61 results on '"Mikulec, Marek"'
Search Results
2. Parkinson’s Disease Recognition based on Sleep Metrics from Actigraphy and Sleep Diaries
- Author
-
Mikulec, Marek, Mekyska, Jiří, Galáž, Zoltán, Mikulec, Marek, Mekyska, Jiří, and Galáž, Zoltán
- Abstract
Parkinson’s disease is accompanied by sleep disorders in most cases. Therefore patients with Parkinson’s disease could be identified according to proper sleep metrics. The study aims to train a classifier and identify proper sleep metrics, that could distinguish patients with Parkinson’s disease from subjects in control group based on data from actigraphy and sleep diaries. Study sample consisted of 23 patients with probable Parkinson’s disease and 71 control subjects resulting in 654 nights of actigraphy and sleep diary data, with 26 unique features per night. XGBoost classifier was trained to distinguish the groups, scoring 80% accuracy and 52% F1 on test data. Actigraphy based parameters targeted on wake analysis during sleep were marked as most important. The study provided classifier and obtained the most important parameters to identify patients with Parkinson’s disease based on actigraphy and sleep diary data.
- Published
- 2022
3. Identification Of Sleep/Wake Stages In Actigraphy Data Utilising Gradient Boosting Algorithm
- Author
-
Mikulec, Marek and Mikulec, Marek
- Abstract
Sleep disorders are early markers of various serious diseases that can be treated moreeffectively when diagnosed in their prodromal stage. Actigraphy is a noninvasive sleep monitoringmethod for the detection of sleep patterns and determination of sleep parameters that could support thediagnosis of these disorders. This study aims to compare a newly proposed actigraphy-based methodof sleep/wake detection with a conventional one in terms of consistency with a polysomnography(PSG) reference. 55 recordings (acquired in 28 subjects) of actigraphy and PSG were modelled by aheuristics-based method and by a new approach utilising a gradient boosting algorithm. In addition,another database (22 subjects, 150 recordings) was used to compare scores of the new method withdata reported in sleep diaries. The proposed method achieves 89% accuracy and Mathews correlationcoefficient equal to 0.75 when compared to the polysomnography reference. Such results outperformthe ones provided by the heuristic technique. The newly proposed method has good consistency withthe PSG reference, thus being a good alternative to the golden standard in sleep disorders assessment,especially in decentralised clinical trials.
- Published
- 2021
4. Impact Evaluation of the Provision of Social Housing on the Use of Social Services by Homeless People in the Czech Republic
- Author
-
Glumbikova, Katerina, primary, Rusnok, Pavel, additional, and Mikulec, Marek, additional
- Published
- 2020
- Full Text
- View/download PDF
5. Systém monitorování chování osob pomocí chytrého telefonu a náramku
- Author
-
Mekyska, Jiří, Zvončák, Vojtěch, Mikulec, Marek, Mekyska, Jiří, Zvončák, Vojtěch, and Mikulec, Marek
- Abstract
S příchodem Health 4.0 vzniklo nové odvětví využívající chytrých zařízení typu smart phone a doplňků wearable pro specifické účely zdravotnických výzkumů. Práce si klade za cíl navrhnout, implementovat a otestovat systém monitorování chování osob pomocí chytrého telefonu a náramku, který bude vyhovovat požadavkům na výzkum v duchu Health 4.0. Práce prezentuje konkrétní implementaci řešící daný problém. K řešení se využívá open source projekt AWARE framework a data z Fitbit API. Výsledný systém umožňuje shromáždit a nasdílet 36 měřitelných metrik z mobilního telefonu a náramku. Zajišťuje efektivní přístup k získaným datům a klade zásadní důraz na zajištění jejich bezpečnosti. Systém byl následně otestován pro vyhodnocení behaviorálních poruch v REM (Rapid Eye Movement) spánku ve smyslu Health 4.0., There has been established new technological field using smart phones and wearable devices for medical research since the arrival of health 4.0. The main goal of this work is to design, implement and test new system for monitoring people´s behaviour using smart phone and wearable device. These smart compoments should oblige requirements of health~4.0. This work uses open source software AWARE Framework and data from Fitbit API. The final system enables gathering and sharing 36 measurable metrics from smart phone and wearable device. Furthermore it secures efective access to gathered data and puts particular emphasis on the security of the system. Finally the system was used to examine a patterns of REM (Rapid Eye Movement) sleep behaviour disorder.
6. Porovnání specializovaných aktigrafů s komerčně dostupnými zařízeními při kvantitativní analýze spánku
- Author
-
Mikulec, Marek, Zvončák, Vojtěch, Mikulec, Marek, and Zvončák, Vojtěch
- Abstract
Aktigrafie a chytrá nositelná zařízení poskytují podobnou funkcionalitu při kvantitativní analýze spánku. Cílem této práce je ověřit jakým způsobem obstojí běžná nositelná zařízení v porovnání se specializovaným aktigrafem využívaným v klinické praxi. Aktigraf použitý v této práci byl Geneactiv Original a sloužil k porovnání výsledků spánkové analýzy celkem u jedenácti komerčně dostupných zařízení. Měření pro devět z měřených zařízení probíhalo po dobu jednoho týdne, pro dvě zařízení po dobu šesti dní. Během spánku bylo zařízení nošeno na stejné ruce jako aktigraf a zároveň byl veden spánkový deník, do kterého se zapisovaly údaje o času ulehnutí, času probuzení a počtu probuzení za noc. Po týdnu měření byla data získána z aktigrafu vyhodnocena softwarem a následně bylo provedeno srovnání s daty, které poskytlo druhé zařízení. V této práci jsou porovnány údaje o celkové době spánku, době usínání, počtu probuzení během noci a spánkové efektivitě. Deset z jedenácti zařízení naměřily oproti aktigrafu vyšší celkovou dobu spánku a vyšší efektivitu spánku. Tato zařízení naměřila celkovou dobu spánku vyšší o 1,21 % – 12,06 % a spánkovou efektivitu naměřila vyšší o 2,86 % – 13,86 %. Jedno zařízení, konkrétně Fossil Sport naměřilo celkový čas spánku nižší o 9,02 % a efektivitu spánku nižší o 9,13 %. Doba usínání byla nejvíce odlišný parametr. Běžná zařízení měřily dobu usínání vyšší o 86,72 % – 1225,95 %. Počet probuzení během noci pak ani jeden typ zařízení nedokázal spolehlivě určit, pokud se nejednalo o výraznou pohybovou aktivitu během noci. Z výsledků práce nelze obecně říct, že by všechna komerčně dostupná zařízení byla spolehlivou náhradou za aktigrafii., Actigraphy and smart wearable devices provide similar functionality in quantitative sleep analysis. This work aims to verify how common wearable devices stand in comparison with a specialized actigraph used in clinical practice. The actigraph used in this work was Geneactiv Original and it was used to compare the sleep analysis results of eleven commercially available devices. The measurements for nine of the measured devices lasted for one week. Two devices were measured for six days. During sleep, the device was worn on the same hand as the actigraph, and at the same time a sleep diary was kept, in which data on the time of lying down, the time of awakening and the number of awakenings per night were recorded. After a week of measurement, the data obtained from the actigraph were evaluated by software and then compared with the data provided by the second device. In this work, data of total sleep time, sleep onset latency, number of awakenings during the night and sleep efficiency are compared. Ten of the eleven devices measured higher total sleep time and higher sleep efficiency than the actigraph. These devices measured higher total sleep time by 1.21 % – 12.06 % and measured higher sleep efficiency by 2.86 % - 13.86 %. One device, namely Fossil Sport, measured lower total sleep time by 9.02 % and lower sleep efficiency by 9.13 %. Sleep onset latency was the most distinct parameter. Wearable devices measured higher sleep time by 86.72 % – 1225.95 %. Neither device nor actigraph could reliably determine the number of awakenings during the night unless it was a significant physical activity during the night. From the results of the work, it is not possible to say in general that all commercially available devices would be a reliable substitute for actigraphy.
7. Klasifikace nemoci na rentgenových snímcích pomocí umělé inteligence
- Author
-
Mezina, Anzhelika, Mikulec, Marek, Mezina, Anzhelika, and Mikulec, Marek
- Abstract
Tato práce se zabývá výzkumem použitelných řešení pro problém klasifikace onemocnění hrudníku na rentgenových snímcích hrudníku pomocí umělé inteligence. Pro lepší pochopení problému jsou v prvních kapitolách vysvětleny základní konvoluční neuronové sítě a jejich výhody a nevýhody. Na základě těchto prvních vysvětlení jsou vybrány dvě neuronové sítě, které rozšiřují koncept konvoluční neuronové sítě. Těmito sítěmi jsou kapslová síť a reziduální síť, obě jsou dále vysvětleny v příslušných kapitolách s jejich výhodami a nevýhodami. Reziduální síť a kapslová síť jsou poté implementovány pomocí programovacího jazyka python a frameworku TensorFlow s knihovnou Keras, obě se svými příslušnými kapitolami. Na konci práce jsou uvedeny výsledky a závěr., This thesis is researching workable solutions to the problem of classification of thorax disease on chest x-ray images using artificial intelligence. For a better understanding of the problem, the first chapters explain the basic convolutional neural network and its advantages and disadvantages. Based on these first explanations, two neural networks which are expanding on the concept of the convolutional neural network are chosen. Those are capsulated network and residual network both explained further in their respective sections with their advantages and disadvantages. Residual network and Capsulated network are implemented using programming language python and framework TensorFlow with Keras library, both with their respective chapters. At the end of this thesis, you can find results and conclusion.
8. Aplikování technik hlubokého učení na detekci anomálií v počítačových sítích pomocí grafické reprezentace provozu
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Táto diplomová práca sa zaoberá aplikáciou techník hlbokého učenia na detekciu anomálií v počítačových sieťach. Výberom vhodných vlastností komunikačnej siete bola vytvorená grafická reprezentácia sieťovej prevádzky za účelom trénovanie konvolučných neurónových sietí. Prvý natrénovaný model bol použitý v zariadení Raspberry Pi s hardvérovým akcelerátorom Neural Compute Stick. Druhý model bol umiestnený v centrále pre dodatočnú kontrolu výsledkov. Cieľom práce bolo navrhnúť a implementovať automatizovaný systém detekcie anomálií, ktorý bude otestovaný tromi zvolenými kybernetickými útokmi. Vyhodnotiť získané výsledky a navrhnúť možnosti optimalizácie., This thesis deals with the application of deep learning techniques for anomaly detection in computer networks. By selecting appropriate features of the communication network, a graphical representation of the network traffic has been created in order to train convolutional neural networks. The first trained model was used in a Raspberry Pi device with a Neural Compute Stick hardware accelerator. The second model was placed in a central location for additional control of the results. The aim of this work was to design and implement an automated anomaly detection system to be tested by three selected cyber attacks. Evaluate the results obtained and propose optimization options.
9. Klasifikace nemoci na rentgenových snímcích pomocí umělé inteligence
- Author
-
Mezina, Anzhelika, Mikulec, Marek, Mezina, Anzhelika, and Mikulec, Marek
- Abstract
Tato práce se zabývá výzkumem použitelných řešení pro problém klasifikace onemocnění hrudníku na rentgenových snímcích hrudníku pomocí umělé inteligence. Pro lepší pochopení problému jsou v prvních kapitolách vysvětleny základní konvoluční neuronové sítě a jejich výhody a nevýhody. Na základě těchto prvních vysvětlení jsou vybrány dvě neuronové sítě, které rozšiřují koncept konvoluční neuronové sítě. Těmito sítěmi jsou kapslová síť a reziduální síť, obě jsou dále vysvětleny v příslušných kapitolách s jejich výhodami a nevýhodami. Reziduální síť a kapslová síť jsou poté implementovány pomocí programovacího jazyka python a frameworku TensorFlow s knihovnou Keras, obě se svými příslušnými kapitolami. Na konci práce jsou uvedeny výsledky a závěr., This thesis is researching workable solutions to the problem of classification of thorax disease on chest x-ray images using artificial intelligence. For a better understanding of the problem, the first chapters explain the basic convolutional neural network and its advantages and disadvantages. Based on these first explanations, two neural networks which are expanding on the concept of the convolutional neural network are chosen. Those are capsulated network and residual network both explained further in their respective sections with their advantages and disadvantages. Residual network and Capsulated network are implemented using programming language python and framework TensorFlow with Keras library, both with their respective chapters. At the end of this thesis, you can find results and conclusion.
10. Aplikování technik hlubokého učení na detekci anomálií v počítačových sítích pomocí grafické reprezentace provozu
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Táto diplomová práca sa zaoberá aplikáciou techník hlbokého učenia na detekciu anomálií v počítačových sieťach. Výberom vhodných vlastností komunikačnej siete bola vytvorená grafická reprezentácia sieťovej prevádzky za účelom trénovanie konvolučných neurónových sietí. Prvý natrénovaný model bol použitý v zariadení Raspberry Pi s hardvérovým akcelerátorom Neural Compute Stick. Druhý model bol umiestnený v centrále pre dodatočnú kontrolu výsledkov. Cieľom práce bolo navrhnúť a implementovať automatizovaný systém detekcie anomálií, ktorý bude otestovaný tromi zvolenými kybernetickými útokmi. Vyhodnotiť získané výsledky a navrhnúť možnosti optimalizácie., This thesis deals with the application of deep learning techniques for anomaly detection in computer networks. By selecting appropriate features of the communication network, a graphical representation of the network traffic has been created in order to train convolutional neural networks. The first trained model was used in a Raspberry Pi device with a Neural Compute Stick hardware accelerator. The second model was placed in a central location for additional control of the results. The aim of this work was to design and implement an automated anomaly detection system to be tested by three selected cyber attacks. Evaluate the results obtained and propose optimization options.
