Národní úložiště šedé literatury Nalezeno 44 záznamů.  začátekpředchozí15 - 24dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analýza bezdrátové komunikace pomocí softwarově definovaného rádia
Štrajt, Martin ; Štůsek, Martin (oponent) ; Pokorný, Jiří (vedoucí práce)
Práce se zabývá využitím softwarově definovaného rádia jako sondy pro monitoring provozu bezdrátové komunikace podle standardu IEEE 802.11a/g. V teoretickém úvodu je představen koncept softwarově definovaného rádia jako hardwarového zařízení se softwarově programovatelnými obvody umožňující vysílat, či přijímat signály v teoreticky jakémkoliv kmitočtovém pásmu. Úvod dále obsahuje popis vybraných zařízení a proto-kolu IEEE 802.11 s jeho nejpoužívanějšími dodatky a využívanými modulacemi. V první části praktické části práce je bezdrátová komunikace zachycena pomocí bezdrátové síťové karty v monitorovacím režimu. Zachycená komunikace byla dešifrována a tento dešifrovaný provoz byl srovnán s daty zachycenými sondou uvnitř sítě. Tyto výsledky pak sloužily jako srovnávací podklad pro zachytávání pomocí softwarově definovaného rádia. Těžištěm této práce je ověřit schopnosti softwarově definovaného rádia a jeho využití pro odposlech bezdrátové komunikace ve frekvenčním pásmu 2,4 GHz a 5 GHz. Snaha použít zde softwarově definované rádio vyplývá z možností rozšiřitelnosti a přizpůsobitelnosti, které bezdrátová karta kvůli pevně daným hardwarovým parametrům nemůže nabídnout. K zachytávání byly postupně využity zařízení LimeSDR mini, LimeSDR a bladeRF 2.0. Nejprve je popsána konfigurace operačního systému, instalace ovladačů a programů pro ovládání a práci s vybranými zařízeními. Po ověření funkčnosti softwarově definovaného rádia byl zprovozněn model dekodéru signálu s parametry stan-dardu IEEE 802.11g zachyceného z rádiového spektra. Nakonec byly vedle sebe srovnány datové toky zachycené softwarově definovaným rádiem a bezdrátovou síťovou kartou. Výsledky ukázaly, že softwarově definované rádio v použité konfiguraci zachytává pouze zlomek z celkového objemu vyslaných rámců.
Laboratory exercises explaining the principles of network technologies and protocols
Hricko, Tomáš ; Jeřábek, Jan (oponent) ; Langhammer, Lukáš (vedoucí práce)
The aim of this diploma thesis is to create two exercises for students. The first exercise is concerned with comparison of transport protocols TCP and UDP. The second exercise is concerned with comparison of routing protocols OSPF and RIP. The first part describes used simulation environment. The next part describes the operating system used in routers. The following part describes the procedure of installing virtual machines. The next part consists of theory of protocols TCP, UDP, OSPF and RIP. The last two chapters are the laboratory exercises.
Zabezpečený vzdálený přístup a správa počítačů
Heško, Peter ; Hranický, Radek (oponent) ; Polčák, Libor (vedoucí práce)
Nasadzovanie a správa vzdialených systémov so sebou prinášajú niekoľko problémov. Ich administratíva a monitorovanie je oveľa rýchlejšie a finančne efektívnejšie, ak je vykonávané na diaľku, ako keď je nutný fyzický prístup k systému. Softvér, ktorý toto umožňuje nie je v mnohých prípadoch voľne dostupný, alebo má obmedzenú funkcionalitu. V tejto práci sa zaoberám analýzou dostupných riešení a následne návrhom a implementáciou aplikácie, ktorá spája všetky požadované vlastnosti. Výsledkom je softvér, pomocou ktorého je možný zabezpečený prístup na vzdialené počítače s operačným systémom Ubuntu 16.04 a ich monitorovanie.
Applied automation between security network components in operational networks
Škoda, Jakub ; Benedikt, Jan (oponent) ; Kubánková, Anna (vedoucí práce)
This thesis deals with studying the possibilities for automation in network security. Identify a manual workflow and study the possibilities of how to design an automated replacement that will make it obsolete. In the new automated workflow, Cisco Umbrella and its DNS reporting and assessment tools for endpoint devices were used to create a new security metric, behaviour. The endpoint behaviour is then used on a selected use case of Remote Access VPN. Instead of using a Compliance check before establishing the VPN connection, the endpoint's behaviour is used instead.
Nástroj pro správu zobrazovacích zařízení v systému GNU/Linux
Klang, Petr ; Procházka, Boris (oponent) ; Kněžík, Jan (vedoucí práce)
Cílem této práce je vytvoření aplikace pro správu monitorů v systému GNU/Linux, která by dokázala uložit nastavenou konfiguraci a později toto nastavení vyvolat. Při připojení nového monitoru vyhodnotí všechny konfigurace a vybere tu, která nejlépe vyhovuje. Aplikace se spouští po startu manažera obrazovky. Práce se také zabývá výběrem vhodného prostředí, popisem implementace a testováním.
