Národní úložiště šedé literatury Nalezeno 105 záznamů.  začátekpředchozí96 - 105  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Identity management
Kefer, Daniel ; Polívka, Michal (oponent) ; Pelka, Tomáš (vedoucí práce)
Diplomová práce je rozdělena do dvou částí. V první z nich je na teoretické úrovni zpracována oblast Identity Managementu. Jsou zde popsány jednotlivé oblasti Identity Managementu, kam patří autentizace, autorizace a audit. Dále se tato část zabývá problematikou Single Sign-On, tedy využití jednoho přihlášení k přístupu k více nezávislým systémům či službám. Ve druhé části, která je stěžejním prvkem této diplomové práce, bylo přistoupeno k praktické realizaci projektu v prostředí infrastruktury Ústavu telekomunikací na Fakultě elektrotechniky a komunikačních technologií VUT v Brně, jehož cílem bylo implementovat v rámci počítačové učebny sloužící k výuce OS Linux prostředí pro centrální autentizaci a Single Sign-On pro studenty a vyučující za využití výhradně open source technologií. Hlavními prvky tohoto řešení je OS Linux Debian, protokol pro bezpečnou autentizaci Kerberos a LDAP server OpenLDAP. Pro demonstraci Single Sign-On byla zvolena služba NFS, která slouží k přístupu k souborům po síti a díky které jsou uživatelé nezávislí na použití konkrétní stanice pro práci. Správa uživatelů a jejich import z centrální databáze FEKT VUT je řešena pomocí skriptů vyvinutých v jazyce Python. Dále bylo za pomocí technologií Apache, PHP a MySQL vytvořeno front-endové rozhraní pro administrátora systému, kde má možnost snadno zkoumat a vyhodnocovat podezřelé bezpečnostní události v síti, o kterých je rovněž zpravován v reálném čase pomocí emailu. Vytvořený projekt je koncipován jako bezpečnostní platforma pro správu sítě, lze tedy na základě vyplynuvších potřeb například zpřístupnit další služby pro Single Sign-On či přidávat další mechanismy pro vyhodnocování podezřelých událostí v síti.
Integrované telekomunikační prostředí
Tomeček, Jan ; Škorpil, Vladislav (oponent) ; Polívka, Michal (vedoucí práce)
V diplomové práci je popsána problematika návrhu bezdrátové sítě. Jsou zde zachyceny a porovnány vlastnosti různých bezdrátových technologií. Dále jsou nastíněny možnosti zabezpečení hlasové komunikace a realizováno řešení v podobě ZRTP protokolu. Diskutovány jsou i požadavky na kvalitu služeb a navrhnuty řešení této problematiky. Další kapitoly jsou věnovány již samotnému návrhu konkrétních zařízení, včetně antén a zálohových zdrojů. Celá síť je prakticky realizována v hornaté krajině východního Valašska. V závěru práce, je vytvořená síť proměřena z pohledu QoS (kvality služeb) a otestována z hlediska upřednostňování hlasové komunikace.
Možnosti narušení bezpečnosti bezdrátové přístupové sítě
Špidla, Milan ; Hošek, Jiří (oponent) ; Polívka, Michal (vedoucí práce)
Diplomová práce „Možnosti narušení bezpečnosti bezdrátové přístupové sítě“ se zabývá problematikou bezdrátových přístupových sítí, které jsou v současné době velice rozšířené. Hlavním cílem je realizace útoků na bezdrátovou přístupovou síť chráněnou různými široce používanými metodami. Práce poukazuje na hlavní bezpečnostní nedostatky, které vznikly při návrhu těchto sítí. V praktické části jsou tyto bezpečnostní mezery využity pro realizaci útoků. Dále jsem věnoval pozornost možnostem odposlechu těchto sítí.
Ovládání počítače prostřednictvím mobilního telefonu
Kovář, Jan ; Kouřil, Jiří (oponent) ; Polívka, Michal (vedoucí práce)
Diplomová práce se zabývá návrhem Java aplikace vzdáleného ovládání počítače prostřednictvím mobilního telefonu. Aplikaci tvoří celky klient a server, které spolu vzájemně komunikují přes Bluetooth rozhraní. Klient představuje mobilní aplikaci (MIDlet) a zasílá příkazy serveru. Server, spustitelný na počítači (s libovolným operačním systémem), tyto příkazy vyhodnocuje a pomocí svých algoritmů ovládá dané PC. Problematika návrhu aplikace je v textu rozčleněna do dvou celků, z nichž každá popisuje právě jednu aplikační část. U klienta je popsána jeho funkčnost. Dále se kompletně rozebírá struktura mobilní aplikace naprogramované v Java ME spolu s nejdůležitějšími metodami tohoto kódu. Text pojednávající o serverové části popisuje jeho činnost i jednotlivé možnosti využití. Popisuje strukturu serverové aplikace, která je naprogramovaná v Java SE. Nechybí ani rozbor nejdůležitějších metod kódu Java SE. Výsledkem diplomové práce jsou oba celky této aplikace, které umožňují vzdáleně ovládat počítač a hlavně prezentace. Aplikace byla řádně odladěna i otestována a tvoří funkční multiplatformní software.