11. Porovnání specializovaných aktigrafů s komerčně dostupnými zařízeními při kvantitativní analýze spánku
- Author
-
Mikulec, Marek, Zvončák, Vojtěch, Mikulec, Marek, and Zvončák, Vojtěch
- Abstract
Aktigrafie a chytrá nositelná zařízení poskytují podobnou funkcionalitu při kvantitativní analýze spánku. Cílem této práce je ověřit jakým způsobem obstojí běžná nositelná zařízení v porovnání se specializovaným aktigrafem využívaným v klinické praxi. Aktigraf použitý v této práci byl Geneactiv Original a sloužil k porovnání výsledků spánkové analýzy celkem u jedenácti komerčně dostupných zařízení. Měření pro devět z měřených zařízení probíhalo po dobu jednoho týdne, pro dvě zařízení po dobu šesti dní. Během spánku bylo zařízení nošeno na stejné ruce jako aktigraf a zároveň byl veden spánkový deník, do kterého se zapisovaly údaje o času ulehnutí, času probuzení a počtu probuzení za noc. Po týdnu měření byla data získána z aktigrafu vyhodnocena softwarem a následně bylo provedeno srovnání s daty, které poskytlo druhé zařízení. V této práci jsou porovnány údaje o celkové době spánku, době usínání, počtu probuzení během noci a spánkové efektivitě. Deset z jedenácti zařízení naměřily oproti aktigrafu vyšší celkovou dobu spánku a vyšší efektivitu spánku. Tato zařízení naměřila celkovou dobu spánku vyšší o 1,21 % – 12,06 % a spánkovou efektivitu naměřila vyšší o 2,86 % – 13,86 %. Jedno zařízení, konkrétně Fossil Sport naměřilo celkový čas spánku nižší o 9,02 % a efektivitu spánku nižší o 9,13 %. Doba usínání byla nejvíce odlišný parametr. Běžná zařízení měřily dobu usínání vyšší o 86,72 % – 1225,95 %. Počet probuzení během noci pak ani jeden typ zařízení nedokázal spolehlivě určit, pokud se nejednalo o výraznou pohybovou aktivitu během noci. Z výsledků práce nelze obecně říct, že by všechna komerčně dostupná zařízení byla spolehlivou náhradou za aktigrafii., Actigraphy and smart wearable devices provide similar functionality in quantitative sleep analysis. This work aims to verify how common wearable devices stand in comparison with a specialized actigraph used in clinical practice. The actigraph used in this work was Geneactiv Original and it was used to compare the sleep analysis results of eleven commercially available devices. The measurements for nine of the measured devices lasted for one week. Two devices were measured for six days. During sleep, the device was worn on the same hand as the actigraph, and at the same time a sleep diary was kept, in which data on the time of lying down, the time of awakening and the number of awakenings per night were recorded. After a week of measurement, the data obtained from the actigraph were evaluated by software and then compared with the data provided by the second device. In this work, data of total sleep time, sleep onset latency, number of awakenings during the night and sleep efficiency are compared. Ten of the eleven devices measured higher total sleep time and higher sleep efficiency than the actigraph. These devices measured higher total sleep time by 1.21 % – 12.06 % and measured higher sleep efficiency by 2.86 % - 13.86 %. One device, namely Fossil Sport, measured lower total sleep time by 9.02 % and lower sleep efficiency by 9.13 %. Sleep onset latency was the most distinct parameter. Wearable devices measured higher sleep time by 86.72 % – 1225.95 %. Neither device nor actigraph could reliably determine the number of awakenings during the night unless it was a significant physical activity during the night. From the results of the work, it is not possible to say in general that all commercially available devices would be a reliable substitute for actigraphy.
12. Integrace pokročilých metod umělé inteligence s bezpečnostními systémy provádějícími management logových záznamů
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Kybernetická bezpečnost je velice důležitým aspektem našeho každodenního života. Se stále více se rozpínajícím kybernetickým prostorem a jeho rostoucím vlivem na náš reálný svět je o to důležitější právě otázka kybernetické bezpečnosti. V rámci teoretické části diplomové práce jsou popsány základní aspekty bezpečnostního monitoringu. Také je stručně popsán proces sbírání logů událostí a jejich správa. Důležitým prostředkem bezpečnostního monitoringu je management bezpečnostních informací a událostí. Jsou zde probrány jeho výhody, nevýhody a možná vylepšení pomocí umělé inteligence. V teoretické části je rovněž zmíněna funkce orchestrace zabezpečení, automatizace a odezvy. Také jsou zde popsány techniky strojového učení, jako jsou neuronové sítě a hluboké učení. Tato část je rovněž zaměřena na kybernetická operační centra z hlediska zvýšení efektivity lidské „manuální” práce. Byla také provedena rešerše možných technik strojového učení pro tento případ použití, jelikož nedostatek lidských zdrojů je v rámci kybernetických operačních center kritickým problémem. Praktická část diplomové práce zahrnuje vytyčení cíle (klasifikace sekvencí textu), díky kterému by se dala značně ulehčit práce ve smyslu ručního rozdělování logů událostí na kategorie podle jejich zdroje. Pro tento stanovený úkol byla z různých zdrojů logů shromážděna data souvisejí s bezpečnostním monitoringem. V praktické části jsou také podrobně popsány metody pro zpracování těchto dat. Následně byl vybrán vhodný model neuronové sítě a proveden jeho technický popis. Na závěr je popsáno finální zpracování dat a proces trénování, validace a testování modelu. Pro tento proces byly zpracovány tři scénáře, které jsou následně podrobně popsány ve výsledcích měření., Cyber security is a very important aspect of everyone’s daily life. With the ever-expanding cyberspace and its growing influence on the real world, the issue of cyber security is all the more important. The theoretical part of the thesis describes the basic aspects of security monitoring. Also, the process of collecting event logs and their management is briefly described. An important means of security monitoring is the management of security information and events. Its advantages, disadvantages and possible improvements with artificial intelligence are discussed. Security orchestration, automation and response functions are also mentioned in the theoretical part. Machine learning techniques such as neural networks and deep learning are also mentioned. This section also focuses on cyber operations centres in terms of improving the efficiency of human ”manual” labour. A survey of possible machine learning techniques for this use case has been conducted, as the lack of human resources is a critical issue within security operations centres. The practical part of the thesis involves setting out a goal (text sequence classification) that could make the work considerably easier in terms of manually categorizing event logs according to their source. For this set task, security monitoring related data was collected from different log sources. In the practical part, the methods for processing this data are also described in detail. Subsequently, a suitable neural network model was selected and its technical description was performed. Finally, the final data processing and the process of training, validating and testing the model are described. Three scenarios were developed for this process, which are then described in detail in the measurement results.
13. Identifikace spánkových poruch z dat aktigrafie a spánkových deníků
- Author
-
Mikulec, Marek, Mekyska, Jiří, Mikulec, Marek, and Mekyska, Jiří
- Abstract
Tato diplomová práce se zabývá predikcí Parkinsonovy choroby pomocí spánkových parametrů získaných z aktigrafie a spánkových deníků. Cílem je navrhnout model strojového učení, který bude schopen poznat pacienty trpící Parkinsonovou chorobou. K trénování byla použita datová množina dodaná Fakultní nemocnicí u sv. Anny, která byla za dosažením lepších výsledků různě upravována. Následně byly tyto úpravy podle výsledků modelů zhodnoceny a na jejich bázi byly vybrány dva modely, které dosahují testovací přesnosti 85 a 82%., This master’s thesis deals with prediction of Parkinson's disease using sleep parameters from actigraphy and sleep diaries. The goal is to design a machine learning approach, which will be able to recognize pacients suffering from Parkinson's disease. For training dataset supplied by St. Anne's University Hospital Brno was used, which was variously modified for achieving best possible results. These adjustments were evaluated according to the results of the trained models and based on these results, two models (achieving test accuracies of 85 and 82%) were selected.
14. Zabezpečená online databáze pro sběr dat
- Author
-
Mikulec, Marek, Mezina, Anzhelika, Mikulec, Marek, and Mezina, Anzhelika
- Abstract
Táto bakalárska práca sa venuje navrhnutiu, problematike a implementácií zabezpečenej online databáze pre zber dát, dostupnej z internetu. Databáza, ktorá je dostupná z internetu a obsahuje osobné údaje alebo iné cenné údaje musí byť dobre zabezpečená, pretože nechceme aby mohlo dojsť k zneužitiu týchto údajov neoprávnenou osobou. V teoretickej časti vyberáme vhodné aplikácie pre náš systém a rozoberáme teoretickú funkcionalitu týchto aplikácií. Aplikácie sú vyberané podľa funkcií, ktoré poskytujú, celkovej zložitosti a podpory online komunity. Časť práce sa venuje analýze únikov dát zo zdravotníckych zariadení za rok 2019 a 2020 a pár ďalším únikom z iných odvetví. Vďaka tejto analýze poznáme dôvody únikov dát a sme schopní sa viac zamerať na tieto slabiny a poukázať na problémy. Praktická časť práce sa venuje návrhu a implementácií praktického riešenia pomocou aplikácií, ktoré sme vybrali v teoretickej časti. V našom prípade sa jedná o MYSQL databázu, FLASK backend s Gunicorn WSGI a NGINX web server. Nakoniec robíme analýzu zabezpečenia tohoto riešenia za pomoci najbežnejších slabín podľa OWASP a za pomoci sieťového skeneru NMAP., This bachelor thesis deals with the design and implementation of a secure online database for data collection, which is accessible from the Internet. A database that is accessible from the Internet and contains personal data or other valuable data must be well secured, because we do not want this data to be misused by an unauthorized person. To begin with, we select the appropriate applications for our system and analyze their functionality. The applications are selected based on the features they provide, the overall complexity and support of their online community. Part of the work is devoted to the analysis of data leaks from medical facilities in 2019 and 2020 and a few other leaks from other industries. Thanks to this analysis, we know the reasons for the data leakage and we are able to focus more on these weaknesses and point out the problems. The next part of the work is devoted to the design and implementation of a practical solution using applications that we selected at the beginning. In our case it is a MYSQL database, FLASK backend with Gunicorn WSGI and NGINX web server. Finally, we analyze the security of this solution using the most common vulnerabilities according to OWASP and the NMAP network scanner.
15. Zabezpečená online databáze pro sběr dat
- Author
-
Mikulec, Marek, Mezina, Anzhelika, Mikulec, Marek, and Mezina, Anzhelika
- Abstract
Táto bakalárska práca sa venuje navrhnutiu, problematike a implementácií zabezpečenej online databáze pre zber dát, dostupnej z internetu. Databáza, ktorá je dostupná z internetu a obsahuje osobné údaje alebo iné cenné údaje musí byť dobre zabezpečená, pretože nechceme aby mohlo dojsť k zneužitiu týchto údajov neoprávnenou osobou. V teoretickej časti vyberáme vhodné aplikácie pre náš systém a rozoberáme teoretickú funkcionalitu týchto aplikácií. Aplikácie sú vyberané podľa funkcií, ktoré poskytujú, celkovej zložitosti a podpory online komunity. Časť práce sa venuje analýze únikov dát zo zdravotníckych zariadení za rok 2019 a 2020 a pár ďalším únikom z iných odvetví. Vďaka tejto analýze poznáme dôvody únikov dát a sme schopní sa viac zamerať na tieto slabiny a poukázať na problémy. Praktická časť práce sa venuje návrhu a implementácií praktického riešenia pomocou aplikácií, ktoré sme vybrali v teoretickej časti. V našom prípade sa jedná o MYSQL databázu, FLASK backend s Gunicorn WSGI a NGINX web server. Nakoniec robíme analýzu zabezpečenia tohoto riešenia za pomoci najbežnejších slabín podľa OWASP a za pomoci sieťového skeneru NMAP., This bachelor thesis deals with the design and implementation of a secure online database for data collection, which is accessible from the Internet. A database that is accessible from the Internet and contains personal data or other valuable data must be well secured, because we do not want this data to be misused by an unauthorized person. To begin with, we select the appropriate applications for our system and analyze their functionality. The applications are selected based on the features they provide, the overall complexity and support of their online community. Part of the work is devoted to the analysis of data leaks from medical facilities in 2019 and 2020 and a few other leaks from other industries. Thanks to this analysis, we know the reasons for the data leakage and we are able to focus more on these weaknesses and point out the problems. The next part of the work is devoted to the design and implementation of a practical solution using applications that we selected at the beginning. In our case it is a MYSQL database, FLASK backend with Gunicorn WSGI and NGINX web server. Finally, we analyze the security of this solution using the most common vulnerabilities according to OWASP and the NMAP network scanner.
