Pages

Autentikacija osobe na temelju šarenice oka
Autentikacija osobe na temelju šarenice oka
Zlatan Mujagić
U današnjem suvremenom svijetu gotovo da ne postoji mjesto a da se ne koristi neka vrsta bimetrijskih tehnologija. Većina svijetske populacije sve više i više je ovisna o biometrijskim tehnlogijama (djeca su danas informatički obrazovanija nego neki stariji ljudi). Jedan od razloga sve veće upotrebe biometrijskih tehnologija nije ništa drugo nego povećanje sigurnosti te brži i lakši način identifikacije pojedine osobe.
Autentikacija osobe temeljem dvodimenzionalne slike uha
Autentikacija osobe temeljem dvodimenzionalne slike uha
Denis Rašić
Tema rada je autentikacija osobe temeljem dvodimenzionalne slike uha. Rad se bavi analizom znanstvenih radova u proteklom razdoblju i opisuje postojeće algoritme za autentikaciju dvodimenzionalne slike uha, te donosi novo rješenje u pogledu rješavanja istog problema. Novo rješenje zasniva se na temelju PCA algoritma.
Autentikacija osobe temeljem rukopisa
Autentikacija osobe temeljem rukopisa
Nikola Dugandžić
U radu je obrađena autentikacija osobe temeljem rukopisa kao i tijek uzimanja karakteristika i prepoznavanja. Opisane su karakteristike uzoraka te algoritmi izvlačenja uzoraka i uspoređivanja tokom autentikacije. Također su spomenuti pokazatelji učinkovitosti metode (FAR, FRR, FTA, EER, FIR, FMR, FNMR).
Autentikacija osobe temeljem slike uha
Autentikacija osobe temeljem slike uha
Dinka Jurinić
Ovaj rad opisuje uho kao biometrijsku značajku i kako se ono koristi za identifikaciju osobe. Prepoznavanje uha je od posebnog značenja jer je uho nepromjenjivi organ ljudskog tijela, jer na njega ne utječu okolišni čimbenici kao što su raspoloženje, zdravlje, odjeća itd. Također, izgled uha je relativno nepromijenjiv kroz odrastanje i zato je prikladniji za dugoročnu identifikaciju. Opisane su i neke metode prepoznavanja uha, a na kraju je prikazan i praktičan dio osobne...
Autentikacija sustava putem otiska prsta
Autentikacija sustava putem otiska prsta
Ivan Čulo
Općenito o biometriji te biometrijskoj verifikaciji i indentifikaciji. Navođenje i opisivanje biometrijskih metoda. Općenito o otisku prstiju. Navođenje i opisivanje metoda otkrivanja otiska prstiju.Algoritmi za indentifikaciju i klasifikaciju. Analiza otiska prsta. Sustav AFIS. Izrada windows aplikacije koja demonstrira uporabu minutiae algoritam za provjeru autentičnosti otiska prstiju.
Autentikacija temeljem otiska prsta
Autentikacija temeljem otiska prsta
Igor Bogeljić
Rad opisuje autentikaciju temeljem otiska prsta kao biometrijsku tehnologiju. Sadrži otisak prsta kroz povijest, općenito o autentikaciji, primjenu biometrijske tehnologije otiska prsta, daktiloskopiju kao granu biometrije, suvremene tehnologije za prepoznavanje otisaka prstiju itd.
AutoML
AutoML
Luka Barberić
Ovaj diplomski rad bavi se analizom i usporedbom različitih alata za automatsko strojno učenje (AutoML), s ciljem procjene njihove učinkovitosti u rješavanju zadataka klasifikacije i regresije.
Automatizacija aktivnosti u naredbenom retku pomoću skripti
Automatizacija aktivnosti u naredbenom retku pomoću skripti
Mario Vilaj
Rad sadrži opis mogućnosti automatizacije kod Windows i Linux OS-a korištenjem skripti. Prikazani su načini njihovog korištenja i razlike u implementaciji. Detaljno su obrađene Bash, Batch i PowerShell skripte, a uključeni su i praktični primjeri skripti.
Automatizacija aktivnosti u naredbenom retku pomoću skripti
Automatizacija aktivnosti u naredbenom retku pomoću skripti
Gelo Tomislav
Rad je na temu automatizacije aktivnosti u naredbenom retku pomoću skripti. Poglavlja sam podijelio da se čitatelj upozna sa operacijskim sustavom na kojem radimo te sa pojmom automatizacije. Ostala poglavlja su napravljana kao vodič prema sve zahtjevnijim naredba, te se kaou upute kako kreirati skriptu i koristiti naredbe da se nešto automatizira
Automatizacija penetracijskog testiranja
Automatizacija penetracijskog testiranja
Bogdan Erdelji
Tema ovog rada jest automatiziranje penetracijskog testiranja. Objašnjen je pojam penetracijskog testiranja te su navedeni i opisani ključni koraci ovog procesa. Konkretno, faze koje su objašnjene redom su: faza prije samog angažiranja, prikupljanje informacija, modeliranje prijetnji, analiza ranjivosti, eksploatacija, faza post-eksploatacije te u konačnici faza izvještavanja. Prikazan je i postupak penetracijskog testiranja na ranjivom virtualnom računalu „Metasploitable 2“...
Automatizacija postupka upravljanja korisničkim računima
Automatizacija postupka upravljanja korisničkim računima
Ivan Žuvela
Rad obrađuje temu automatizaciju postupaka upravljanja korisničkih računa u Linux i Windows operacijskim sustavima. Za upravljanje korisničkih računa u Linuxu koristimo Bash, a za Windows Powershell ljusku. Kroz rad se upoznamo sa osnovnim naredbama u Bash-u i Powershellu, kako napraviti jednostavne skripte te po čemu se navedene ljuske razlikuju. Praktični dio rada obuhvaća dvije skripte s kojim upravljamo korisničke račune. Jedna skripta je napisana u Bash-u, dok je druga u...
Automatizacija rada u Excelu makro naredbama i korisničkim formama
Automatizacija rada u Excelu makro naredbama i korisničkim formama
Damir Kuzmić
Ovaj rad se bavi automatizacijom rada u Microsoft Excel programskom alatu. Opisani su preduvjeti za automatizaciju rada te programski jezik Visual Basic for Applications (VBA). Unutar VBA obrađeni su objekti, svojstva i metode, vrste podataka te varijable kao i manipulacija objektima i kontrolama izvršenja ovog programskog jezika. U glavnom dijelu rada detaljnije su obrađene makronaredbe i korisničke forme. Opisani su načini snimanja i vrste makronaredbi te kreiranje korisničkih formi,...

Pages