Národní úložiště šedé literatury Nalezeno 153 záznamů.  začátekpředchozí133 - 142dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Design and Performance Analysis of Parallel Processing of SRTP Packets
Wozniak, Jan ; Zbořil, František (oponent) ; Jurnečka, Peter (vedoucí práce)
Encryption of real-time multimedia data transfers is one of the tasks for telecommunication infrastructure in order to provide essential level of security. Execution time of ciphering algorithm could play fundamental role in delay of the packets, therefore, it provides interesting challenge in terms of optimization methods. This thesis focuses on parallelization possibilities of processing SRTP for the purposes of private branch exchange with the use of OpenCL framework and analysis of potential improvement.
HiFi DA převodník a sluchátkový zesilovač
Doležal, Pavel ; Jaroš, Jiří (oponent) ; Šimek, Václav (vedoucí práce)
Tato práce se zabývá návrhem a konstrukcí D/A převodníku a sluchátkového zesilovače pro stereofonní reprodukci ve třídě Hi-Fi. V úvodní kapitole je popsána problematika digitálního přenosu zvuku, dále je rozebrán návrh zařízení, volba vhodných komponent a komunikačních protokolů, návrh a výroba zařízení, oživení zapojení a programování obslužného firmware. Závěrečná kapitola se zabývá možnostmi rozšíření o HDMI vstupy vícekanálový zvuk.
Šifrování telefonních hovorů
Vávra, Jakub ; Kumpošt, Marek (oponent) ; Cvrček, Daniel (vedoucí práce)
Diplomová práce se zabývá navržením a vhodnou implementací šifrování telefonního hovoru pomocí desky FITkitu. Cílem diplomové práce je zvolit vhodné kompresní a šifrovací algoritmy a implementovat je, či případně přizpůsobit pro desku FITkitu.
Implementace šifrovacích algoritmů v jazyku VHDL
Kožený, Petr ; Martínek, Tomáš (oponent) ; Kořenek, Jan (vedoucí práce)
Tato práce se zabývá návrhem a implementací šifrovacích algoritmů AES a DES pro vestavěné systémy. Architektury jsou implementovány v jazyce VHDL a navrženy pro umístění do programovatelných logických polí FPGA. Výsledná řešení jsou určena pro obvody Xilinx Spartan 3. Obě architektury pracují v režimu ECB (Electronic Codebook) s použitím vyrovnávacích pamětí. Maximální propustnost navržené architektury DES je 370 Mb/s při pracovní frekvenci 104 MHz. Pro šifrování algoritmem AES je propustnost na maximální frekvenci 118 MHz až 228 Mb/s. Při porovnání se softwarovými implementacemi, určenými pro vestavěné systémy, dosáhly obě architektury podstatně vyšších propustností.
Mikroelektronické časově-prostorové autentizační techniky
Jaroš, David ; Burda, Karel (oponent) ; Sýkora, Jiří (oponent) ; Kuchta, Radek (vedoucí práce)
Dizertační práce se zabývá využitím informace o poloze uživatele při prověřování uživatelovi identity v prostředí počítačových sítí. S nárůstem mobilních počítačových zařízení v posledních dvou desetiletích se poloha uživatele stává jednou ze stěžejních informací v systémech pro správu přístupu. Práce předkládá rešerši stávajících řešení, která se dělí na dvě skupiny v závislosti na zdroji polohové informace (řešení využívající satelitní navigační systému např. GPS a řešení založená na komunikaci s aktivní infrastrukturou např. GSM, Wi-Fi). Práce uvádí metodiku pro vyhodnocování autentizačních dat, která využívá principů fuzzy logiky. V porovnání s bivalentní logikou je možné autentizační data vyhodnotit reálněji. Výsledek procesu autentizace má tak vyšší informační hodnotu, která může být zohledněna při stanovení úrovně přístupových práv uživatele. Důležitým aspektem při práci s informací o poloze uživatele je prokázání faktu, že uživatel se nachází na stejném místě, ze kterého se žádá o přístup do systému. Řešením této otázky může být spojení polohové informace uživatele s jeho biometrikou, například otiskem prstu. Tento princip je využit i ve dvou verzích mikroelektronických autentizačních terminálů, které byly v souvislosti s řešením dizertační práce realizovány. První verze autentizačního terminálu využívá jako zdroje polohové informace přijímače satelitního navigačního a bezdrátový komunikačního modulu pro pásmo ISM. Na první verzi autentizačního terminálu byla ověřena funkčnost nově navržených mikroelektronických autentizačních technik. Pro prověření biometriky uživatele je zde využito snímače otisku prstů s vestavěným vyhodnocením. Ve druhé verzi byl autentizační terminál doplněn o zdroje polohové informace moduly Wi-Fi a GSM. V závěru práce je uvedeno testování navržené metodiky vyhodnocování autentizačních dat pomocí druhé verze mikroelektronického autentizačního terminálu, které ověřuje využitelnost navržené metodiky a celkově časově-prostorové informace v procesu autentizace.