16. Automatizovaná diagnóza poruch spánku využívající nositelná zařízení
- Author
-
Mikulec, Marek, Mekyska, Jiří, Mikulec, Marek, and Mekyska, Jiří
- Abstract
Spánkové poruchy způsobují mnoho negativních následků a stále více se zkoumá jejich spojitost s kognitivním zdravím člověka. Tato práce se zabývá detekcí nízké spánkové kvality pomocí aktigrafického měření. Zvolila se existující metoda pro určení spánkových oken a její výkonnost se ověřila na datech polysomnografie, čítajících 27 pacientů. Algoritmus prostřednictvím změn úhlu, vypočtených z časových řad akcelerometru, určil binární stavy spánek/bdění. Dosáhlo se odlišného výsledku oproti původní studii, průměrně 81 % citlivosti, 62 % specificity a 78 % správnosti. Provedl se rozbor spánkových parametrů, a ozkoušely se dva způsoby jak s jejich pomocí rozhodnout o nízké kvalitě spánku – na základě porovnání s doporučeními organizace National Sleep Foundation a na základě porovnání s daty kontrolní skupiny bez poruch spánku (poč. 7). Cílem bylo označit zbylých 19 pacientů s diagnózou. Doporučení mezí parametrů SOL, WASO, NA>5 a SE vycházelo s větší citlivostí (75 %), menší specificitou (71 %) a identickou správností (74 %). Na závěr se metoda použila na 7denním měření aktigrafie, o 27 pacientech s podezřením na prodromální fázi demence s Lewyho tělísky. Stejným postupem se zhodnotil pokus o zachycení tohoto podezření a prohloubení možné souvislosti neurodegenerace s nekvalitním spánkem. Způsob řešení se prokázal citlivostí 86 %, specificitou 38 % a správností 63 %. Vzhledem k dosažení solidní citlivosti ve všech případech a dobré správnosti by se dalo uvažovat o indikátoru spánkové kvality., Sleep disorders induce many negative repercussions. Furthermore, research about their connection to cognitive health is increasing in numbers. This thesis concerns detection of poor sleep quality via raw actigraphy data. Existing method for assessing sleep was selected, it’s performance was validated against polysomnography on 27 patients. Used algorithm defines sleep as the absence of change in arm angle. Resulting 81 % sensitivity, 62 % specificity and 78 % accuracy is different from the outcome in the pilot study. Two approaches, to determine sleep quality were used. Both are based on comparing sleep features – first, with National Sleep Foundation recommendations and second, with control group without sleep disorders (7 persons). The goal was to pinpoint the remaining 19 patients with diagnosis. The recommendation for SOL, WASO, NA>5 and SE had higher sensitivity (75 %), lower specificity (71 %) and identical accuracy (74 %). These approaches were then also tested on 7-day actigraphy, consisting of 27 subjects, that are presumed to have prodromal dementia with Lewy bodies. Same principle was applied to try to predict LBD and thereby address the link between sleep quality and neurodegeneration. This resulted in 86 % sensitivity, 38 % specificity and 63 % accuracy. With regard to achieving solid sensitivity in all cases and good accuracy this could be used to indicate sleep quality.
17. Webová aplikace pro zobrazení kybernetických útoků v lokálních sítích
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Informačná sféra sa neustále a najmä extrémne rýchlo rozvíja. S touto expanziou je samozrejme spojený aj nárast rizík využívania internetu jeho užívateľmi. Objavujú sa zraniteľné miesta a iné nebezpečenstvá, ktoré umožňujú neoprávneným osobám vniknúť do integrity chránených infraštruktúr. Hlavným cieľom bakalárskej práce je vytvorenie nástroja, ktorý umožňuje správcovi systému prevádzať analýzu koncových staníc lokálnej siete. Pomocou webovej aplikácie si je správca schopný zobraziť všetky počítačové útoky vykonané na jeho počítačovej infraštruktúre a tak môcť zaviesť protiopatrenia, ktoré zabránia vzniku negatívnych dopadov na celú infraštruktúru. Z teoretického hľadiska sa bakalárska práca zameriava na problematiku počítačových útokov na dátovej a sieťovej vrstve modelu ISO/OSI. Následne sa zaoberá štruktúrou zapojenia pracoviska a webovej aplikácie. V poslednej časti sa práca venuje návrhu danej webovej aplikácie a jej integrácii do experimentálneho pracoviska. V praktickej časti je dôraz kladený na realizáciu pracoviska a webovej aplikácie. Praktická časť je rozdelená na dve implementačné fázy. V prvej fáze je experimentálne pracovisko zapojené v rámci lokálnej siete. Webová aplikácia sa v tejto fáze zameriava na vývoj serverovej časti – prácu s databázami. V druhej fáze implementácie je experimentálne pracovisko prenesené do reálnej podoby. Do webovej aplikácie sú pridané rôzne grafické zobrazenia, filtrovanie a sekcia pre nastavenia užívateľa. Najväčší dôraz je kladený na bezpečnosť celej aplikácie – na prihlasovací systém, konfiguračné nastavenia servera a klienta. Po zapojení experimentálneho pracoviska a následnom prepojení s webovou aplikáciou je vykonané testovanie funkčnosti celého riešenia pomocou troch rôznych počítačových útokov. Na konci práce je vytvorený stručný záver a zhrnutie bakalárskej práce., The information sphere is constantly and rapidly developing. This expansion means an increase in the risks of the Internet use. Vulnerabilities and other threats are emerging that provide an opportunity for unauthorized users to penetrate the integrity of protected infrastructures. The main goal of the bachelor’s thesis is to create a tool that allows the system administrator to perform the analysis of end stations in the local network. With the help of the web application, the administrator is able to view all computer attacks performed on his computer infrastructure. That makes it possible for him to implement countermeasures which will improve performance and security of the entire infrastructure. From a theoretical point of view, the bachelor thesis is focused on the issue of computer attacks on the data layer and network layer of the ISO/OSI model. Subsequently, it is focused on the structure of workplace involvement and web application. In the last part the work is focused on the design of the web application and its integration into the experimental workplace. Emphasis during the practical part is placed on the implementation of the workplace and web application on the local network. The practical part is divided into two implementation groups. Initially the experimental workplace is implemented within the local network. Here the web application focuses on the development of the server side – working with databases. In the second phase of implementation the experimental workplace is transferred into a real form. Following application features are added: various graphical displays, filtering and a section for user settings. Large emphasis is placed onto the security of the entire application – login system, server and client configuration settings. After the experimental workplace is connected with the web application, the functionality of the entire solution is tested by three different computer attacks. At the end of the thesis a brief conclusion and summary
18. Zabezpečená online databáze pro sběr dat
- Author
-
Mikulec, Marek, Mezina, Anzhelika, Mikulec, Marek, and Mezina, Anzhelika
- Abstract
Táto bakalárska práca sa venuje navrhnutiu, problematike a implementácií zabezpečenej online databáze pre zber dát, dostupnej z internetu. Databáza, ktorá je dostupná z internetu a obsahuje osobné údaje alebo iné cenné údaje musí byť dobre zabezpečená, pretože nechceme aby mohlo dojsť k zneužitiu týchto údajov neoprávnenou osobou. V teoretickej časti vyberáme vhodné aplikácie pre náš systém a rozoberáme teoretickú funkcionalitu týchto aplikácií. Aplikácie sú vyberané podľa funkcií, ktoré poskytujú, celkovej zložitosti a podpory online komunity. Časť práce sa venuje analýze únikov dát zo zdravotníckych zariadení za rok 2019 a 2020 a pár ďalším únikom z iných odvetví. Vďaka tejto analýze poznáme dôvody únikov dát a sme schopní sa viac zamerať na tieto slabiny a poukázať na problémy. Praktická časť práce sa venuje návrhu a implementácií praktického riešenia pomocou aplikácií, ktoré sme vybrali v teoretickej časti. V našom prípade sa jedná o MYSQL databázu, FLASK backend s Gunicorn WSGI a NGINX web server. Nakoniec robíme analýzu zabezpečenia tohoto riešenia za pomoci najbežnejších slabín podľa OWASP a za pomoci sieťového skeneru NMAP., This bachelor thesis deals with the design and implementation of a secure online database for data collection, which is accessible from the Internet. A database that is accessible from the Internet and contains personal data or other valuable data must be well secured, because we do not want this data to be misused by an unauthorized person. To begin with, we select the appropriate applications for our system and analyze their functionality. The applications are selected based on the features they provide, the overall complexity and support of their online community. Part of the work is devoted to the analysis of data leaks from medical facilities in 2019 and 2020 and a few other leaks from other industries. Thanks to this analysis, we know the reasons for the data leakage and we are able to focus more on these weaknesses and point out the problems. The next part of the work is devoted to the design and implementation of a practical solution using applications that we selected at the beginning. In our case it is a MYSQL database, FLASK backend with Gunicorn WSGI and NGINX web server. Finally, we analyze the security of this solution using the most common vulnerabilities according to OWASP and the NMAP network scanner.
19. Webová aplikace pro zobrazení kybernetických útoků v lokálních sítích
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Informačná sféra sa neustále a najmä extrémne rýchlo rozvíja. S touto expanziou je samozrejme spojený aj nárast rizík využívania internetu jeho užívateľmi. Objavujú sa zraniteľné miesta a iné nebezpečenstvá, ktoré umožňujú neoprávneným osobám vniknúť do integrity chránených infraštruktúr. Hlavným cieľom bakalárskej práce je vytvorenie nástroja, ktorý umožňuje správcovi systému prevádzať analýzu koncových staníc lokálnej siete. Pomocou webovej aplikácie si je správca schopný zobraziť všetky počítačové útoky vykonané na jeho počítačovej infraštruktúre a tak môcť zaviesť protiopatrenia, ktoré zabránia vzniku negatívnych dopadov na celú infraštruktúru. Z teoretického hľadiska sa bakalárska práca zameriava na problematiku počítačových útokov na dátovej a sieťovej vrstve modelu ISO/OSI. Následne sa zaoberá štruktúrou zapojenia pracoviska a webovej aplikácie. V poslednej časti sa práca venuje návrhu danej webovej aplikácie a jej integrácii do experimentálneho pracoviska. V praktickej časti je dôraz kladený na realizáciu pracoviska a webovej aplikácie. Praktická časť je rozdelená na dve implementačné fázy. V prvej fáze je experimentálne pracovisko zapojené v rámci lokálnej siete. Webová aplikácia sa v tejto fáze zameriava na vývoj serverovej časti – prácu s databázami. V druhej fáze implementácie je experimentálne pracovisko prenesené do reálnej podoby. Do webovej aplikácie sú pridané rôzne grafické zobrazenia, filtrovanie a sekcia pre nastavenia užívateľa. Najväčší dôraz je kladený na bezpečnosť celej aplikácie – na prihlasovací systém, konfiguračné nastavenia servera a klienta. Po zapojení experimentálneho pracoviska a následnom prepojení s webovou aplikáciou je vykonané testovanie funkčnosti celého riešenia pomocou troch rôznych počítačových útokov. Na konci práce je vytvorený stručný záver a zhrnutie bakalárskej práce., The information sphere is constantly and rapidly developing. This expansion means an increase in the risks of the Internet use. Vulnerabilities and other threats are emerging that provide an opportunity for unauthorized users to penetrate the integrity of protected infrastructures. The main goal of the bachelor’s thesis is to create a tool that allows the system administrator to perform the analysis of end stations in the local network. With the help of the web application, the administrator is able to view all computer attacks performed on his computer infrastructure. That makes it possible for him to implement countermeasures which will improve performance and security of the entire infrastructure. From a theoretical point of view, the bachelor thesis is focused on the issue of computer attacks on the data layer and network layer of the ISO/OSI model. Subsequently, it is focused on the structure of workplace involvement and web application. In the last part the work is focused on the design of the web application and its integration into the experimental workplace. Emphasis during the practical part is placed on the implementation of the workplace and web application on the local network. The practical part is divided into two implementation groups. Initially the experimental workplace is implemented within the local network. Here the web application focuses on the development of the server side – working with databases. In the second phase of implementation the experimental workplace is transferred into a real form. Following application features are added: various graphical displays, filtering and a section for user settings. Large emphasis is placed onto the security of the entire application – login system, server and client configuration settings. After the experimental workplace is connected with the web application, the functionality of the entire solution is tested by three different computer attacks. At the end of the thesis a brief conclusion and summary
20. Automatizovaná diagnóza poruch spánku využívající nositelná zařízení
- Author
-
Mikulec, Marek, Mekyska, Jiří, Mikulec, Marek, and Mekyska, Jiří
- Abstract
Spánkové poruchy způsobují mnoho negativních následků a stále více se zkoumá jejich spojitost s kognitivním zdravím člověka. Tato práce se zabývá detekcí nízké spánkové kvality pomocí aktigrafického měření. Zvolila se existující metoda pro určení spánkových oken a její výkonnost se ověřila na datech polysomnografie, čítajících 27 pacientů. Algoritmus prostřednictvím změn úhlu, vypočtených z časových řad akcelerometru, určil binární stavy spánek/bdění. Dosáhlo se odlišného výsledku oproti původní studii, průměrně 81 % citlivosti, 62 % specificity a 78 % správnosti. Provedl se rozbor spánkových parametrů, a ozkoušely se dva způsoby jak s jejich pomocí rozhodnout o nízké kvalitě spánku – na základě porovnání s doporučeními organizace National Sleep Foundation a na základě porovnání s daty kontrolní skupiny bez poruch spánku (poč. 7). Cílem bylo označit zbylých 19 pacientů s diagnózou. Doporučení mezí parametrů SOL, WASO, NA>5 a SE vycházelo s větší citlivostí (75 %), menší specificitou (71 %) a identickou správností (74 %). Na závěr se metoda použila na 7denním měření aktigrafie, o 27 pacientech s podezřením na prodromální fázi demence s Lewyho tělísky. Stejným postupem se zhodnotil pokus o zachycení tohoto podezření a prohloubení možné souvislosti neurodegenerace s nekvalitním spánkem. Způsob řešení se prokázal citlivostí 86 %, specificitou 38 % a správností 63 %. Vzhledem k dosažení solidní citlivosti ve všech případech a dobré správnosti by se dalo uvažovat o indikátoru spánkové kvality., Sleep disorders induce many negative repercussions. Furthermore, research about their connection to cognitive health is increasing in numbers. This thesis concerns detection of poor sleep quality via raw actigraphy data. Existing method for assessing sleep was selected, it’s performance was validated against polysomnography on 27 patients. Used algorithm defines sleep as the absence of change in arm angle. Resulting 81 % sensitivity, 62 % specificity and 78 % accuracy is different from the outcome in the pilot study. Two approaches, to determine sleep quality were used. Both are based on comparing sleep features – first, with National Sleep Foundation recommendations and second, with control group without sleep disorders (7 persons). The goal was to pinpoint the remaining 19 patients with diagnosis. The recommendation for SOL, WASO, NA>5 and SE had higher sensitivity (75 %), lower specificity (71 %) and identical accuracy (74 %). These approaches were then also tested on 7-day actigraphy, consisting of 27 subjects, that are presumed to have prodromal dementia with Lewy bodies. Same principle was applied to try to predict LBD and thereby address the link between sleep quality and neurodegeneration. This resulted in 86 % sensitivity, 38 % specificity and 63 % accuracy. With regard to achieving solid sensitivity in all cases and good accuracy this could be used to indicate sleep quality.
