Národní úložiště šedé literatury Nalezeno 403 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Analýza uzlů v kryptoměnových sítích
Jeřábek, Vladimír ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Cílem této diplomové práce je vytvoření nástroje, který bude shromažďovat relevantní informace o aktivních uzlech v peer-to-peer síti Bitcoin. Díky monitorování chování jednotlivých uzlů v síti jsme schopni sbírat důležitá data pro podrobnější analýzu.  Navrhované řešení využívá nemodifikovaného Bitcoin Core klienta, který se připojuje  na všechny dosažitelné uzly v síti. Platforma je implementována velmi modulárně, což umožňuje v případě potřeby škálovaní. Vytvořená platforma BiNMon (Bitcoin Network Monitor) také umožňuje jednoduchou vizualizaci nashromážděných dat. Správná funkčnost monitorovací platformy byla ověřena v reálném provozu, kde po více jak dva měsíce monitorovala síť Bitcoin. Za tuto zpracovala přes 12 TiB dat a nashromáždila přes 270 GiB metadat o aktivních uzlech. Celou platformu je možné nasadit během několika málo minut a to díky Docker kontejnerizaci.
Forenzní analýza temných tržišť
Dolejška, Daniel ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Překryvné počítačové sítě (jako například Tor či I2P) vytváří ideální prostředí pro rozmach kriminality na Internetu. Temná tržiště jsou jedním takovým příkladem kriminální činnosti. Jejich cílem je zrpostředkování obchodu s nelegálním zbožím a službami. Tento projekt se zaměřuje na forenzní analýzu těchto webových služeb a na následné získávání netriviálních informací o realizovaných finančních plněních na vybraných tržištích. Hlavním cílem je schopnost určit časový interval ve kterém byl nákup produktu dokončen a tuto skutečnost korelovat s transakcemi v kryptoměnových blockchainech. Vzniklý nástroj umožňuje plně automatizované a nepřerušované sledování vybraných tržišť. To za určitých podmínek dovoluje detekci dokončených nákupů, sběr detailních informací o nabízených produktech a prodejcích či dalších metadat. Orgány činné v trestním řízení mohou pak tyto informace použít jako podpůrný důkazní materiál proti vybraným tržištím a na něm aktivních prodejcům. Získaná data mohou také indikovat trendy v aktuální nabídce a poptávce na temném webu.
Automatizace domácího bazénu
Veselý, Vojtěch ; Heriban, Pavel (oponent) ; Roupec, Jan (vedoucí práce)
Česká republika patří mezi světové bazénové velmoci. Bazény jsou dnes neodmyslitelně spjaté s každým rodinným domem na vesnici i ve městě. S nimi také souvisí filtrace a ohřev vody a jejich obsluha. Práce je zaměřena na možnosti zefektivnění a automatizace obsluhy těchto zařízení a realizaci prototypu ovládací jednotky a její testování.
Automatizované generování pravidel pro modifikaci hesel s využitím metod strojového učení
Šírová, Lucia ; Veselý, Vladimír (oponent) ; Hranický, Radek (vedoucí práce)
The success of password cracking using a dictionary attack is limited by the scope and quality of the used dictionary. One way to enhance the success rate of password cracking is to expand the dictionary with password mangling rules. These rules typically reflect human tendencies in password creation, such as appending numbers at the end of the password or capitalizing the first letter. This bachelor’s thesis describes a tool’s design and implementation process that aims to generate these rules by analysis of existing passwords, for example, from datasets obtained during security breaches. This tool enhances existing solutions by providing a choice of four distinct clustering methods. Unlike other rule-generating tools that leverage machine learning, it broadens the generated rules to nineteen unique types. Additionally, the tool offers customizable configurations for rule types and their priorities. Testing results suggest that the tool discussed in this bachelor’s thesis performs comparably or even better than a previously known state-of-the-art solutions.
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Anonymity is often a key talking point when presenting the concept of cryptocurrencies. This work first focuses on the building blocks of the Bitcoin cryptocurrency and its relationship cryptocurrencies with Ethereum and Dash. Then it looks at known past and present privacy pitfalls. First it focuses on on-chain anonymity and its shortcomings. Namely address reuse and common input clustering. The work then analyzes these shortcomings and their imperfect existing solutions. The work then shifts focus to off-chain anonymity. That is, the supporting services without which cryptocurrency networks could not function like cryptocurrency wallets. It takes a look at key storage, different types of cryptocurrency wallets and how they communicate with cryptocurrency networks. This is followed by the introduction of an attacker model. The attacker is an eavesdropper that can listen to, but cannot manipulate traffic between a cryptocurrency wallet user and a cryptocurrency node. Properties and capabilities of such an attacker follow. The work then takes a look at three cryptocurrency wallets: Trezor Suite, Ledger Live a Electrum Wallet on which it demonstrates the properties described above in practice. An application in designed and implemented based on all the learned knowledge. The goal of this application is to aid a user in determining, whether captured network traffic contains communication generated by a cryptocurrency wallet. Finally the implemented application is subjugated to testing. The result of these tests is, that it is indeed possible to use the application to determine if and which cryptocurrency wallet was used. If the captured traffic contains traffic generated on the initial launch of the cryptocurrency wallet. This is followed by a conclusion and proposition of future work.