Řešení pro clusterování serverů
Čech, Martin ; Polívka, Michal (oponent) ; Pelka, Tomáš (vedoucí práce)
V práci je uveden rozbor Open Source Software (dále jen OSS), který umožňuje využívat a vytvářet počítačové clustery. Je zde prozkoumána problematika clusteringu a sestavování clusterů. Veškeré instalace konfigurace a správa clusteru byly prováděny na operačním systému GNU/Linux. Je zde uveden OSS umožňující sestavit úložný cluster, cluster s rozložením zátěže, cluster s vysokou dostupností a výpočetní cluster. Teoreticky byly rozebrány různé druhy benchmarků, pomocí kterých je pak měřen výkon a ten je možné dále srovnávat, např. se seznamem TOP500 nejvýkonnějších clusterů dostupným online. Praktická část práce se zabývá porovnáním výkonu výpočetních clusterů. S několika desítek výpočetních uzlů byl sestaven cluster na který byl nainstalován balík OpenMPI, který umožňuje paralelizaci výpočtů. Následně byly provedeny testy s programem High Performance Linpack, který pomocí výpočtů lineárních rovnic stanoví výkon celku. Testoval se také vliv paralelizace na algoritmus PEA. Pro praktické využití clusteru byl testován program John The Ripper na luštění přihlašovacích hesel. V práci je uvedeno množství grafů objasňujících funkci a hlavně znázorňující dosažené výsledky.
Návrh virtuální lokální počítačové sítě pro edukativní účely
Janošík, Martin ; Polívka, Michal (oponent) ; Škorpil, Vladislav (vedoucí práce)
Práce se zabývá návrhem virtuální lokální počítačové sítě pro laboratorní využití. Cílem je navrhnout a zrealizovat vhodné zapojení sítě pro monitorování uvažovaných datových toků. Pomocí síťových analyzátorů (softwarový ClearSight a hardwarový NetTool Serie II) detailně sledovat využívané přenosové protokoly vrstev TCP/IP. Rozhodující je především správná volba odpovídajících síťových prvků a jejich přesná konfigurace. Následně je vypracován návrh laboratorní úlohy pro potřebu výuky studentů bezprostředně související s danou problematikou. Její zadání poslouží vyučujícímu jako předloha pro měření. Výsledky zpracované ve formě vzorového protokolu umožní pozdější porovnání naměřených dat. Dalším úkolem je vypracování přehledných manuálů k používaným síťovým analyzátorům.
Software pro převzetí kontroly nad počítačem
Kostelník, Jan ; Kouřil, Jiří (oponent) ; Polívka, Michal (vedoucí práce)
V úvodní části diplomové práce je stručně zmíněn historický a technologický vývoj terminálu, jeho definice, výhody a nevýhody. V další části je uveden všeobecný popis služeb a jejich význam. Jsou zde popsány terminálové služby – aplikace pro vzdálený přístup, jejich přínos a obecné výhody a nevýhody. Je provedeno rozdělení terminálových služeb. U každého typu terminálové služby jsou popsány funkce, možnosti, konkrétní výhody, nevýhody. Dále je uveden rozbor důvodu a vhodnosti komprese dat. Na demonstrační aplikaci je ukázán dopad přílišné (dobrovolné) ztráty informací o souřadnicích. V další části se práce zabývá nejpoužívanějšími aplikacemi pro vzdálené ovládání počítače. Jsou zde provedeny porovnání a testy. Pátá kapitola je stěžejní částí diplomové práce. Je zde proveden popis návrhu a realizace pracoviště. Dále je popsán návrh a implementace systému pro dohled a ovládání. Tento systém umožňuje dohlížejícímu uživateli sledování činnosti uživatelů a ovládání jejich počítače. Dohlížející pracovník může také přistupovat k diskům a jiným paměťovým zařízením, které se nachází ve sledované stanici. Komunikace je komprimována a šifrována. Jsou zde použity symetrické a asymetrické šifrovací algoritmy. Dále jsou popsány dvě doplňkové aplikace – generování klíčů a síťový souborový manažer. V závěru mojí práce jsou uvedeny výsledky výkonnostních testů a návrhy na další rozšíření.