21. Webová aplikace pro generalizaci SIEM korelačních pravidel
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
S rozvojom technológií vzrastá zo strany organizovaného zločinu riziko útokov na organizácie. Vznikajú útoky na modifikáciu dát a na získanie prístupu do firemnej siete. Kombináciou vhodných nástrojov, ako je dohľad nad prevádzkou v sieti, sondy na detekciu a prevenciou útokov a nástroje na koreláciu incidentov a udalostí SIEM je možné podozrivé chovanie v sieti identifikovať a vykonať opatrenia na odvrátenie a obmedzenie dopadu kybernetického útoku. Hlavným prínosom práce je vytvorenie webovej aplikácie slúžiacej ako generalizovaný nástroj na správu korelačných pravidiel pre rôzne platformy SIEM riešení. Pomocou webovej aplikácie je možné spravovať všetky verejne dostupné Sigma pravidlá a konvertovať ich do cieľových SIEM. Užívateľovi je umožnené ich ukladanie do vlastnej užívateľskej sekcie spolu s konverziami SIEM a vizuálne zobrazenie pokrytia techník podľa kategorizácie MITRE ATT@CK a LogSource uložených užívateľských pravidiel. Teoretická časť práce obsahuje spracovanie problematiky bezpečnostného monitoringu, vysvetlenie prínosu platformy Sigma a analýzy webovej aplikácie. Je definovaný model prípadu užitia, špecifikované funkčné a nefunkčné požiadavky na popis výsledného systému a je vykonaná analýza nástrojov na konverziu dostupných pravidiel Sigma. Praktická časť sa zameriava na návrh webovej aplikácie, v ktorom je stanovená architektúra aplikácie. Je vytvorený návrh serverovej a klientskej časti s vysvetlením základných funkcionalít. V rámci praktickej implementácie výsledného riešenia práce sú vysvetlené postupy vytvorenia mikroservís, klientskej časti a spustenia webovej aplikácie. Vo výslednom stave riešenia je zhrnuté vytvorené riešenie. Na konci práce je vykonané testovanie klientskej časti aplikácie, ktorého súčasťou sú aj snímky obrazovky funkčného užívateľského rozhrania. V druhej časti je zobrazený proces testovania Sigma pravidiel, ktoré sú pomocou webovej aplikácie konvertované a z funkcionálnej stránky overené pomocou testovacieho SIEM riešeni, The risk of attacks on companies by organized crime increases as technology advances. Attacks that focus on modifying data or gaining access to a company's network are constantly developed. The sophisticated nature of advanced threats distinguishes them from broad-based attacks that rely on automated scripts. However, organizations can mitigate this risk by utilizing a combination of appropriate tools. These include network flow monitoring, probes for detecting and preventing attacks, and Security Information and Event Management (SIEM) tools for correlating incidents and events. By leveraging these tools, suspicious behavior in the network can be identified, and measures can be taken to prevent and mitigate the impact of cyber attacks. The main contribution of this thesis is the development of a web application that serves as a general tool for managing correlation rules across various SIEM solutions. Through the use of this web application, publicly available Sigma rules can be managed and converted into target SIEM solutions. Users are given the ability to save these rules to their personal user section, alongside SIEM conversions and visual representations of technique coverage based on categorization by MITRE ATT@CK and LogSource of stored user rules. The theoretical part of the thesis comprises an analysis of security monitoring issues, an explanation of the benefits of the Sigma platform and an analysis of the web application. A use case model is defined, functional and non-functional requirements are specified to describe the resulting system. Additionally, the analysis of available tools for converting Sigma rules is performed. The practical portion of the thesis begins with a focus on the design of the web application, including the architecture of both the server-side and client-side components, as well as an explanation of the core functionalities. The resulting solution is then implemented, with detailed procedures for creating microservices, client-sid
22. Webová aplikace pro generalizaci SIEM korelačních pravidel
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
S rozvojom technológií vzrastá zo strany organizovaného zločinu riziko útokov na organizácie. Vznikajú útoky na modifikáciu dát a na získanie prístupu do firemnej siete. Kombináciou vhodných nástrojov, ako je dohľad nad prevádzkou v sieti, sondy na detekciu a prevenciou útokov a nástroje na koreláciu incidentov a udalostí SIEM je možné podozrivé chovanie v sieti identifikovať a vykonať opatrenia na odvrátenie a obmedzenie dopadu kybernetického útoku. Hlavným prínosom práce je vytvorenie webovej aplikácie slúžiacej ako generalizovaný nástroj na správu korelačných pravidiel pre rôzne platformy SIEM riešení. Pomocou webovej aplikácie je možné spravovať všetky verejne dostupné Sigma pravidlá a konvertovať ich do cieľových SIEM. Užívateľovi je umožnené ich ukladanie do vlastnej užívateľskej sekcie spolu s konverziami SIEM a vizuálne zobrazenie pokrytia techník podľa kategorizácie MITRE ATT@CK a LogSource uložených užívateľských pravidiel. Teoretická časť práce obsahuje spracovanie problematiky bezpečnostného monitoringu, vysvetlenie prínosu platformy Sigma a analýzy webovej aplikácie. Je definovaný model prípadu užitia, špecifikované funkčné a nefunkčné požiadavky na popis výsledného systému a je vykonaná analýza nástrojov na konverziu dostupných pravidiel Sigma. Praktická časť sa zameriava na návrh webovej aplikácie, v ktorom je stanovená architektúra aplikácie. Je vytvorený návrh serverovej a klientskej časti s vysvetlením základných funkcionalít. V rámci praktickej implementácie výsledného riešenia práce sú vysvetlené postupy vytvorenia mikroservís, klientskej časti a spustenia webovej aplikácie. Vo výslednom stave riešenia je zhrnuté vytvorené riešenie. Na konci práce je vykonané testovanie klientskej časti aplikácie, ktorého súčasťou sú aj snímky obrazovky funkčného užívateľského rozhrania. V druhej časti je zobrazený proces testovania Sigma pravidiel, ktoré sú pomocou webovej aplikácie konvertované a z funkcionálnej stránky overené pomocou testovacieho SIEM riešeni, The risk of attacks on companies by organized crime increases as technology advances. Attacks that focus on modifying data or gaining access to a company's network are constantly developed. The sophisticated nature of advanced threats distinguishes them from broad-based attacks that rely on automated scripts. However, organizations can mitigate this risk by utilizing a combination of appropriate tools. These include network flow monitoring, probes for detecting and preventing attacks, and Security Information and Event Management (SIEM) tools for correlating incidents and events. By leveraging these tools, suspicious behavior in the network can be identified, and measures can be taken to prevent and mitigate the impact of cyber attacks. The main contribution of this thesis is the development of a web application that serves as a general tool for managing correlation rules across various SIEM solutions. Through the use of this web application, publicly available Sigma rules can be managed and converted into target SIEM solutions. Users are given the ability to save these rules to their personal user section, alongside SIEM conversions and visual representations of technique coverage based on categorization by MITRE ATT@CK and LogSource of stored user rules. The theoretical part of the thesis comprises an analysis of security monitoring issues, an explanation of the benefits of the Sigma platform and an analysis of the web application. A use case model is defined, functional and non-functional requirements are specified to describe the resulting system. Additionally, the analysis of available tools for converting Sigma rules is performed. The practical portion of the thesis begins with a focus on the design of the web application, including the architecture of both the server-side and client-side components, as well as an explanation of the core functionalities. The resulting solution is then implemented, with detailed procedures for creating microservices, client-sid
23. Webová aplikace pro generalizaci SIEM korelačních pravidel
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
S rozvojom technológií vzrastá zo strany organizovaného zločinu riziko útokov na organizácie. Vznikajú útoky na modifikáciu dát a na získanie prístupu do firemnej siete. Kombináciou vhodných nástrojov, ako je dohľad nad prevádzkou v sieti, sondy na detekciu a prevenciou útokov a nástroje na koreláciu incidentov a udalostí SIEM je možné podozrivé chovanie v sieti identifikovať a vykonať opatrenia na odvrátenie a obmedzenie dopadu kybernetického útoku. Hlavným prínosom práce je vytvorenie webovej aplikácie slúžiacej ako generalizovaný nástroj na správu korelačných pravidiel pre rôzne platformy SIEM riešení. Pomocou webovej aplikácie je možné spravovať všetky verejne dostupné Sigma pravidlá a konvertovať ich do cieľových SIEM. Užívateľovi je umožnené ich ukladanie do vlastnej užívateľskej sekcie spolu s konverziami SIEM a vizuálne zobrazenie pokrytia techník podľa kategorizácie MITRE ATT@CK a LogSource uložených užívateľských pravidiel. Teoretická časť práce obsahuje spracovanie problematiky bezpečnostného monitoringu, vysvetlenie prínosu platformy Sigma a analýzy webovej aplikácie. Je definovaný model prípadu užitia, špecifikované funkčné a nefunkčné požiadavky na popis výsledného systému a je vykonaná analýza nástrojov na konverziu dostupných pravidiel Sigma. Praktická časť sa zameriava na návrh webovej aplikácie, v ktorom je stanovená architektúra aplikácie. Je vytvorený návrh serverovej a klientskej časti s vysvetlením základných funkcionalít. V rámci praktickej implementácie výsledného riešenia práce sú vysvetlené postupy vytvorenia mikroservís, klientskej časti a spustenia webovej aplikácie. Vo výslednom stave riešenia je zhrnuté vytvorené riešenie. Na konci práce je vykonané testovanie klientskej časti aplikácie, ktorého súčasťou sú aj snímky obrazovky funkčného užívateľského rozhrania. V druhej časti je zobrazený proces testovania Sigma pravidiel, ktoré sú pomocou webovej aplikácie konvertované a z funkcionálnej stránky overené pomocou testovacieho SIEM riešeni, The risk of attacks on companies by organized crime increases as technology advances. Attacks that focus on modifying data or gaining access to a company's network are constantly developed. The sophisticated nature of advanced threats distinguishes them from broad-based attacks that rely on automated scripts. However, organizations can mitigate this risk by utilizing a combination of appropriate tools. These include network flow monitoring, probes for detecting and preventing attacks, and Security Information and Event Management (SIEM) tools for correlating incidents and events. By leveraging these tools, suspicious behavior in the network can be identified, and measures can be taken to prevent and mitigate the impact of cyber attacks. The main contribution of this thesis is the development of a web application that serves as a general tool for managing correlation rules across various SIEM solutions. Through the use of this web application, publicly available Sigma rules can be managed and converted into target SIEM solutions. Users are given the ability to save these rules to their personal user section, alongside SIEM conversions and visual representations of technique coverage based on categorization by MITRE ATT@CK and LogSource of stored user rules. The theoretical part of the thesis comprises an analysis of security monitoring issues, an explanation of the benefits of the Sigma platform and an analysis of the web application. A use case model is defined, functional and non-functional requirements are specified to describe the resulting system. Additionally, the analysis of available tools for converting Sigma rules is performed. The practical portion of the thesis begins with a focus on the design of the web application, including the architecture of both the server-side and client-side components, as well as an explanation of the core functionalities. The resulting solution is then implemented, with detailed procedures for creating microservices, client-sid
24. Webová aplikace pro vývoj a údržbu korelačních pravidel SIEM systémů
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Dnešný svet technológií sa rýchlo a neustále rozvíja. Rovnako rýchlo sa tvoria nové riziká, ktoré ohrozujú túto sféru. Z tohto dôvodu je potrebné technológie monitorovať a brániť vniknutiu nebezpečenstvám do systémov. Jednou z technológií, ktorá pomáha tejto ochrane je SIEM systém. Tento systém slúži ako investigačný nástroj, ktorý umožňuje vykonávať bezpečnostný monitoring a vyšetrovanie. Bezpečnostný monitoring sa vykonáva na základe korelačných pravidiel, ktoré sú vyvíjané v bezpečnostných operačných centrách (SOC). Ich úlohou je vyhľadávať potencionálne nebezpečenstvá a ohlasovať ich. Hlavným cieľom predkladanej bakalárskej práce je vytvorenie nástroju, ktorý umožní vývojárom v SOC jednoduchý vývoj korelačných pravidiel. Cieľom aplikácie je zjednodušiť vývoj a zabezpečiť lepší prehlad nad jednotlivými korelačnými pravidlami. Teoretická časť bakalárskej práce sa zameriava na problematiku bezpečnostného monitoringu, ktorý sa snaží čitateľovi priblížiť. Bližšie opisuje fungovanie systému a prácu SOC operátorov, ktorých náplňou práce je taktiež vývoj korelačných pravidiel. Praktická časť bakalárskej práce je zameraná na uľahčenie vývoju týchto pravidiel. Bakalárska práca je ukončená záverom, čitateľovi stručne popisuje zistené skutočnosti a spracovanie požiadaviek na bakalársku prácu., Today’s world of technology is developing rapidly and constantly. Just as quickly, new risks are forming that threaten this sphere. For this reason, technologies need to be monitored and hazards prevented from entering systems. One of the technologies that helps this protection is a system called SIEM. This system serves as an investigative tool that allows security monitoring and investigations to be carried out. Security monitoring is carried out based on the correlation rules that are developed in security operations centers (SOC). Their task is to look for the potential dangers and report them. The main goal of the presented bachelor thesis is to create a tool that allows developers in SOC to easily develop correlation rules. The aim of the application is to simplify development and ensure a better overview of individual correlation rules. The theoretical part of the bachelor thesis focuses on the issue of security monitoring and explains it to the reader. It describes in more detail the functioning of the system and the work of SOC operators, whose job is the development of correlation rules as well. The practical part of the bachelor thesis is aimed at facilitating the development of these rules. The last part of the bachelor thesis is a conclusion, it briefly describes to the reader the observed facts and processing of the requirements for the bachelor thesis.