Automatizované zpracování databází uniklých hesel
Dvořák, Jakub ; Veselý, Vladimír (oponent) ; Pluskal, Jan (vedoucí práce)
Cílem této práce je nalezení databází uniklých dat a vytvoření aplikace schopné data zpracovat, uložit do vhodné databáze a umožnit vyhledávání v těchto datech na základě signifikantních údajů. Práce se mimo jiné zabývá průzkumem databází a měřením rychlostí nahrávání i vyhledávání dat z důvodu výběru vhodné databáze použité v konečném řešení. Výsledná aplikace je schopna detekovat kódování vstupního souboru, formát dat a uložené položky. Pomocí webového rozhraní také umožňuje data vyhledávat na základě filtrovacích podmínek z databáze, která v době odevzdání disponuje 5 157 229 040 záznamy uniklých dat. Výsledky této práce poskytují nástroj pro zpracování a analýzu databází uniklých hesel.
3D tisk v dopravě
VESELÝ, Vojtěch
Tato bakalářská práce zkoumá vliv 3D tisku na úpravy interiérů a exteriérů vozidel, především starších modelů. Teoretická část práce se věnuje historii 3D tisku, rozdělení tiskáren podle materiálů a tiskových technologií. Zabývá se i druhy materiálů využívaných při 3D tisku, základními komponenty 3D tiskárny a jejím využitím v dopravě. Praktická část práce pojednává o konstrukci multifunkční nabíjecí stanice a konkrétní implementaci do vozidla včetně výběru vhodného umístění. Dále popisuje vytvoření a detailní nákres 3D modelu rozděleného do čtyř částí: spodní díl, horní díl, držení elektroniky a držení bezdrátového nabíjení. Definuje použitou elektroniku, schéma zapojení a elektroinstalaci. V závěrečné části je proces 3D tisku a následná sestava zařízení.
Využití biomechaniky jako podpůrné argumentace pro závěry znaleckých posudků
Veselý, Vratislav ; Ravnik, David (vedoucí práce) ; Maršík, František (oponent) ; Horák, Zdeněk (oponent)
disertační práce Název: Využití biomechaniky jako podpůrné argumentace pro závěry znaleckých posudků Autor: Ing.Vratislav Veselý, MBA Klíčová slova: Dopravní nehoda, mechanismus poranění, poranění hlavy, chodec, čelní sklo automobilu, rychlost dopadu hlavy, deformační zóna. V této disertační práci je cílem zmapovat z dostupné odborné literatury mechanické vlastnosti kostí obličeje a lebky, dále popsat mechanismy poranění mozku a krční páteře. Popis těchto mechanismů přispívá k objasnění vzniku poranění čistě z mechanického/biomechanického pohledu, a ve forenzní praxi přispívá k pochopení situace dalším inženýrským profesím, které se nevěnují soudnímu lékařství. Pevnostní a tuhostní parametry kostí obličeje a lebky slouží ke stanovení velikosti, směru a působiště možných sil pro vznik zlomenin apod. Dalším cílem je navrhnout a popsat jednoduchý analytický přístup pro stanovení rychlosti hlavy při úderu do čelního skla automobilu. Řešit závislost dopadové rychlosti hlavy a rychlosti automobilu, a vliv sklonu čelního skla. Pomocí experimentálního testování, popsat defekty vzniklé na čelním skle automobilu po pádu tzv. impaktoru (simulace nárazu hlavy proti čelnímu sklu) při různých rychlostech nárazu. Stanovení rychlosti dopadu hlavy na čelní sklo automobilu při střetu chodce s automobilem bylo řešeno...
Simulátor pro finanční protokoly
Vymlátil, Martin ; Pluskal, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Tato práce se zabývá vytvořením simulátoru pro finanční protokoly ISO8583 a SPDH.Na základě analýzy zmíněných protokolů je navržen a implementován simulátor v jazyce C++. Simulátor je testován na předem připravených zprávách, ale také vůči skutečnému platebnímu terminálu. Na závěr této práce jsou diskutována možná rozšíření.
VoIP in Jabber Client
Kulička, Vojtěch ; Veselý, Vladimír (oponent) ; Mlích, Jozef (vedoucí práce)
This thesis tackles the issues of implementing a VoIP support into an XMPP based IM application. The state of the art is analyzed to find a suitable technology to base the VoIP on. The work's goal is to port the existing client application to network framework telepathy and implentation of VoIP.

Národní úložiště šedé literatury : Nalezeno 403 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.