Zabezpečení operačního systému Linux
Polách, Milan ; Vychodil, Petr (oponent) ; Vymazal, Michal (vedoucí práce)
Tato diplomová práce je zaměřena na možnosti lepšího zabezpečení síťového provozu opreračního systému GNU/Linux pomocí vhodného nastavení pravidel Netfilter. Byl vytvořen program pro umožnění snadné konfigurace pravidel pro ip adresy verze 4 i verze 6.Tento program umožňuje nejen nastavit jednotlivá pravidla, ale i zasáhnout do nově požadovaného provozu a rozhodnout, jak s ním bude dále pracováno. V teoretické části práce je nejdříve popsátna sítová komunikace pomocí modelu TCP/IP, dále seznámení s Netfilter a nastínění lokální bezpečnosti. V praktické částí jsou popsány jednotlivé použité technologie a metody pro tvorbu programu. Výsledkem práce je snadno ovladatelný program umožňující nastavit pravidla firewallu pro i ip adresy verze 6 s možností rozhodování o nově navazovaném síťovém provozu. operačního systému, kteří mají zájem o lepší zabezpečiní svého počítače bez znalosti Netfilter.
Linux distribution for smart building gateway
Nagy, Tomáš ; Komosný, Dan (oponent) ; Jablončík, Lukáš (vedoucí práce)
The goal of the thesis was to create a Linux distribution for a smart home gateway. The thesis is divided into theoretical and practical parts. The theoretical part dealt with the analysis of the Linux operating system. Subsequently, single board computers are described and compared. In the next part, the gateway issues, communication protocol selection and application containerization are discussed. As a result of addressing the issue, a procedure for adding tools for home automation, the construction of scripts that automate this issue and instructions for their proper execution were proposed.
Kvantová distribuce klíčů
Klíčník, Ondřej ; Burda, Karel (oponent) ; Münster, Petr (vedoucí práce)
Tato diplomová práce nepřímo navazuje na bakalářskou práci Kvantová distribuce klíčů přes optickou vláknovou infrastrukturu. Na rozdíl od předchozího dokumentu bude pozornost zaměřena zejména na praktické použití QKD (Quantum key distribution) systému Clavis3. Z tohoto důvodu jsou v teoretické části stručně vysvětleny fyzikální jevy vztahující se k v praxi používaným QKD protokolům, které jsou většinou založeny na fázovém kódování. Speciální pozornost je věnována zejména protokolu COW (Coherent one-way protocol) implementovaném v zařízeních Clavis3. Tento protokol je rovněž srovnán s praktickými implementacemi protokolu BB84. Dále jsou nastíněny principy dalších pokročilých QKD technik a rozebrány jevy v optickém vlákně, které mohou mít vliv na kvantový kanál. Samostatná kapitola je také věnována standardizaci a topologiím QKD sítí. V neposlední řadě se pak práce věnuje tématu útoků proti praktickým implementacím QKD protokolů. V praktické části jsou provedena měření zacílená na praktické nasazení zařízení Clavis3 v běžné komunikační síti. Jedná se zejména o možnost sloučení kvantového kanálu do jednoho vlákna spolu s klasickými kanály pomocí WDM (Wavelength-division multiplex) a analýzu vlivu Ramanova šumu na maximální komunikační vzdálenost. Současně je ověřena odolnost systému proti změnám polarizace a manipulaci s vláknem. V neposlední řadě je srovnán výkon systému při použití třístavové a čtyřstavové verze protokolu COW a otestován přípravek pro simulaci odposlechu.
Applied automation between security network components in operational networks
Škoda, Jakub ; Benedikt, Jan (oponent) ; Kubánková, Anna (vedoucí práce)
This thesis deals with studying the possibilities for automation in network security. Identify a manual workflow and study the possibilities of how to design an automated replacement that will make it obsolete. In the new automated workflow, Cisco Umbrella and its DNS reporting and assessment tools for endpoint devices were used to create a new security metric, behaviour. The endpoint behaviour is then used on a selected use case of Remote Access VPN. Instead of using a Compliance check before establishing the VPN connection, the endpoint's behaviour is used instead.
Semantic segmentation of images using convolutional neural networks
Špila, Filip ; Věchet, Stanislav (oponent) ; Krejsa, Jiří (vedoucí práce)
This thesis deals with the research and implementation of selected architectures of Convolutional Neural Networks (CNNs) for image segmentation. The fundamental terms from the theory of neural networks are summarized in the first part. It also presents the power of CNNs in the field of image data classification. The theoretical part concludes with the research focused on the particular network architecture and its variants used for scene segmentation. In the practical part, the Caffe implementation of the network is taken from its authors and tailored to the specific needs of this study. The steps required to properly set up the software and hardware environments are an essential part of the process. Therefore, the corresponding chapter gives a step-by-step guide that is especially helpful to new Linux users. A custom dataset containing 2600 segmented images is created and used for training all variants of the selected network. Several adjustments of the original implementation are performed, especially for applying the method of using pre-trained parameters of the networks. The training phase includes a selection of hyperparameters, such as the type of optimization algorithm. Finally, the performance and computational cost of the variants of the trained network are evaluated on a testing dataset.

Národní úložiště šedé literatury : Nalezeno 44 záznamů.   začátekpředchozí15 - 24dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.