Národní úložiště šedé literatury Nalezeno 22 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Specifické metody detekce anomálií v bezdrátových komunikačních sítích
Holasová, Eva ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývá popisem a rozborem technologií a bezpečností bezdrátových sítí standardů IEEE 802.11. Obsahuje popis nejpoužívanějších standardů, popis fyzické vrstvy, linkové vrstvy, MAC vrstvy a specifických technologií pro bezdrátové sítě. Práce se zabývá popisem vybraných bezpečnostních protokolů, jejich technologiemi a slabinami. Dále jsou v práci popsány bezpečnostní hrozby a vektory útoků na bezdrátové sítě IEEE 802.11. Vybrané hrozby jsou simulovány ve vytvořené experimentální síti. Na tyto hrozby jsou navrhnuty detekční metody. Pro otestování a implementování navrhnutých detekčních metod je využit IDS systém Zeek a jsou využívány vytvořené skripty v programovacím jazyce Python pro práci se síťovým provozem. V neposlední řadě jsou natrénovány a otestovány modely strojového učení jak s učitelem, tak bez učitele.
Analýza síťového provozu pomocí sketchí
Dřevo, Aleš ; Kekely, Lukáš (oponent) ; Bartoš, Václav (vedoucí práce)
Cílem této bakalářské práce je vytvořit program na analýzu síťového provozu a detekci anomálií v provozu počítačové sítě. K tomu je využívána technika zvaná Heavy-Changes Detection spadající do kategorie proudových algoritmů. Pro práci s daty jsou použity speciální struktury zvané sketche, které dokáží uchovávat velké množství dat s nízkou paměťovou náročností. K získání potřebných dat ze sítě jsou využívány programy běžící pod systémem Nemea, pro který je celý tento projekt vytvářen.
Detekce anomálií pomocí neuronových sítí
Strakoš, Jan ; Sikora, Marek (oponent) ; Blažek, Petr (vedoucí práce)
Bakalářská práce se zaměřuje na detekci anomálii v podobě síťových útoků, pomocí neuronových sítí. Mezi nejčastější síťové útoky patří Distributed Denial of Service (DDoS)útoky, které by měl detekční systém založený na neuronových sítích identifikovat. V teoretické části práce je rozebrán legitimní, nestandardní a útočný provoz. Součástí teoretické části práce je i popis DDoS útoků, možnosti jejich detekce a princip využití neuronových sítí. Praktická část popisuje zvolené parametry síťové komunikace, stanovení prahových intervalů, návrh a realizaci neuronové sítě s využitím těchto parametrů a jejich prahových intervalů, implementaci neuronové sítě do detekčního systému spolu s výsledkem testování realizovaného systému.
Parametrizace síťových útoků
Jelínek, Michael ; Sikora, Pavel (oponent) ; Blažek, Petr (vedoucí práce)
Bakalářská práce se věnuje definování vhodných parametrů pro identifikaci síťových útoků za pomoci neuronových sítí. V teoretické části jsou rozebrány metody detekce anomálií v síťové komunikaci, struktura umělé neuronové sítě a DDoS útoky použité pro ověření detekčních schopností. Praktická část se zaměřuje na postup přípravy dat, jejich následnou implementaci do neuronové sítě a shrnutí dosažených výsledků při různě nastavených vlastnostech neuronové sítě.
Typologie chyb v tlumočení z češtiny do českého znakového jazyka
Hynková Dingová, Naďa ; Macurová, Alena (vedoucí práce) ; Čeňková, Ivana (oponent) ; Kučera, Pavel (oponent)
Disertační práce je zaměřena na analýzu simultánního tlumočení z češtiny do českého znakového jazyka a chyb, které v tomto procesu vznikají. Při jejich popisu autorka primárně vychází z taxonomie D. Cokelyho (1985). Cokelyho pět typů chyb v tlumočení do znakového jazyka (omise, adice, substituce, interference a anomálie) bylo identifikováno i v analyzovaných textech, a to včetně jejich podtypů. Práce je založena na analýze chyb tlumočeného textu, jež potvrdila hypotézu práce, a sice že tlumočníci českého znakového jazyka využívají jen velmi okrajově volné tlumočení. Adekvátním způsobem tlumočníci nezohledňovali ani pragmatickou stránku dialogu a nevyužívali specifické jazykové prostředky znakového jazyka. Tlumočníci také ve velké míře spoléhali na znalost většinového jazyka na straně neslyšících recipientů. V dalších částech práce se autorka zaměřuje na další specifika chyb vzniklých při tlumočení do znakového jazyka. Jsou jimi např. deformace znaku, pohyb úst při produkci znaku, použití znaku v kontextu ad. Věnuje se také nežádoucímu "přízvuku", v jehož rámci hraje roli umístění znaku, volba znaku, rytmus, zbytečné opakování znaku ad. Poznatky této práce mohou být významné pro oblast vzdělávání a odborné přípravy tlumočníků především v tom, že potřebám a nárokům neslyšících klientů by měla být...
Detekce anomálií v síťovém provozu pomocí kompresních metod
Blažek, Libor ; Dvořák, Jan (oponent) ; Blažek, Petr (vedoucí práce)
Cílem bakalářské práce je návrh a praktická ukázka funkčnosti vybraných kompresních metod. V následujících kapitolách budou probrány útoky na koncová zařízení a zmíněna některá opatření. Na ukázku budou zpracovány dvě metody pomocí vývojového prostředí. Při útocích se bude zjišťovat anomálie v síti a následně se provede na jedné z metod ukázka komprese dat. Data budou zachytávaná v běžném provozu na koncové stanici a následně při útoku.
Detekce neobvyklých událostí v temporálních datech
Černík, Tomáš ; Bartík, Vladimír (oponent) ; Zendulka, Jaroslav (vedoucí práce)
Bakalářská práce se zabývá hledáním neobvyklých událostí (anomálií) v dostupných temporálních datech. V teoretické části je čtenář seznámen s existujícími technikami a algoritmy pro detekci anomálií v datech. Jsou zde také představena meteorologická data, která jsou poté použita k experimentálnímu ověření implementovaných detekčních algoritmů. Praktická část práce se zabývá návrhem, implementací a zjištěním úspěšnosti vybraných algoritmů pro hledání bodových, kontextuálních a kolektivních anomálií.
Získávání znalostí z časoprostorových dat
Pešek, Martin ; Bartík, Vladimír (oponent) ; Zendulka, Jaroslav (vedoucí práce)
Tato práce se zabývá získáváním znalostí z časoprostorových dat, což je v současné době velmi rychle se vyvíjející oblast výzkumu v informačních technologiích. Nejprve popisuje obecné principy získávání znalostí, následně se po stručném úvodu do dolování v časových a prostorových datech soustředí na přehled a popis existujících metod pro dolování v časoprostorových datech. Zaměřuje se zejména na data pohybujících se objektů v podobě trajektorií s důrazem na metody pro detekci odlehlých trajektorií. V další části se práce věnuje postupu při implementaci algoritmu pro detekci odlehlých trajektorií nazvaného TOP-EYE. Za účelem otestování, ověření a možnosti použití tohoto algoritmu je navržena a realizována aplikace pro detekci odlehlých trajektorií. Algoritmus je experimentálně zhodnocen nad dvěma různými datovými sadami.

Národní úložiště šedé literatury : Nalezeno 22 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.