National Repository of Grey Literature 91 records found  1 - 10nextend  jump to record: Search took 0.00 seconds. 
Design židle do bytového interiéru
Ryšavý, Ondřej
Name: Ondřej Ryšavý Tittle of work: Design of chair into the residential interior The aim of thesis is create new chair design into a private interior. The bachelor thesis is divided into two parts. The first part deals with the history of seating furniture, issue of seating, used materials for this design and overview of basic dimensions and standards. The second part deals with designing seating furniture from the first sketches to the visualizations, constructional solutions and making model.
Diagnosing Errors inside Computer Networks Based on the Typo Errors
Bohuš, Michal ; Ryšavý, Ondřej (referee) ; Holkovič, Martin (advisor)
The goal of this diploma thesis is to create system for network data diagnostics based on detecting and correcting spelling errors. The system is intended to be used by network administrators as next diagnostics tool. As opposed to the primary use of detection and correction spelling error in common text, these methods are applied to network data, which are given by the user. Created system works with NetFlow data, pcap files or log files. Context is modeled with different created data categories. Dictionaries are used to verify the correctness of words, where each category uses its own. Finding a correction only according to the edit distance leads to many results and therefore a heuristic for evaluating candidates was proposed for selecting the right candidate. The created system was tested in terms of functionality and performance.
Log Analysis Using TeskaLab Platform
Kocinec, Patrik ; Jeřábek, Kamil (referee) ; Ryšavý, Ondřej (advisor)
This work describes the usage of machine learning methods for processing logging information on LogMan.io system. The work includes a description of methods of processing logging information for the purposes of security monitoring, as well as machine learning methods and principles of data processing. Subsequently, the work focuses on the introduction of the LogMan.io system and its components. Then, an application for processing logging information is designed and implemented on LogMan.io system, which uses machine learning methods to detect malign domains. When implementing the application for model training, several methods were used focusing on the accuracy of detection. 
.NET's LINQ Optimization
Šerý, Daniel ; Ryšavý, Ondřej (referee) ; Pluskal, Jan (advisor)
This thesis deals with LINQ (Language integrated query) and investigates possibilities of its implementation and optimization in C# language. Method of rewriting of query to procedural code is chosen and implemented. The goal is to provide a LINQ that can be used in code with the need for high speed.          Regarding the program created for rewriting LINQ queries, the performance of most operators has been increased by 1.2x to 20x of System.Linq speed depending of rewritten algorithm, data source and provided information to rewriting program.
Dynamic Analysis of Application Security Using OpenVAS
Zálešák, Tomáš ; Ryšavý, Ondřej (referee) ; Zemčík, Pavel (advisor)
This bachelor thesis covers the topic of dynamic analysis of application security and its automation. OpenVAS scanner is used to detect vulnerabilities and Atlassian Bamboo for automation. The problem is solved using the infrastructure of three virtual machines, the first with the Greenbone Vulnerability Management framework, which includes OpenVAS scanner, the second with Atlassian Bamboo, and the third for the installation of the scanned system. VirtualBox is used as a virtualization platform. The created solution is fully automated, enables automatic detection of new vulnerabilities and suppression of false detections. The functionality of the solution was verified by regularly scanning the vulnerabilities of the Ubuntu 18.04 system with the Rocket.Chat application deployed.
Framework for Captured Network Communication Processing
Pluskal, Jan ; Veselý, Vladimír (referee) ; Ryšavý, Ondřej (advisor)
Práce pojednává o možnostech získávání dat a jejich analýzy ze zachycené síťové komunikace. Jsou zhodnoceny možnosti aktuálně dostupných řešení jednotlivých nástrojů i celých prostředí pro síťovou forenzní analýzu. Provedením analýzy těchto nástrojů byly zjištěny nedostatky, pro které není možná integrace již hotových řešení pro záměry projektu SEC6NET, a dále byly stanoveny cíle, které navržené řešení musí splňovat. Na základě cílů a znalostí z předchozích prototypů řešení byla provedena dekompozice problému na jednotlivé funkčně související bloky, které byly implementovány jako nezávislé moduly schopny spolupráce. Správná funkcionalita je po každé změně v implementaci testována pomocí sad Unit testů, které pokrývají majoritní část kódu. Před zahájením samotného vývoje bylo nutné zhodnotit aktuální situaci v komerčních i open-source sférách řešení. Srovnání nástrojů používaných pro forenzní síťovou analýzu nám dalo jasnou představu, na kterou část trhu chce naše řešení směřovat a jaká funkčnost je v jednotlivých nástrojích nepříliš povedená. Následně byly stanoveny hlavní požadavky a směr, kterým by se měl vývoj ubírat. Na začátku vývoje rekonstrukčního frameworku stála fáze vytvoření návrhu architektury a dekompozice průběhu zpracování zachycené komunikace do ucelených částí