816 research outputs found

    The Development of Penetration Charges for Increasing the Efficiency of the Interventions of Fire Rescue Service Units

    Get PDF
    During building fires is often necessary to deliver nozzles with water to the desired point of intervention and the wall or ceiling must be penetrated for energy supply and the entrance of persons. Access openings for extinguishing are created with hand tools or explosives, but it is a very time-consuming activity and fragmented material may endanger persons. Another possibility is the use of charges with a water layer, which absorbs the shock wave of the explosion at the back and at the same time significantly suppresses the fragmentation of the building element on which the charge acts. The penetration charge developed in two versions allows a sufficient penetration of the partitio

    Proposal of Assembly Line for the Screw Compressor

    Get PDF
    Diplomová práce se zabývá návrhem montážní linky v podniku Ingersoll-Rand CZ s.r.o. V úvodu je popsána problematika mapování hodnotového toku materiálu, produktivity výroby a ergonomie práce. V praktické části je vypracován popis současného stavu výrobní linky, stručné seznámení s jednotlivými pracovišti a kapacitní výpočty současného stavu. Po zhodnocení stávajícího stavu jsou navrženy dvě varianty montážních linek. V závěru bylo provedeno ekonomické zhodnocení nového návrhu a posouzení zlepšení ergonomie práce a finanční návratnosti.The master’s thesis introduces a design of the assembly line in the company Ingersoll-Rand CZ, s.r.o. First the issue of mapping the value stream of material, manufacturing productivity and work ergonomics are described. In the practical part of the thesis a description of current state of production line, brief introduction to each workplace and capacity calculations of the current state are elaborated. After evaluation of the current state, two versions of solution are designed considering the ballast balance of particular workplaces. In conclusion, the economic evaluation of the new design and the improvement of ergonomics and financial return was carried out.346 - Katedra obrábění, montáže a strojírenské metrologievýborn

    Proposal of SQL Database to Support the Activities in Small IT Company

    Get PDF
    Bakalářská práce se zaměřuje na návrh SQL databáze pro podporu činností malé IT firmy a její vytvoření v programu MS SQL Server.This thesis focuses on the design of SQL databases to support the activities of a small IT company and its creation in MS SQL Server.

    Simulation of Negotiation and Argumentation Protocols

    Get PDF
    Tato práce se zabývá komunikací v multiagentních systémech, a to konkrétně vyjednáváním a argumentací. Jsou popsány protokoly pro argumentaci a vyjednávání, a je uveden modelový příklad jejich využití. Je popsán hierarchický model důvěry v kontextu, který slouží agentům k reprezentaci jejich představ o systému. Pro tyto agenty je pak navržen argumentační protokol, kterým jsou řešeny konflikty.This work deals with communication in multiagent systems. The protocols for negotiation and argumentation are shown, and model example of their usage is described. We describe hierarchical model of trust in contexts, that is used for representation of agent's believes. The argumentation protocol for those agents is designed, and is used for solving conflicts.

    Urban architectural design of the selected area by the river Ostravice in Frýdek Místek

    Get PDF
    Práce si klade za cíl navrhnout vhodnou zástavbu hodnotného území v blízkosti řeky Ostravice ve Frýdku-Místku, které je v současné době nedostatečně využíváno. Část řešeného území je zpracována podrobněji až do úrovně urbanistického detailu.The thesis aims to design a suitable structure at valuable area near the river Ostravice in Frýdek-Místek, which is currently under-utilized. Part of the area in question is treated in more detail to the level of urbanistic detail.

    Static Analysis for Discovering Security Vulnerabilities in Web Applications on the Asp.Net Platform

    Get PDF
    Tato bakalářská práce popisuje jak teoretické základy, tak způsob vytvoření statického analyzátoru založeném na platformě .NET Framework a službách poskytnutých prostřednictvím .NET Compiler Platform. Tento analyzátor detekuje bezpečnostní slabiny typu SQL injection na platformě ASP.NET MVC. Analyzátor nejdříve sestrojuje grafy řízení toku jako abstraktní reprezentaci analyzovaného programu. Poté využívá statické analýzy pro sledování potenciálně nedůvěryhodných dat. Nakonec jsou výsledky analýzy prezentovány uživateli.This Bachelor thesis is intended to describe theoretical foundations as well as the construction of a static taint analyser based on the .NET Framework and the analysis services provided by the .NET Compiler Platform. This analyser detects SQL injection security vulnerabilities on the ASP.NET MVC platform. Firstly, the analyser constructs control flow graphs as an abstract representation of the analysed program. Then, it uses a static taint analysis to track potentially distrusted and tainted data values. Finally, analysis results are presented to the user.

    Analysis of Selected Security Protocols

    Get PDF
    Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými.This bachelor's thesis deals with the SRI Constraint Solver tool used for analysis of security protocols. The tool is shortly characterised, and its syntax is shown on an implementation of the Needham-Schroeder Public Key protocol. The practical part shows some examples of analysed protocols. Every protocol is specified; it's run in the tool, published attack and found attack in case of its presence. At the end of the thesis, a method of analysis of each protocol and a comparison of achieved results with published are described.

    Emergent Behavior of Cellular Automata

    Get PDF
    Práce se zabývá simulací emergentního chování v celulárních automatech, konkrétně problémy majority, synchronizace a šachovnice. Pro řešení je využito evolučních algoritmů.This work deals with the simulation of an emergent behavior in cellular automata. In particular, density task, synchronization task and chessboard generation problem are investigated. It uses evolutionary algorithm to solve this problem.

    MERIC and RADAR generator: tools for energy evaluation and runtime tuning of HPC applications

    Get PDF
    This paper introduces two tools for manual energy evaluation and runtime tuning developed at IT4Innovations in the READEX project. The MERIC library can be used for manual instrumentation and analysis of any application from the energy and time consumption point of view. Besides tracing, MERIC can also change environment and hardware parameters during the application runtime, which leads to energy savings. MERIC stores large amounts of data, which are difficult to read by a human. The RADAR generator analyses the MERIC output files to find the best settings of evaluated parameters for each instrumented region. It generates a Open image in new window report and a MERIC configuration file for application production runs
    corecore