25. Demonstrace kryptografických problémů formou interaktivní vzdělávací hry
- Author
-
Mikulec, Marek, Mezina, Anzhelika, Mikulec, Marek, and Mezina, Anzhelika
- Abstract
Bakalářská práce je zaměřená na návrh a realizaci kryptografické interaktivní vzdělávací hry. Věnuje se různým kryptografickým šifrám vybraných tak, aby i člověka mimo obor mohly seznámit s danou problematikou názornou a zábavnou formou. Jako programovací jazyk byla použita Java a JavaFX. Práce se sestává ze čtyř částí, z nichž první dvě jsou orientované na teoretickou část kryptografie a druhé dvě na praktické využití a vývoj v kódu. Jako motivace pro hráče bylo využito bodové ohodnocení za správně vyluštěné šifry. Dále práce obsahuje volbu obtížnosti, která má vliv na to, jaké šifry budou hráči prezentovány. Na závěr práce autor reflektuje nad výsledky a zkoumá možnosti dalšího vylepšení uvedených metod., The bachelor thesis is focused on the design and implementation of a cryptographic interactive educational game. It focuses on various cryptographic ciphers specifically selected so that people outside the field can be introduced to the subject in a demonstrative and entertaining way. Java and JavaFX were used as the programming language. The thesis consists of four parts, the first two are oriented towards the theoretical part of cryptography and the second two are more focused on the practical application and code development. As motivation for the players, a score for correctly cracked ciphers was used. Furthermore, the work includes a choice of difficulty, which influences which ciphers will be presented to the players. At the end of the thesis, the author reflects on the results and explores ways to further improve the methods presented.
26. Aplikace vzdáleného a pasivního monitorování řeči
- Author
-
Kováč, Daniel, Mikulec, Marek, Kováč, Daniel, and Mikulec, Marek
- Abstract
Poruchy motorické realizace řeči u pacientů s Parkinsonovou nemocí, souhrnně označované jako hypokinetická dysartrie, se vyskytují již v rané fázi této nemoci. Jazyk hraje významnou roli při klasifikaci řečníků na zdravé a ty s dysartrií. Autor v práci vysvětluje, jaké prvky řeči jsou nejčastěji postihovány. Dále popisuje, jak fungují mobilní aplikace na operačním systému Android a zda je možné jejich využití pro pasivní a vzdálené monitorování řeči. V práci je podrobně popsána problematika nahrávání telefonních hovorů a jakými způsoby je možné takové řešení realizovat. Následuje návrh takové aplikace a její částečná realizace., Motor speech disorders in patients with Parkinson’s disease collectively referred to as hypokinetic dysarthria, occur in the early phase of the disease. Language plays an essential role in classifying speakers into healthy and those with dysarthria. Author explains which aspects of speech are most often affected. Then explains how mobile applications work on the Android operating system, and if it is possible to use them in passive and distant speech monitoring. Then the topic of voice call recording is described and how is it possible to implement this solution. Such application is then designed and partially developed.
27. Webová aplikace pro akvizici písma z digitalizačního tabletu
- Author
-
Mucha, Ján, Mikulec, Marek, Mucha, Ján, and Mikulec, Marek
- Abstract
Cílem práce je realizace webové aplikace pro akvizici ručně psaného projevu (online písma) pomocí digitalizačního tabletu Wacom. V rámci práce byla provedena rešerše současných možností implementace webových aplikací a zvolena nejvhodnější varianta k realizaci. Aplikace umožňuje export dat do *.json souboru a následné zobrazení již zaznamenaného cvičení. Aplikace je konstruována ve frameworku Django a její hlavní funkcionalitou je vykreslení psaného písma na ploše a dále práce se získanými daty. Uložená data mají konkrétní strukturu zápisu z důvodu kompatibility pro možné analýzy dat., The aim of this work is the implementation of a web application for the acquisition of handwritten signal (online handwriting) using the Wacom digitizing tablet. The solution of the current possibilities of implementation of web applications was performed and the most suitable variant for implementation was chosen within this work. The application allows user to export data to a * .json file and display the following recorded exercise. The application is constructed in the Django framework and its main functionality is rendering handwritten data. The stored data has a spacific notation structure for compatibility reasons for possible data analyses.
28. Aplikace vzdáleného a pasivního monitorování řeči
- Author
-
Kováč, Daniel, Mikulec, Marek, Kováč, Daniel, and Mikulec, Marek
- Abstract
Poruchy motorické realizace řeči u pacientů s Parkinsonovou nemocí, souhrnně označované jako hypokinetická dysartrie, se vyskytují již v rané fázi této nemoci. Jazyk hraje významnou roli při klasifikaci řečníků na zdravé a ty s dysartrií. Autor v práci vysvětluje, jaké prvky řeči jsou nejčastěji postihovány. Dále popisuje, jak fungují mobilní aplikace na operačním systému Android a zda je možné jejich využití pro pasivní a vzdálené monitorování řeči. V práci je podrobně popsána problematika nahrávání telefonních hovorů a jakými způsoby je možné takové řešení realizovat. Následuje návrh takové aplikace a její částečná realizace., Motor speech disorders in patients with Parkinson’s disease collectively referred to as hypokinetic dysarthria, occur in the early phase of the disease. Language plays an essential role in classifying speakers into healthy and those with dysarthria. Author explains which aspects of speech are most often affected. Then explains how mobile applications work on the Android operating system, and if it is possible to use them in passive and distant speech monitoring. Then the topic of voice call recording is described and how is it possible to implement this solution. Such application is then designed and partially developed.
29. Demonstrace kryptografických problémů formou interaktivní vzdělávací hry
- Author
-
Mikulec, Marek, Mezina, Anzhelika, Mikulec, Marek, and Mezina, Anzhelika
- Abstract
Bakalářská práce je zaměřená na návrh a realizaci kryptografické interaktivní vzdělávací hry. Věnuje se různým kryptografickým šifrám vybraných tak, aby i člověka mimo obor mohly seznámit s danou problematikou názornou a zábavnou formou. Jako programovací jazyk byla použita Java a JavaFX. Práce se sestává ze čtyř částí, z nichž první dvě jsou orientované na teoretickou část kryptografie a druhé dvě na praktické využití a vývoj v kódu. Jako motivace pro hráče bylo využito bodové ohodnocení za správně vyluštěné šifry. Dále práce obsahuje volbu obtížnosti, která má vliv na to, jaké šifry budou hráči prezentovány. Na závěr práce autor reflektuje nad výsledky a zkoumá možnosti dalšího vylepšení uvedených metod., The bachelor thesis is focused on the design and implementation of a cryptographic interactive educational game. It focuses on various cryptographic ciphers specifically selected so that people outside the field can be introduced to the subject in a demonstrative and entertaining way. Java and JavaFX were used as the programming language. The thesis consists of four parts, the first two are oriented towards the theoretical part of cryptography and the second two are more focused on the practical application and code development. As motivation for the players, a score for correctly cracked ciphers was used. Furthermore, the work includes a choice of difficulty, which influences which ciphers will be presented to the players. At the end of the thesis, the author reflects on the results and explores ways to further improve the methods presented.
30. Webová aplikace pro vývoj a údržbu korelačních pravidel SIEM systémů
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Dnešný svet technológií sa rýchlo a neustále rozvíja. Rovnako rýchlo sa tvoria nové riziká, ktoré ohrozujú túto sféru. Z tohto dôvodu je potrebné technológie monitorovať a brániť vniknutiu nebezpečenstvám do systémov. Jednou z technológií, ktorá pomáha tejto ochrane je SIEM systém. Tento systém slúži ako investigačný nástroj, ktorý umožňuje vykonávať bezpečnostný monitoring a vyšetrovanie. Bezpečnostný monitoring sa vykonáva na základe korelačných pravidiel, ktoré sú vyvíjané v bezpečnostných operačných centrách (SOC). Ich úlohou je vyhľadávať potencionálne nebezpečenstvá a ohlasovať ich. Hlavným cieľom predkladanej bakalárskej práce je vytvorenie nástroju, ktorý umožní vývojárom v SOC jednoduchý vývoj korelačných pravidiel. Cieľom aplikácie je zjednodušiť vývoj a zabezpečiť lepší prehlad nad jednotlivými korelačnými pravidlami. Teoretická časť bakalárskej práce sa zameriava na problematiku bezpečnostného monitoringu, ktorý sa snaží čitateľovi priblížiť. Bližšie opisuje fungovanie systému a prácu SOC operátorov, ktorých náplňou práce je taktiež vývoj korelačných pravidiel. Praktická časť bakalárskej práce je zameraná na uľahčenie vývoju týchto pravidiel. Bakalárska práca je ukončená záverom, čitateľovi stručne popisuje zistené skutočnosti a spracovanie požiadaviek na bakalársku prácu., Today’s world of technology is developing rapidly and constantly. Just as quickly, new risks are forming that threaten this sphere. For this reason, technologies need to be monitored and hazards prevented from entering systems. One of the technologies that helps this protection is a system called SIEM. This system serves as an investigative tool that allows security monitoring and investigations to be carried out. Security monitoring is carried out based on the correlation rules that are developed in security operations centers (SOC). Their task is to look for the potential dangers and report them. The main goal of the presented bachelor thesis is to create a tool that allows developers in SOC to easily develop correlation rules. The aim of the application is to simplify development and ensure a better overview of individual correlation rules. The theoretical part of the bachelor thesis focuses on the issue of security monitoring and explains it to the reader. It describes in more detail the functioning of the system and the work of SOC operators, whose job is the development of correlation rules as well. The practical part of the bachelor thesis is aimed at facilitating the development of these rules. The last part of the bachelor thesis is a conclusion, it briefly describes to the reader the observed facts and processing of the requirements for the bachelor thesis.
31. Webová aplikace pro akvizici písma z digitalizačního tabletu
- Author
-
Mucha, Ján, Mikulec, Marek, Mucha, Ján, and Mikulec, Marek
- Abstract
Cílem práce je realizace webové aplikace pro akvizici ručně psaného projevu (online písma) pomocí digitalizačního tabletu Wacom. V rámci práce byla provedena rešerše současných možností implementace webových aplikací a zvolena nejvhodnější varianta k realizaci. Aplikace umožňuje export dat do *.json souboru a následné zobrazení již zaznamenaného cvičení. Aplikace je konstruována ve frameworku Django a její hlavní funkcionalitou je vykreslení psaného písma na ploše a dále práce se získanými daty. Uložená data mají konkrétní strukturu zápisu z důvodu kompatibility pro možné analýzy dat., The aim of this work is the implementation of a web application for the acquisition of handwritten signal (online handwriting) using the Wacom digitizing tablet. The solution of the current possibilities of implementation of web applications was performed and the most suitable variant for implementation was chosen within this work. The application allows user to export data to a * .json file and display the following recorded exercise. The application is constructed in the Django framework and its main functionality is rendering handwritten data. The stored data has a spacific notation structure for compatibility reasons for possible data analyses.
32. Demonstrace kryptografických problémů formou interaktivní vzdělávací hry
- Author
-
Mikulec, Marek, Mezina, Anzhelika, Mikulec, Marek, and Mezina, Anzhelika
- Abstract
Bakalářská práce je zaměřená na návrh a realizaci kryptografické interaktivní vzdělávací hry. Věnuje se různým kryptografickým šifrám vybraných tak, aby i člověka mimo obor mohly seznámit s danou problematikou názornou a zábavnou formou. Jako programovací jazyk byla použita Java a JavaFX. Práce se sestává ze čtyř částí, z nichž první dvě jsou orientované na teoretickou část kryptografie a druhé dvě na praktické využití a vývoj v kódu. Jako motivace pro hráče bylo využito bodové ohodnocení za správně vyluštěné šifry. Dále práce obsahuje volbu obtížnosti, která má vliv na to, jaké šifry budou hráči prezentovány. Na závěr práce autor reflektuje nad výsledky a zkoumá možnosti dalšího vylepšení uvedených metod., The bachelor thesis is focused on the design and implementation of a cryptographic interactive educational game. It focuses on various cryptographic ciphers specifically selected so that people outside the field can be introduced to the subject in a demonstrative and entertaining way. Java and JavaFX were used as the programming language. The thesis consists of four parts, the first two are oriented towards the theoretical part of cryptography and the second two are more focused on the practical application and code development. As motivation for the players, a score for correctly cracked ciphers was used. Furthermore, the work includes a choice of difficulty, which influences which ciphers will be presented to the players. At the end of the thesis, the author reflects on the results and explores ways to further improve the methods presented.