jednotlivých modulů. Využití předchozích znalostí a zkušeností získaných vývojem rekonstrukčního nástroje Reconsuite nám pomohlo při formování fronty zpracování, kterou budou data při zpracování procházet. Následně byly navrženy základní komponenty provádějící práci se zachycenou komunikací v různých formátech PCAP souborů, rozdělení komunikace na konverzace, provedení defragmentace na úrovni IP a v případě komunikace TCP provedení reassemblingu daných toků. V rané části vývoje jsme se zaměřili na komunikaci zapouzdřenou v nízkoúrovňových protokolech Ethernet, IPv4/IPv6, TCP a UDP. Po definici rozhraní komponent bylo nutné provést další výzkum síťových protokolů a vytvoření algoritmů pro jejich zpracování ze zachycené komunikace, která se liší od standardní a není tedy možné ji zpracovávat dobře známými postupy z RFC či jader operačních systémů. Protože proces zpracování zachycených dat se na komunikaci přímo nepodílí, tak v případě, kdy dojde ke ztrátě či poškození při zachycení, nebo je komunikace směřována jinou cestou, atd., není možné data získat pomocí znovu zasílání, ale je nutné využít jiné mechanismy k označení či obnově takto chybějících dat - algoritmus provádějící IP defragmentaci a TCP reassembling. Po implementaci a otestování byl zjištěn problém se separací jednotlivých TCP toků (TCP sessions), který nebylo možné řešit původním návrhem. Po analýze tohoto problému byla změněna architektura procesní pipeline s výsledným zvýšením počtu rekonstruovaných dat v desítkách procent. V závěrečné fázi je popsána metodologie jakou bylo porvedeno testování výkonu implementovaného řešení a srovnání s již existujícími nástroji. Protože rekonstrukce aplikačních dat je příliš specifická záležitost, při srovnání výkonu byla měřena rychlost zpracování a potřebná paměť pouze při provádění separace toků, IPv4 defragmentace a TCP reassemblingu, tedy operace společné pro všechny rekonstrukční nástroje. Srovnání ukázalo, že Netfox.Framework předčí své konkurenty Wireshark i Network monitor v rychlosti zpracování, tak v úspoře paměti. Jako testovací data byl použit jak generovaný provoz, tak i vzorky reálné komunikace zachycené v laboratorním prostředí.
Complementary View Adaptation with Liquid.js
Knetl, Petr ; Polčák, Libor (referee) ; Ryšavý, Ondřej (advisor)
Tato bakalářská práce se věnuje návrhu a implementaci Komplementárního zobrazení aplikací vytvořených pomocí webového frameworku Liquid.js. Úvodní část shrnuje a popisuje myšlenku tzv. "Liquid software" a JavaScriptového frameworku Liquid.js který na této myšlence staví. Cílem práce bylo navrhnout a implementovat Komplementární zobrazení Liquid.js aplikace, které zobrazuje aktuální stav aplikace a dovoluje jeho úpravu. Další požadovanou funkcionalitou je chování založené na pravidlech, které umožňuje předdefinovat chování aplikace za předem definovaných podmínek. Požadavky na řešení a návrh řešení je popsán v praktické části práce. Text dále popisuje použitá programovací paradigmata a technologie použité při implementaci. Poslední kapitola demonstruje funkcionalitu finálního řešení.
Web Traffic Analysis and Reconstruction
Olbert, Jakub ; Ryšavý, Ondřej (referee) ; Veselý, Vladimír (advisor)
The project describes the problems of reconstruction and analysis of web traffic. The main goal of this project is to study theoretical background and to create a design of the reconstruction tool. The tool does reconstruction of the web traffic based on captured network data. Output of the reconstruction process is intended for later visualization. Main usage of this tool is expected at the law enforcing agencies dealing with Internet crime.
Modelling QoS in Computer Networks
Danko, Martin ; Veselý, Vladimír (referee) ; Ryšavý, Ondřej (advisor)
Quality of service (QoS) is an important consideration in networking, but it is also a significant challenge. Providing QoS guarantees becomes even more challenging when you add the complexities to the network like voice and video applications. This master's thesis focuses on QoS modeling and simulation in discrete event simulation system OMNeT++. The implementation of multiple techniques for QoS simulation is added to OMNeT++ within this work. All implemented modules are validated against the QoS tools on real routers. The last part of the work presents the possibility of QoS simulation in newly implemented modules.
Principles of the Wireless Standards Security
Vokál, Martin ; Ryšavý, Ondřej (referee) ; Očenášek, Pavel (advisor)
Computer networks are in the scope of the IEEE organization normalized by the 802 board which currently comprises six working groups for wireless communications. IEEE 802.11 for wireless local area networks, IEEE  802.15 for wireless personal area networks, IEEE 802.16 for wireless metropolitan area networks, IEEE 802.20 for mobile broadband wireless access, IEEE 802.21 for media independent handover and IEEE 802.22 for wireless regional area networks. This master's thesis focuses on a security analysis of particular standards, describes threats, vulnerabilities, current security measures and mutually compares wireless specifications from a security point of view. The conclusion is devoted to overall evaluation of the project, to its contributions, possible enhancements and continuation in the form of consequential studies.

National Repository of Grey Literature : 91 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.