Aplikace pro bezpečné ukládání dat do paměti mobilních zařízení
Kocáb, Marek ; Martinásek, Zdeněk (oponent) ; Mácha, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na vytvoření aplikace pro bezpečné ukládání dat do paměti mobilních zařízení. Teoreticky jsou popsány operační systémy podle oblíbenosti u uživatelů a programovací jazyky. V další části práce je vysvětlen šifrovací standard AES a jeho princip šifrování a dešifrování dat. V praktické části je vytvořen program PINapplication. Aplikace umožní uživateli ukládat jeho citlivá data pod svým zvoleným heslem. Uložená citlivá data je možno libovolně odebírat a přidávat nová. Data vložená uživatelem jsou zašifrována standardem AES. Celá tato aplikace je naprogramována v jazyce Java ve verzi pro mobilní zařízení (J2ME).
Užití kovových materiálů pro selektivní růst
Němeček, Tomáš ; Rezek, Bohuslav (oponent) ; Čechal, Jan (vedoucí práce)
Povrch Si(100), povrchové fáze Ga a jejich oxidace byly zkoumány pomocí metod XPS a LEED. Byly provedeny studie oxidace substrátu Si(100) a struktury (2x2)-Ga s následným žíháním pro odpaření oxidu gallného. Selektivní růst Ga na mřížkách tvořených SiO2/Si byl mapován s využitím metod SEM a AFM. Bylo zjištěno, že gallium roste uvnitř struktur selektivně. Dále byly analyzovány jednotlivé struktury. Kombinací STM měření a výpočtů DFT se podařila plně určit struktura povrchového oxidu na Ni3Al(111) a na NiAl(110) substrátech. Bylo zjištěno, že struktura povrchového oxidu hlinitého na NiAl(110) netvoří tzv. vzor, a že klastry Fe a Co na něm nerostou uspořádaně. Naproti tomu, oxid hlinitý vytvořený na povrchu Ni3Al(111) vzor tvoří a může být použit pro růst klastrů Fe a Co.
Analýza šifrovacích algoritmů ve standardu 802.11
Vojtíšek, Jindřich ; Sobek, Jiří (oponent) ; Novotný, Bohumil (vedoucí práce)
Tato práce se zabývá standardem 802.11 a hlavně algoritmy pro zabezpečení dat v nich. Je zde proveden rozbor algoritmů WEP, WPA a WPA2, kdy u těchto algoritmů je zde popsáno, jakým způsobem probíhá šifrování pomocí jednotlivých algoritmů. K tomuto účelu je práce doplněna o bloková schémata těchto metod. V praktické části je provedena realizace šifrovacích algoritmů WEP, WPA a WPA2 v prostředí Matlab simulink. Modely jsou doplněny grafickými výstupy pro pochopení, jak se mění data během průchodu tímto systémem.
Zabezpečení vysokorychlostních komunikačních systémů
Smékal, David ; Martinásek, Zdeněk (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá šifrováním dat pomocí AES a jejich implementací pomocí jazyka VHDL na síťovou FPGA kartu. V teoretické části práce je vysvětlen algorimus šifrování AES, jeho jednotlivé kroky a použité operační módy. Dále je popsán programovací jazyk VHDL, jeho vývojové prostředí Vivado, FPGA karty a konfigurovatelný framework NetCope. Praktickou částí práce je implementace šifry AES–128 v jazyce VHDL, jejíž výstup byl použit v FPGA kartě, která vykoná šifrování. Pomocí simulace byly efektivně odladěny chyby a dále bylo možné provést syntézu. Toto vše bylo prováděno za pomoci vývojového softwaru Vivado. Posledním krokem praktické části práce bylo testování na kartě COMBO-80G. Na FPGA kartu byly implementovány celkem 4 projekty. Dva z nich jsou šifrování a dešifrování ECB módu AES algoritmu a zbylé dva popisují šifrování a dešifrování módu CBC.
Kryptoanalýza moderních kryptografických modulů
Fördős, András ; Člupek, Vlastimil (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Práce se zaměřuje na proudovou analýzu moderních kryptografických modulů. V první části práce je krátký úvod do problematiky proudového postranního kanálu a do základních metod analýz. V textu je popsaný postup porovnání modulů a krátký popis nalezených zařízení. V praktické části byly vybrány celkem dva moduly pro implementaci šifrovacího algoritmu AES-128. První modul představoval čipovou kartu Gemalto .NET v2 a druhý modul představovalo Raspberry Pi. Pro oba moduly byly úspěšně vytvořeny experimentální pracoviště, které umožňovali měření proudové spotřeby algoritmu AES. Na získaných datech byla provedena diferenciální proudová analýza. V závěrečné části práce jsou shrnuty výsledky do tabulek, jsou vidět ukázkové kódy a grafy vytvořené z naměřených hodnot na modulu Raspberry Pi.

Národní úložiště šedé literatury : Nalezeno 153 záznamů.   začátekpředchozí133 - 142dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.