33. Aplikace vzdáleného a pasivního monitorování řeči
- Author
-
Kováč, Daniel, Mikulec, Marek, Kováč, Daniel, and Mikulec, Marek
- Abstract
Poruchy motorické realizace řeči u pacientů s Parkinsonovou nemocí, souhrnně označované jako hypokinetická dysartrie, se vyskytují již v rané fázi této nemoci. Jazyk hraje významnou roli při klasifikaci řečníků na zdravé a ty s dysartrií. Autor v práci vysvětluje, jaké prvky řeči jsou nejčastěji postihovány. Dále popisuje, jak fungují mobilní aplikace na operačním systému Android a zda je možné jejich využití pro pasivní a vzdálené monitorování řeči. V práci je podrobně popsána problematika nahrávání telefonních hovorů a jakými způsoby je možné takové řešení realizovat. Následuje návrh takové aplikace a její částečná realizace., Motor speech disorders in patients with Parkinson’s disease collectively referred to as hypokinetic dysarthria, occur in the early phase of the disease. Language plays an essential role in classifying speakers into healthy and those with dysarthria. Author explains which aspects of speech are most often affected. Then explains how mobile applications work on the Android operating system, and if it is possible to use them in passive and distant speech monitoring. Then the topic of voice call recording is described and how is it possible to implement this solution. Such application is then designed and partially developed.
34. Webová aplikace pro vývoj a údržbu korelačních pravidel SIEM systémů
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Dnešný svet technológií sa rýchlo a neustále rozvíja. Rovnako rýchlo sa tvoria nové riziká, ktoré ohrozujú túto sféru. Z tohto dôvodu je potrebné technológie monitorovať a brániť vniknutiu nebezpečenstvám do systémov. Jednou z technológií, ktorá pomáha tejto ochrane je SIEM systém. Tento systém slúži ako investigačný nástroj, ktorý umožňuje vykonávať bezpečnostný monitoring a vyšetrovanie. Bezpečnostný monitoring sa vykonáva na základe korelačných pravidiel, ktoré sú vyvíjané v bezpečnostných operačných centrách (SOC). Ich úlohou je vyhľadávať potencionálne nebezpečenstvá a ohlasovať ich. Hlavným cieľom predkladanej bakalárskej práce je vytvorenie nástroju, ktorý umožní vývojárom v SOC jednoduchý vývoj korelačných pravidiel. Cieľom aplikácie je zjednodušiť vývoj a zabezpečiť lepší prehlad nad jednotlivými korelačnými pravidlami. Teoretická časť bakalárskej práce sa zameriava na problematiku bezpečnostného monitoringu, ktorý sa snaží čitateľovi priblížiť. Bližšie opisuje fungovanie systému a prácu SOC operátorov, ktorých náplňou práce je taktiež vývoj korelačných pravidiel. Praktická časť bakalárskej práce je zameraná na uľahčenie vývoju týchto pravidiel. Bakalárska práca je ukončená záverom, čitateľovi stručne popisuje zistené skutočnosti a spracovanie požiadaviek na bakalársku prácu., Today’s world of technology is developing rapidly and constantly. Just as quickly, new risks are forming that threaten this sphere. For this reason, technologies need to be monitored and hazards prevented from entering systems. One of the technologies that helps this protection is a system called SIEM. This system serves as an investigative tool that allows security monitoring and investigations to be carried out. Security monitoring is carried out based on the correlation rules that are developed in security operations centers (SOC). Their task is to look for the potential dangers and report them. The main goal of the presented bachelor thesis is to create a tool that allows developers in SOC to easily develop correlation rules. The aim of the application is to simplify development and ensure a better overview of individual correlation rules. The theoretical part of the bachelor thesis focuses on the issue of security monitoring and explains it to the reader. It describes in more detail the functioning of the system and the work of SOC operators, whose job is the development of correlation rules as well. The practical part of the bachelor thesis is aimed at facilitating the development of these rules. The last part of the bachelor thesis is a conclusion, it briefly describes to the reader the observed facts and processing of the requirements for the bachelor thesis.
35. Webová aplikace pro akvizici písma z digitalizačního tabletu
- Author
-
Mucha, Ján, Mikulec, Marek, Mucha, Ján, and Mikulec, Marek
- Abstract
Cílem práce je realizace webové aplikace pro akvizici ručně psaného projevu (online písma) pomocí digitalizačního tabletu Wacom. V rámci práce byla provedena rešerše současných možností implementace webových aplikací a zvolena nejvhodnější varianta k realizaci. Aplikace umožňuje export dat do *.json souboru a následné zobrazení již zaznamenaného cvičení. Aplikace je konstruována ve frameworku Django a její hlavní funkcionalitou je vykreslení psaného písma na ploše a dále práce se získanými daty. Uložená data mají konkrétní strukturu zápisu z důvodu kompatibility pro možné analýzy dat., The aim of this work is the implementation of a web application for the acquisition of handwritten signal (online handwriting) using the Wacom digitizing tablet. The solution of the current possibilities of implementation of web applications was performed and the most suitable variant for implementation was chosen within this work. The application allows user to export data to a * .json file and display the following recorded exercise. The application is constructed in the Django framework and its main functionality is rendering handwritten data. The stored data has a spacific notation structure for compatibility reasons for possible data analyses.
36. Porovnání specializovaných aktigrafů s komerčně dostupnými zařízeními při kvantitativní analýze spánku
- Author
-
Mikulec, Marek, Zvončák, Vojtěch, Mikulec, Marek, and Zvončák, Vojtěch
- Abstract
Aktigrafie a chytrá nositelná zařízení poskytují podobnou funkcionalitu při kvantitativní analýze spánku. Cílem této práce je ověřit jakým způsobem obstojí běžná nositelná zařízení v porovnání se specializovaným aktigrafem využívaným v klinické praxi. Aktigraf použitý v této práci byl Geneactiv Original a sloužil k porovnání výsledků spánkové analýzy celkem u jedenácti komerčně dostupných zařízení. Měření pro devět z měřených zařízení probíhalo po dobu jednoho týdne, pro dvě zařízení po dobu šesti dní. Během spánku bylo zařízení nošeno na stejné ruce jako aktigraf a zároveň byl veden spánkový deník, do kterého se zapisovaly údaje o času ulehnutí, času probuzení a počtu probuzení za noc. Po týdnu měření byla data získána z aktigrafu vyhodnocena softwarem a následně bylo provedeno srovnání s daty, které poskytlo druhé zařízení. V této práci jsou porovnány údaje o celkové době spánku, době usínání, počtu probuzení během noci a spánkové efektivitě. Deset z jedenácti zařízení naměřily oproti aktigrafu vyšší celkovou dobu spánku a vyšší efektivitu spánku. Tato zařízení naměřila celkovou dobu spánku vyšší o 1,21 % – 12,06 % a spánkovou efektivitu naměřila vyšší o 2,86 % – 13,86 %. Jedno zařízení, konkrétně Fossil Sport naměřilo celkový čas spánku nižší o 9,02 % a efektivitu spánku nižší o 9,13 %. Doba usínání byla nejvíce odlišný parametr. Běžná zařízení měřily dobu usínání vyšší o 86,72 % – 1225,95 %. Počet probuzení během noci pak ani jeden typ zařízení nedokázal spolehlivě určit, pokud se nejednalo o výraznou pohybovou aktivitu během noci. Z výsledků práce nelze obecně říct, že by všechna komerčně dostupná zařízení byla spolehlivou náhradou za aktigrafii., Actigraphy and smart wearable devices provide similar functionality in quantitative sleep analysis. This work aims to verify how common wearable devices stand in comparison with a specialized actigraph used in clinical practice. The actigraph used in this work was Geneactiv Original and it was used to compare the sleep analysis results of eleven commercially available devices. The measurements for nine of the measured devices lasted for one week. Two devices were measured for six days. During sleep, the device was worn on the same hand as the actigraph, and at the same time a sleep diary was kept, in which data on the time of lying down, the time of awakening and the number of awakenings per night were recorded. After a week of measurement, the data obtained from the actigraph were evaluated by software and then compared with the data provided by the second device. In this work, data of total sleep time, sleep onset latency, number of awakenings during the night and sleep efficiency are compared. Ten of the eleven devices measured higher total sleep time and higher sleep efficiency than the actigraph. These devices measured higher total sleep time by 1.21 % – 12.06 % and measured higher sleep efficiency by 2.86 % - 13.86 %. One device, namely Fossil Sport, measured lower total sleep time by 9.02 % and lower sleep efficiency by 9.13 %. Sleep onset latency was the most distinct parameter. Wearable devices measured higher sleep time by 86.72 % – 1225.95 %. Neither device nor actigraph could reliably determine the number of awakenings during the night unless it was a significant physical activity during the night. From the results of the work, it is not possible to say in general that all commercially available devices would be a reliable substitute for actigraphy.
37. Klasifikace nemoci na rentgenových snímcích pomocí umělé inteligence
- Author
-
Mezina, Anzhelika, Mikulec, Marek, Mezina, Anzhelika, and Mikulec, Marek
- Abstract
Tato práce se zabývá výzkumem použitelných řešení pro problém klasifikace onemocnění hrudníku na rentgenových snímcích hrudníku pomocí umělé inteligence. Pro lepší pochopení problému jsou v prvních kapitolách vysvětleny základní konvoluční neuronové sítě a jejich výhody a nevýhody. Na základě těchto prvních vysvětlení jsou vybrány dvě neuronové sítě, které rozšiřují koncept konvoluční neuronové sítě. Těmito sítěmi jsou kapslová síť a reziduální síť, obě jsou dále vysvětleny v příslušných kapitolách s jejich výhodami a nevýhodami. Reziduální síť a kapslová síť jsou poté implementovány pomocí programovacího jazyka python a frameworku TensorFlow s knihovnou Keras, obě se svými příslušnými kapitolami. Na konci práce jsou uvedeny výsledky a závěr., This thesis is researching workable solutions to the problem of classification of thorax disease on chest x-ray images using artificial intelligence. For a better understanding of the problem, the first chapters explain the basic convolutional neural network and its advantages and disadvantages. Based on these first explanations, two neural networks which are expanding on the concept of the convolutional neural network are chosen. Those are capsulated network and residual network both explained further in their respective sections with their advantages and disadvantages. Residual network and Capsulated network are implemented using programming language python and framework TensorFlow with Keras library, both with their respective chapters. At the end of this thesis, you can find results and conclusion.
38. Identifikace spánkových poruch z dat aktigrafie a spánkových deníků
- Author
-
Mikulec, Marek, Mekyska, Jiří, Mikulec, Marek, and Mekyska, Jiří
- Abstract
Tato diplomová práce se zabývá predikcí Parkinsonovy choroby pomocí spánkových parametrů získaných z aktigrafie a spánkových deníků. Cílem je navrhnout model strojového učení, který bude schopen poznat pacienty trpící Parkinsonovou chorobou. K trénování byla použita datová množina dodaná Fakultní nemocnicí u sv. Anny, která byla za dosažením lepších výsledků různě upravována. Následně byly tyto úpravy podle výsledků modelů zhodnoceny a na jejich bázi byly vybrány dva modely, které dosahují testovací přesnosti 85 a 82%., This master’s thesis deals with prediction of Parkinson's disease using sleep parameters from actigraphy and sleep diaries. The goal is to design a machine learning approach, which will be able to recognize pacients suffering from Parkinson's disease. For training dataset supplied by St. Anne's University Hospital Brno was used, which was variously modified for achieving best possible results. These adjustments were evaluated according to the results of the trained models and based on these results, two models (achieving test accuracies of 85 and 82%) were selected.
39. Integrace pokročilých metod umělé inteligence s bezpečnostními systémy provádějícími management logových záznamů
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Kybernetická bezpečnost je velice důležitým aspektem našeho každodenního života. Se stále více se rozpínajícím kybernetickým prostorem a jeho rostoucím vlivem na náš reálný svět je o to důležitější právě otázka kybernetické bezpečnosti. V rámci teoretické části diplomové práce jsou popsány základní aspekty bezpečnostního monitoringu. Také je stručně popsán proces sbírání logů událostí a jejich správa. Důležitým prostředkem bezpečnostního monitoringu je management bezpečnostních informací a událostí. Jsou zde probrány jeho výhody, nevýhody a možná vylepšení pomocí umělé inteligence. V teoretické části je rovněž zmíněna funkce orchestrace zabezpečení, automatizace a odezvy. Také jsou zde popsány techniky strojového učení, jako jsou neuronové sítě a hluboké učení. Tato část je rovněž zaměřena na kybernetická operační centra z hlediska zvýšení efektivity lidské „manuální” práce. Byla také provedena rešerše možných technik strojového učení pro tento případ použití, jelikož nedostatek lidských zdrojů je v rámci kybernetických operačních center kritickým problémem. Praktická část diplomové práce zahrnuje vytyčení cíle (klasifikace sekvencí textu), díky kterému by se dala značně ulehčit práce ve smyslu ručního rozdělování logů událostí na kategorie podle jejich zdroje. Pro tento stanovený úkol byla z různých zdrojů logů shromážděna data souvisejí s bezpečnostním monitoringem. V praktické části jsou také podrobně popsány metody pro zpracování těchto dat. Následně byl vybrán vhodný model neuronové sítě a proveden jeho technický popis. Na závěr je popsáno finální zpracování dat a proces trénování, validace a testování modelu. Pro tento proces byly zpracovány tři scénáře, které jsou následně podrobně popsány ve výsledcích měření., Cyber security is a very important aspect of everyone’s daily life. With the ever-expanding cyberspace and its growing influence on the real world, the issue of cyber security is all the more important. The theoretical part of the thesis describes the basic aspects of security monitoring. Also, the process of collecting event logs and their management is briefly described. An important means of security monitoring is the management of security information and events. Its advantages, disadvantages and possible improvements with artificial intelligence are discussed. Security orchestration, automation and response functions are also mentioned in the theoretical part. Machine learning techniques such as neural networks and deep learning are also mentioned. This section also focuses on cyber operations centres in terms of improving the efficiency of human ”manual” labour. A survey of possible machine learning techniques for this use case has been conducted, as the lack of human resources is a critical issue within security operations centres. The practical part of the thesis involves setting out a goal (text sequence classification) that could make the work considerably easier in terms of manually categorizing event logs according to their source. For this set task, security monitoring related data was collected from different log sources. In the practical part, the methods for processing this data are also described in detail. Subsequently, a suitable neural network model was selected and its technical description was performed. Finally, the final data processing and the process of training, validating and testing the model are described. Three scenarios were developed for this process, which are then described in detail in the measurement results.
