in etwa 1/3 aller Durchgänge mit zwei Reaktionsalternativen flexibel auf eine zuvor nicht relevante Übereinstimmungsdimension gewechselt. Möglicherweise ist dieses Ungleichgewicht von Wechsel und Perseveration eine Art Kompromiss zwischen Stabilität/ exploitation und Flexibilität/ exploration. Es ist auch denkbar, dass diese gleichzeitig zu erfüllenden ‚Randbedingungen’ (constraints) kognitiver Kontrolle auch zu der unterschiedlichen Abschirmungsdynamik bei Perseveration und Wechsel führen, indem das System bei einem Wechsel anfälliger für Ablenkungen wird als bei einer Perseveration.

Page generated in 0.0486 seconds