Moderní e-learning systém na platformě JAVA
Hák, Tomáš ; Polívka, Michal (oponent) ; Pfeifer, Václav (vedoucí práce)
Tato diplomová práce se zabývá e-learningem – elektronickou formou výuky. Rozebírá detailněji klady i zápory této nové formy přístupu ke vzdělávání. Zároveň jsou popsány možnosti některých vybraných e-learningových systémů a jejich základní struktury. V druhé části této práce jsou uvedeny základní principy a možnosti programovacího jazyka Java. V tomto jazyce je následně navrhnut vlastní koncept systému, který by umožňoval základní správu a ovládání e-learningu. Je popsán průběh komunikace mezi serverem a klientem, způsob odesílání SQL dotazu a přenosu výsledku po síti zpět ke klientovi. V poslední části je rozebrána výsledná aplikace jako celek, je vysvětleno základní ovládání, možnosti administrace a způsob zadávání dat. Vlastní aplikace je testována v rámci lokálního testovacího serveru.
Aplikace pro monitorování a kontrolu zabezpečení rozsáhlých počítačových sítí LAN a WAN
Maloušek, Zdeněk ; Polívka, Michal (oponent) ; Novotný, Vít (vedoucí práce)
Počítačové sítě se v současnosti používají mnohem více než před dvaceti lety. Počítače jsou využívány nejčastěji jako pro prostředek pro komunikaci, zábavu a skladování dat. Informace jsou dnes často uloženy pouze v elektronické podobě a proto je velice důležité jejich bezpečné skladování. Cílem této diplomové práce je popsat problematiku zabezpečení počítačových sítí. První část práce je věnovaná popisu zabezpečení počítačové sítě a jeho kontrolování. Jsou zde diskutovány postupy, které se v praxi používají při kontrole zabezpečení i útocích na síť. Úvodní část popisuje možnosti skenování a filtrování dat v síti na jednotlivých vrstvách síťového modelu TCP/IP. Druhá část prezentuje jednotlivé druhy proxy spolu s jejich výhodami a nevýhodami. Dále je popsán Network Address Translation (NAT), který je jedním ze způsobů jak ochránit vnitřní síť a navíc efektivně nakládat s IP adresami. Na závěr této kapitoly je uveden stručný popis IPSec, VPN a základní typy útoků na počítačovou síť. V druhé kapitole je uveden popis skriptů v programovacím jazyku Perl, které kontrolují některé oblasti zabezpečení počítačové sítě. Účelem skriptů není kontrolovat kompletní zabezpečení počítačové sítě, ale jsou navrženy tak, aby vyhověly aktuálním požadavkům IBM Global Services Delivery Centrum Brno. První ze skriptů skenuje spuštěné aplikace na síťových zařízeních. Jeho účelem je detekovat běh nepotřebných nebo neaktualizovaných aplikací. Druhý skript zjišťuje správnost konfigurace Cisco směrovačů s ohledem na předem definovaný seznam pravidel. Třetí ze skriptů načítá nastavení Nokia firewallu, který je na rozhraní vnitřní a vnější sítě IBM, a zjišťuje, zda je jeho konfigurace bezpečná. Výstupem prvních dvou skriptů je přehledný HTML dokument, poslední skript vypisuje všechny důležitá data na příkazové řádce. V poslední části práce jsou uvedeny rady při konfiguraci Cisco síťových zařízení. Je zde uveden seznam bezpečnostních doporučení, která mohou být použita např. při konfiguraci směrovačů. Součástí přílohy jsou dvě laboratorní úlohy, ve kterých mají studenti příležitost k seznámení s programy a postupy, které jsou používány v praxi IT odborníky pro kontrolu slabých míst jejich sítí.
An Architecture for Global Distributed SIP Network Using IPv4 Anycast
Anděl, Ladislav ; Polívka, Michal (oponent) ; Kovář, Petr (vedoucí práce)
This thesis is about using IP anycast-based methods for locating RTP proxy servers close to VoIP clients. The RTP proxy servers are hosts on the public Internet that relay RTP media between VoIP clients in a way that accomplishes traversal over Network Address Translators (NATs). Without geographically-dispersed RTP proxy servers and methods to find one in client's proximity, voice latency may be unbearably long and dramatically reduce perceived voice quality. This document proposes four methods their comparison with further design of DNS-based and SIP-based methods. It includes IP anycast measurements that provides an overview of IP anycast behaviour in terms of routing metrics and latency metrics. It also includes implementation on SIP Express Router platform.

Národní úložiště šedé literatury : Nalezeno 105 záznamů.   začátekpředchozí96 - 105  přejít na záznam:
Viz též: podobná jména autorů
5 Polívka, Martin
2 Polívka, Miloslav
1 Polívka, Miroslav
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.