40. Aplikování technik hlubokého učení na detekci anomálií v počítačových sítích pomocí grafické reprezentace provozu
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Táto diplomová práca sa zaoberá aplikáciou techník hlbokého učenia na detekciu anomálií v počítačových sieťach. Výberom vhodných vlastností komunikačnej siete bola vytvorená grafická reprezentácia sieťovej prevádzky za účelom trénovanie konvolučných neurónových sietí. Prvý natrénovaný model bol použitý v zariadení Raspberry Pi s hardvérovým akcelerátorom Neural Compute Stick. Druhý model bol umiestnený v centrále pre dodatočnú kontrolu výsledkov. Cieľom práce bolo navrhnúť a implementovať automatizovaný systém detekcie anomálií, ktorý bude otestovaný tromi zvolenými kybernetickými útokmi. Vyhodnotiť získané výsledky a navrhnúť možnosti optimalizácie., This thesis deals with the application of deep learning techniques for anomaly detection in computer networks. By selecting appropriate features of the communication network, a graphical representation of the network traffic has been created in order to train convolutional neural networks. The first trained model was used in a Raspberry Pi device with a Neural Compute Stick hardware accelerator. The second model was placed in a central location for additional control of the results. The aim of this work was to design and implement an automated anomaly detection system to be tested by three selected cyber attacks. Evaluate the results obtained and propose optimization options.
41. Integrace pokročilých metod umělé inteligence s bezpečnostními systémy provádějícími management logových záznamů
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Kybernetická bezpečnost je velice důležitým aspektem našeho každodenního života. Se stále více se rozpínajícím kybernetickým prostorem a jeho rostoucím vlivem na náš reálný svět je o to důležitější právě otázka kybernetické bezpečnosti. V rámci teoretické části diplomové práce jsou popsány základní aspekty bezpečnostního monitoringu. Také je stručně popsán proces sbírání logů událostí a jejich správa. Důležitým prostředkem bezpečnostního monitoringu je management bezpečnostních informací a událostí. Jsou zde probrány jeho výhody, nevýhody a možná vylepšení pomocí umělé inteligence. V teoretické části je rovněž zmíněna funkce orchestrace zabezpečení, automatizace a odezvy. Také jsou zde popsány techniky strojového učení, jako jsou neuronové sítě a hluboké učení. Tato část je rovněž zaměřena na kybernetická operační centra z hlediska zvýšení efektivity lidské „manuální” práce. Byla také provedena rešerše možných technik strojového učení pro tento případ použití, jelikož nedostatek lidských zdrojů je v rámci kybernetických operačních center kritickým problémem. Praktická část diplomové práce zahrnuje vytyčení cíle (klasifikace sekvencí textu), díky kterému by se dala značně ulehčit práce ve smyslu ručního rozdělování logů událostí na kategorie podle jejich zdroje. Pro tento stanovený úkol byla z různých zdrojů logů shromážděna data souvisejí s bezpečnostním monitoringem. V praktické části jsou také podrobně popsány metody pro zpracování těchto dat. Následně byl vybrán vhodný model neuronové sítě a proveden jeho technický popis. Na závěr je popsáno finální zpracování dat a proces trénování, validace a testování modelu. Pro tento proces byly zpracovány tři scénáře, které jsou následně podrobně popsány ve výsledcích měření., Cyber security is a very important aspect of everyone’s daily life. With the ever-expanding cyberspace and its growing influence on the real world, the issue of cyber security is all the more important. The theoretical part of the thesis describes the basic aspects of security monitoring. Also, the process of collecting event logs and their management is briefly described. An important means of security monitoring is the management of security information and events. Its advantages, disadvantages and possible improvements with artificial intelligence are discussed. Security orchestration, automation and response functions are also mentioned in the theoretical part. Machine learning techniques such as neural networks and deep learning are also mentioned. This section also focuses on cyber operations centres in terms of improving the efficiency of human ”manual” labour. A survey of possible machine learning techniques for this use case has been conducted, as the lack of human resources is a critical issue within security operations centres. The practical part of the thesis involves setting out a goal (text sequence classification) that could make the work considerably easier in terms of manually categorizing event logs according to their source. For this set task, security monitoring related data was collected from different log sources. In the practical part, the methods for processing this data are also described in detail. Subsequently, a suitable neural network model was selected and its technical description was performed. Finally, the final data processing and the process of training, validating and testing the model are described. Three scenarios were developed for this process, which are then described in detail in the measurement results.
42. Identifikace spánkových poruch z dat aktigrafie a spánkových deníků
- Author
-
Mikulec, Marek, Mekyska, Jiří, Mikulec, Marek, and Mekyska, Jiří
- Abstract
Tato diplomová práce se zabývá predikcí Parkinsonovy choroby pomocí spánkových parametrů získaných z aktigrafie a spánkových deníků. Cílem je navrhnout model strojového učení, který bude schopen poznat pacienty trpící Parkinsonovou chorobou. K trénování byla použita datová množina dodaná Fakultní nemocnicí u sv. Anny, která byla za dosažením lepších výsledků různě upravována. Následně byly tyto úpravy podle výsledků modelů zhodnoceny a na jejich bázi byly vybrány dva modely, které dosahují testovací přesnosti 85 a 82%., This master’s thesis deals with prediction of Parkinson's disease using sleep parameters from actigraphy and sleep diaries. The goal is to design a machine learning approach, which will be able to recognize pacients suffering from Parkinson's disease. For training dataset supplied by St. Anne's University Hospital Brno was used, which was variously modified for achieving best possible results. These adjustments were evaluated according to the results of the trained models and based on these results, two models (achieving test accuracies of 85 and 82%) were selected.
43. Webová aplikace pro zobrazení kybernetických útoků v lokálních sítích
- Author
-
Safonov, Yehor, Mikulec, Marek, Safonov, Yehor, and Mikulec, Marek
- Abstract
Informačná sféra sa neustále a najmä extrémne rýchlo rozvíja. S touto expanziou je samozrejme spojený aj nárast rizík využívania internetu jeho užívateľmi. Objavujú sa zraniteľné miesta a iné nebezpečenstvá, ktoré umožňujú neoprávneným osobám vniknúť do integrity chránených infraštruktúr. Hlavným cieľom bakalárskej práce je vytvorenie nástroja, ktorý umožňuje správcovi systému prevádzať analýzu koncových staníc lokálnej siete. Pomocou webovej aplikácie si je správca schopný zobraziť všetky počítačové útoky vykonané na jeho počítačovej infraštruktúre a tak môcť zaviesť protiopatrenia, ktoré zabránia vzniku negatívnych dopadov na celú infraštruktúru. Z teoretického hľadiska sa bakalárska práca zameriava na problematiku počítačových útokov na dátovej a sieťovej vrstve modelu ISO/OSI. Následne sa zaoberá štruktúrou zapojenia pracoviska a webovej aplikácie. V poslednej časti sa práca venuje návrhu danej webovej aplikácie a jej integrácii do experimentálneho pracoviska. V praktickej časti je dôraz kladený na realizáciu pracoviska a webovej aplikácie. Praktická časť je rozdelená na dve implementačné fázy. V prvej fáze je experimentálne pracovisko zapojené v rámci lokálnej siete. Webová aplikácia sa v tejto fáze zameriava na vývoj serverovej časti – prácu s databázami. V druhej fáze implementácie je experimentálne pracovisko prenesené do reálnej podoby. Do webovej aplikácie sú pridané rôzne grafické zobrazenia, filtrovanie a sekcia pre nastavenia užívateľa. Najväčší dôraz je kladený na bezpečnosť celej aplikácie – na prihlasovací systém, konfiguračné nastavenia servera a klienta. Po zapojení experimentálneho pracoviska a následnom prepojení s webovou aplikáciou je vykonané testovanie funkčnosti celého riešenia pomocou troch rôznych počítačových útokov. Na konci práce je vytvorený stručný záver a zhrnutie bakalárskej práce., The information sphere is constantly and rapidly developing. This expansion means an increase in the risks of the Internet use. Vulnerabilities and other threats are emerging that provide an opportunity for unauthorized users to penetrate the integrity of protected infrastructures. The main goal of the bachelor’s thesis is to create a tool that allows the system administrator to perform the analysis of end stations in the local network. With the help of the web application, the administrator is able to view all computer attacks performed on his computer infrastructure. That makes it possible for him to implement countermeasures which will improve performance and security of the entire infrastructure. From a theoretical point of view, the bachelor thesis is focused on the issue of computer attacks on the data layer and network layer of the ISO/OSI model. Subsequently, it is focused on the structure of workplace involvement and web application. In the last part the work is focused on the design of the web application and its integration into the experimental workplace. Emphasis during the practical part is placed on the implementation of the workplace and web application on the local network. The practical part is divided into two implementation groups. Initially the experimental workplace is implemented within the local network. Here the web application focuses on the development of the server side – working with databases. In the second phase of implementation the experimental workplace is transferred into a real form. Following application features are added: various graphical displays, filtering and a section for user settings. Large emphasis is placed onto the security of the entire application – login system, server and client configuration settings. After the experimental workplace is connected with the web application, the functionality of the entire solution is tested by three different computer attacks. At the end of the thesis a brief conclusion and summary
44. Automatizovaná diagnóza poruch spánku využívající nositelná zařízení
- Author
-
Mikulec, Marek, Mekyska, Jiří, Mikulec, Marek, and Mekyska, Jiří
- Abstract
Spánkové poruchy způsobují mnoho negativních následků a stále více se zkoumá jejich spojitost s kognitivním zdravím člověka. Tato práce se zabývá detekcí nízké spánkové kvality pomocí aktigrafického měření. Zvolila se existující metoda pro určení spánkových oken a její výkonnost se ověřila na datech polysomnografie, čítajících 27 pacientů. Algoritmus prostřednictvím změn úhlu, vypočtených z časových řad akcelerometru, určil binární stavy spánek/bdění. Dosáhlo se odlišného výsledku oproti původní studii, průměrně 81 % citlivosti, 62 % specificity a 78 % správnosti. Provedl se rozbor spánkových parametrů, a ozkoušely se dva způsoby jak s jejich pomocí rozhodnout o nízké kvalitě spánku – na základě porovnání s doporučeními organizace National Sleep Foundation a na základě porovnání s daty kontrolní skupiny bez poruch spánku (poč. 7). Cílem bylo označit zbylých 19 pacientů s diagnózou. Doporučení mezí parametrů SOL, WASO, NA>5 a SE vycházelo s větší citlivostí (75 %), menší specificitou (71 %) a identickou správností (74 %). Na závěr se metoda použila na 7denním měření aktigrafie, o 27 pacientech s podezřením na prodromální fázi demence s Lewyho tělísky. Stejným postupem se zhodnotil pokus o zachycení tohoto podezření a prohloubení možné souvislosti neurodegenerace s nekvalitním spánkem. Způsob řešení se prokázal citlivostí 86 %, specificitou 38 % a správností 63 %. Vzhledem k dosažení solidní citlivosti ve všech případech a dobré správnosti by se dalo uvažovat o indikátoru spánkové kvality., Sleep disorders induce many negative repercussions. Furthermore, research about their connection to cognitive health is increasing in numbers. This thesis concerns detection of poor sleep quality via raw actigraphy data. Existing method for assessing sleep was selected, it’s performance was validated against polysomnography on 27 patients. Used algorithm defines sleep as the absence of change in arm angle. Resulting 81 % sensitivity, 62 % specificity and 78 % accuracy is different from the outcome in the pilot study. Two approaches, to determine sleep quality were used. Both are based on comparing sleep features – first, with National Sleep Foundation recommendations and second, with control group without sleep disorders (7 persons). The goal was to pinpoint the remaining 19 patients with diagnosis. The recommendation for SOL, WASO, NA>5 and SE had higher sensitivity (75 %), lower specificity (71 %) and identical accuracy (74 %). These approaches were then also tested on 7-day actigraphy, consisting of 27 subjects, that are presumed to have prodromal dementia with Lewy bodies. Same principle was applied to try to predict LBD and thereby address the link between sleep quality and neurodegeneration. This resulted in 86 % sensitivity, 38 % specificity and 63 % accuracy. With regard to achieving solid sensitivity in all cases and good accuracy this could be used to indicate sleep quality.
45. Systém monitorování chování osob pomocí chytrého telefonu a náramku
- Author
-
Mekyska, Jiří, Zvončák, Vojtěch, Mikulec, Marek, Mekyska, Jiří, Zvončák, Vojtěch, and Mikulec, Marek
- Abstract
S příchodem Health 4.0 vzniklo nové odvětví využívající chytrých zařízení typu smart phone a doplňků wearable pro specifické účely zdravotnických výzkumů. Práce si klade za cíl navrhnout, implementovat a otestovat systém monitorování chování osob pomocí chytrého telefonu a náramku, který bude vyhovovat požadavkům na výzkum v duchu Health 4.0. Práce prezentuje konkrétní implementaci řešící daný problém. K řešení se využívá open source projekt AWARE framework a data z Fitbit API. Výsledný systém umožňuje shromáždit a nasdílet 36 měřitelných metrik z mobilního telefonu a náramku. Zajišťuje efektivní přístup k získaným datům a klade zásadní důraz na zajištění jejich bezpečnosti. Systém byl následně otestován pro vyhodnocení behaviorálních poruch v REM (Rapid Eye Movement) spánku ve smyslu Health 4.0., There has been established new technological field using smart phones and wearable devices for medical research since the arrival of health 4.0. The main goal of this work is to design, implement and test new system for monitoring people´s behaviour using smart phone and wearable device. These smart compoments should oblige requirements of health~4.0. This work uses open source software AWARE Framework and data from Fitbit API. The final system enables gathering and sharing 36 measurable metrics from smart phone and wearable device. Furthermore it secures efective access to gathered data and puts particular emphasis on the security of the system. Finally the system was used to examine a patterns of REM (Rapid Eye Movement) sleep behaviour disorder.
46. Webová aplikace pro akvizici písma z digitalizačního tabletu
- Author
-
Mucha, Ján, Mikulec, Marek, Fiala, Marek, Mucha, Ján, Mikulec, Marek, and Fiala, Marek
- Abstract
Cílem práce je realizace webové aplikace pro akvizici ručně psaného projevu (online písma) pomocí digitalizačního tabletu Wacom. V rámci práce byla provedena rešerše současných možností implementace webových aplikací a zvolena nejvhodnější varianta k realizaci. Aplikace umožňuje export dat do *.json souboru a následné zobrazení již zaznamenaného cvičení. Aplikace je konstruována ve frameworku Django a její hlavní funkcionalitou je vykreslení psaného písma na ploše a dále práce se získanými daty. Uložená data mají konkrétní strukturu zápisu z důvodu kompatibility pro možné analýzy dat., The aim of this work is the implementation of a web application for the acquisition of handwritten signal (online handwriting) using the Wacom digitizing tablet. The solution of the current possibilities of implementation of web applications was performed and the most suitable variant for implementation was chosen within this work. The application allows user to export data to a * .json file and display the following recorded exercise. The application is constructed in the Django framework and its main functionality is rendering handwritten data. The stored data has a spacific notation structure for compatibility reasons for possible data analyses.
47. Webová aplikace pro zobrazení kybernetických útoků v lokálních sítích
- Author
-
Safonov, Yehor, Mikulec, Marek, Matušicová, Viktória, Safonov, Yehor, Mikulec, Marek, and Matušicová, Viktória
- Abstract
Informačná sféra sa neustále a najmä extrémne rýchlo rozvíja. S touto expanziou je samozrejme spojený aj nárast rizík využívania internetu jeho užívateľmi. Objavujú sa zraniteľné miesta a iné nebezpečenstvá, ktoré umožňujú neoprávneným osobám vniknúť do integrity chránených infraštruktúr. Hlavným cieľom bakalárskej práce je vytvorenie nástroja, ktorý umožňuje správcovi systému prevádzať analýzu koncových staníc lokálnej siete. Pomocou webovej aplikácie si je správca schopný zobraziť všetky počítačové útoky vykonané na jeho počítačovej infraštruktúre a tak môcť zaviesť protiopatrenia, ktoré zabránia vzniku negatívnych dopadov na celú infraštruktúru. Z teoretického hľadiska sa bakalárska práca zameriava na problematiku počítačových útokov na dátovej a sieťovej vrstve modelu ISO/OSI. Následne sa zaoberá štruktúrou zapojenia pracoviska a webovej aplikácie. V poslednej časti sa práca venuje návrhu danej webovej aplikácie a jej integrácii do experimentálneho pracoviska. V praktickej časti je dôraz kladený na realizáciu pracoviska a webovej aplikácie. Praktická časť je rozdelená na dve implementačné fázy. V prvej fáze je experimentálne pracovisko zapojené v rámci lokálnej siete. Webová aplikácia sa v tejto fáze zameriava na vývoj serverovej časti – prácu s databázami. V druhej fáze implementácie je experimentálne pracovisko prenesené do reálnej podoby. Do webovej aplikácie sú pridané rôzne grafické zobrazenia, filtrovanie a sekcia pre nastavenia užívateľa. Najväčší dôraz je kladený na bezpečnosť celej aplikácie – na prihlasovací systém, konfiguračné nastavenia servera a klienta. Po zapojení experimentálneho pracoviska a následnom prepojení s webovou aplikáciou je vykonané testovanie funkčnosti celého riešenia pomocou troch rôznych počítačových útokov. Na konci práce je vytvorený stručný záver a zhrnutie bakalárskej práce., The information sphere is constantly and rapidly developing. This expansion means an increase in the risks of the Internet use. Vulnerabilities and other threats are emerging that provide an opportunity for unauthorized users to penetrate the integrity of protected infrastructures. The main goal of the bachelor’s thesis is to create a tool that allows the system administrator to perform the analysis of end stations in the local network. With the help of the web application, the administrator is able to view all computer attacks performed on his computer infrastructure. That makes it possible for him to implement countermeasures which will improve performance and security of the entire infrastructure. From a theoretical point of view, the bachelor thesis is focused on the issue of computer attacks on the data layer and network layer of the ISO/OSI model. Subsequently, it is focused on the structure of workplace involvement and web application. In the last part the work is focused on the design of the web application and its integration into the experimental workplace. Emphasis during the practical part is placed on the implementation of the workplace and web application on the local network. The practical part is divided into two implementation groups. Initially the experimental workplace is implemented within the local network. Here the web application focuses on the development of the server side – working with databases. In the second phase of implementation the experimental workplace is transferred into a real form. Following application features are added: various graphical displays, filtering and a section for user settings. Large emphasis is placed onto the security of the entire application – login system, server and client configuration settings. After the experimental workplace is connected with the web application, the functionality of the entire solution is tested by three different computer attacks. At the end of the thesis a brief conclusion and summary
48. Porovnání specializovaných aktigrafů s komerčně dostupnými zařízeními při kvantitativní analýze spánku
- Author
-
Mikulec, Marek, Zvončák, Vojtěch, Čech, Vladimír, Mikulec, Marek, Zvončák, Vojtěch, and Čech, Vladimír
- Abstract
Aktigrafie a chytrá nositelná zařízení poskytují podobnou funkcionalitu při kvantitativní analýze spánku. Cílem této práce je ověřit jakým způsobem obstojí běžná nositelná zařízení v porovnání se specializovaným aktigrafem využívaným v klinické praxi. Aktigraf použitý v této práci byl Geneactiv Original a sloužil k porovnání výsledků spánkové analýzy celkem u jedenácti komerčně dostupných zařízení. Měření pro devět z měřených zařízení probíhalo po dobu jednoho týdne, pro dvě zařízení po dobu šesti dní. Během spánku bylo zařízení nošeno na stejné ruce jako aktigraf a zároveň byl veden spánkový deník, do kterého se zapisovaly údaje o času ulehnutí, času probuzení a počtu probuzení za noc. Po týdnu měření byla data získána z aktigrafu vyhodnocena softwarem a následně bylo provedeno srovnání s daty, které poskytlo druhé zařízení. V této práci jsou porovnány údaje o celkové době spánku, době usínání, počtu probuzení během noci a spánkové efektivitě. Deset z jedenácti zařízení naměřily oproti aktigrafu vyšší celkovou dobu spánku a vyšší efektivitu spánku. Tato zařízení naměřila celkovou dobu spánku vyšší o 1,21 % – 12,06 % a spánkovou efektivitu naměřila vyšší o 2,86 % – 13,86 %. Jedno zařízení, konkrétně Fossil Sport naměřilo celkový čas spánku nižší o 9,02 % a efektivitu spánku nižší o 9,13 %. Doba usínání byla nejvíce odlišný parametr. Běžná zařízení měřily dobu usínání vyšší o 86,72 % – 1225,95 %. Počet probuzení během noci pak ani jeden typ zařízení nedokázal spolehlivě určit, pokud se nejednalo o výraznou pohybovou aktivitu během noci. Z výsledků práce nelze obecně říct, že by všechna komerčně dostupná zařízení byla spolehlivou náhradou za aktigrafii., Actigraphy and smart wearable devices provide similar functionality in quantitative sleep analysis. This work aims to verify how common wearable devices stand in comparison with a specialized actigraph used in clinical practice. The actigraph used in this work was Geneactiv Original and it was used to compare the sleep analysis results of eleven commercially available devices. The measurements for nine of the measured devices lasted for one week. Two devices were measured for six days. During sleep, the device was worn on the same hand as the actigraph, and at the same time a sleep diary was kept, in which data on the time of lying down, the time of awakening and the number of awakenings per night were recorded. After a week of measurement, the data obtained from the actigraph were evaluated by software and then compared with the data provided by the second device. In this work, data of total sleep time, sleep onset latency, number of awakenings during the night and sleep efficiency are compared. Ten of the eleven devices measured higher total sleep time and higher sleep efficiency than the actigraph. These devices measured higher total sleep time by 1.21 % – 12.06 % and measured higher sleep efficiency by 2.86 % - 13.86 %. One device, namely Fossil Sport, measured lower total sleep time by 9.02 % and lower sleep efficiency by 9.13 %. Sleep onset latency was the most distinct parameter. Wearable devices measured higher sleep time by 86.72 % – 1225.95 %. Neither device nor actigraph could reliably determine the number of awakenings during the night unless it was a significant physical activity during the night. From the results of the work, it is not possible to say in general that all commercially available devices would be a reliable substitute for actigraphy.
49. Klasifikace nemoci na rentgenových snímcích pomocí umělé inteligence
- Author
-
Mezina, Anzhelika, Mikulec, Marek, Pijáček, Štěpán, Mezina, Anzhelika, Mikulec, Marek, and Pijáček, Štěpán
- Abstract
Tato práce se zabývá výzkumem použitelných řešení pro problém klasifikace onemocnění hrudníku na rentgenových snímcích hrudníku pomocí umělé inteligence. Pro lepší pochopení problému jsou v prvních kapitolách vysvětleny základní konvoluční neuronové sítě a jejich výhody a nevýhody. Na základě těchto prvních vysvětlení jsou vybrány dvě neuronové sítě, které rozšiřují koncept konvoluční neuronové sítě. Těmito sítěmi jsou kapslová síť a reziduální síť, obě jsou dále vysvětleny v příslušných kapitolách s jejich výhodami a nevýhodami. Reziduální síť a kapslová síť jsou poté implementovány pomocí programovacího jazyka python a frameworku TensorFlow s knihovnou Keras, obě se svými příslušnými kapitolami. Na konci práce jsou uvedeny výsledky a závěr., This thesis is researching workable solutions to the problem of classification of thorax disease on chest x-ray images using artificial intelligence. For a better understanding of the problem, the first chapters explain the basic convolutional neural network and its advantages and disadvantages. Based on these first explanations, two neural networks which are expanding on the concept of the convolutional neural network are chosen. Those are capsulated network and residual network both explained further in their respective sections with their advantages and disadvantages. Residual network and Capsulated network are implemented using programming language python and framework TensorFlow with Keras library, both with their respective chapters. At the end of this thesis, you can find results and conclusion.
50. Automatizovaná diagnóza poruch spánku využívající nositelná zařízení
- Author
-
Mikulec, Marek, Mekyska, Jiří, Sigmund, Jan, Mikulec, Marek, Mekyska, Jiří, and Sigmund, Jan
- Abstract
Spánkové poruchy způsobují mnoho negativních následků a stále více se zkoumá jejich spojitost s kognitivním zdravím člověka. Tato práce se zabývá detekcí nízké spánkové kvality pomocí aktigrafického měření. Zvolila se existující metoda pro určení spánkových oken a její výkonnost se ověřila na datech polysomnografie, čítajících 27 pacientů. Algoritmus prostřednictvím změn úhlu, vypočtených z časových řad akcelerometru, určil binární stavy spánek/bdění. Dosáhlo se odlišného výsledku oproti původní studii, průměrně 81 % citlivosti, 62 % specificity a 78 % správnosti. Provedl se rozbor spánkových parametrů, a ozkoušely se dva způsoby jak s jejich pomocí rozhodnout o nízké kvalitě spánku – na základě porovnání s doporučeními organizace National Sleep Foundation a na základě porovnání s daty kontrolní skupiny bez poruch spánku (poč. 7). Cílem bylo označit zbylých 19 pacientů s diagnózou. Doporučení mezí parametrů SOL, WASO, NA>5 a SE vycházelo s větší citlivostí (75 %), menší specificitou (71 %) a identickou správností (74 %). Na závěr se metoda použila na 7denním měření aktigrafie, o 27 pacientech s podezřením na prodromální fázi demence s Lewyho tělísky. Stejným postupem se zhodnotil pokus o zachycení tohoto podezření a prohloubení možné souvislosti neurodegenerace s nekvalitním spánkem. Způsob řešení se prokázal citlivostí 86 %, specificitou 38 % a správností 63 %. Vzhledem k dosažení solidní citlivosti ve všech případech a dobré správnosti by se dalo uvažovat o indikátoru spánkové kvality., Sleep disorders induce many negative repercussions. Furthermore, research about their connection to cognitive health is increasing in numbers. This thesis concerns detection of poor sleep quality via raw actigraphy data. Existing method for assessing sleep was selected, it’s performance was validated against polysomnography on 27 patients. Used algorithm defines sleep as the absence of change in arm angle. Resulting 81 % sensitivity, 62 % specificity and 78 % accuracy is different from the outcome in the pilot study. Two approaches, to determine sleep quality were used. Both are based on comparing sleep features – first, with National Sleep Foundation recommendations and second, with control group without sleep disorders (7 persons). The goal was to pinpoint the remaining 19 patients with diagnosis. The recommendation for SOL, WASO, NA>5 and SE had higher sensitivity (75 %), lower specificity (71 %) and identical accuracy (74 %). These approaches were then also tested on 7-day actigraphy, consisting of 27 subjects, that are presumed to have prodromal dementia with Lewy bodies. Same principle was applied to try to predict LBD and thereby address the link between sleep quality and neurodegeneration. This resulted in 86 % sensitivity, 38 % specificity and 63 % accuracy. With regard to achieving solid sensitivity in all cases and good accuracy this could be used to indicate sleep quality.
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.