Národní úložiště šedé literatury Nalezeno 255 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Nízkoúrovňové čtení dat z pamětových úložišť
Šalko, Jaroslav ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Tématem této práce je obnova dat z vybraných typů paměťových úložišť. Práce se dá rozdělit na dvě teoretické a jednu praktickou část. Teorie v první části vysvětluje strukturu vybraných paměťových médií a popisuje, jak jsou na nich data uložena. Je zde popsán i způsob jakým operační systém k těmto datům přistupuje. S tím souvisí souborový systém, který je v této části spolu s jeho vybranými nejpoužívanějšími typy popsán také. V druhé teoretické části se práce zabývá samotným poškozením paměťových médií. Jsou zde uvedeny druhy poškození, která mohou nastat a jak se dají řešit. Práce se zde zabývá i možnostmi které uživatele, kteří svá data ztratí, mají. Jednou z možností je využití služeb specializovaných firem. V krátkosti jsou proto v této části uvedeny čtyři vybrané firmy nabízející obnovu dat na českém trhu. V tabulce na konci kapitoly jsou shrnuty nabídky služeb, které tyto firmy zákazníkům nabízejí. Druhou možností je využít některý z volně dostupných programů pro obnovu dat. Na základě internetové ankety a kladných referencí v různých diskuzích na téma „nejlepší programy pro obnovu dat“ byly vybrány 3 programy, které byly testovány. Test byl prováděn nahráním určitých druhů souborů na disk, který byl posléze naformátován vysokoúrovňovou metodou. Pomoci jednotlivých programů jsem se snažil získat ztracená data zpět. Jak si jednotlivé programy vedly, je opět uvedeno v přehledné tabulce na konci podkapitoly každého programu. Praktická část této práce se zabývá linuxovým programem pro obnovu dat Ddrescue. Snahou je pro tento velice šikovný nástroj pro obnovu dat, ovládaný přes linuxový terminál, vytvořit graficky přívětivé prostředí s intuitivním ovládáním. Cílem je dostat tento program mezi širší veřejnost a poskytnout uživatelům jednoduchý program pro účinnou nízkoúrovňovou obnovu dat.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Silná kryptografie na čipových kartách
Konečný, Jakub ; Burda, Karel (oponent) ; Malina, Lukáš (vedoucí práce)
Práce je zaměřena na kryptografii na čipových kartách. Popisuje čipové karty, jak z hardwarového, tak softwarového hlediska. Srovnává známé operační systémy používané na čipových kartách. Vybrané systémy podrobněji zkoumá. Dále jsou v práci představeny vybrané protokoly pro autentizované ustanovení klíče. Protokol PACE je podrobněji představen a je navrhnuta jeho implementace. Následně je implementován na čipových kartách Basic card. Implementace je blíže analyzována a v závěru jsou navržena možná vylepšení.
Antivirová ochrana počítače z bootovacího úložiště
Mlejnek, Jiří ; Malina, Lukáš (oponent) ; Burda, Karel (vedoucí práce)
Tématem diplomové práce je navržení způsobu antivirové ochrany s využitím alternativního bootovacího úložiště. Zpracována je související problematika virů a možností obran proti nim. Tato práce je zaměřena na návrh a výběr komponent řešení umožňující provedení antivirového testu z nenarušeného operačního systému. S vybranými komponenty pokračuje praktickou realizaci alternativní bootování operačního systému platformy Windows z počítačové sítě s následnou automatickou antivirovou kontrolou všech lokálních disků. Výsledky o kontrole jsou předávány pomocí podepsaných souborů na sítový server a dávají administrátorovi přehled o výsledcích jednotlivých testů.
Payment system for Android operating system
Iľko, Pavol ; Strašil, Ivo (oponent) ; Burda, Karel (vedoucí práce)
The introductory part of this thesis deals with the information (current payment systems, data security, computer attacks) that provide the theoretical framework needed for further practical task. Further on, the detail description of ACP protocol is offered. The work primarily focuses on the proposal of payment system based on ACP protocol. Lastly, some of the difficulties that occur when implementing such application are outlined.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
Evaluation of entropy sources in common computers
Bafrnec, Matúš ; Zeman, Václav (oponent) ; Burda, Karel (vedoucí práce)
This thesis is focused on entropy sources and their evaluation. It includes a brief introduction to the information theory, description of entropy sources, their parameters and characteristics and methods of evaluation based on the NIST organisation standard SP 800-90B. The following part of the thesis is dedicated to the description of two created programs and evaluation and comparison of entropy sources. Additionally, the last part describes the usage of hash functions in association with entropy sources.
Zabezpečení sítě pomocí virtuálních firewallů nové generace
Varmus, Pavol ; Burda, Karel (oponent) ; Malina, Lukáš (vedoucí práce)
Cieľom bakalárskej práce je preštudovať problematiku zabezpečenia sietí pomocou fire- wallov, zhodnotiť vlastnosti jednotlivých typov firewallov a následne ich zdokumentovať. Ďalším z cieľov je návrh zabezpečenia malej až stredne veľkej siete, s následným popi- som optimálneho zabezpečenie. Hlavným výstupom bakalárskej práce je návrh zapojenia laboratórnej úlohy, s popisom jednotlivých krokov a ich následným odskúšaním. V tejto úlohe má študent za cieľ pochopiť dôležitosť využitia ochranných sieťových prvkov v podobe firewallov a vyskúšať si rôzne druhy ochrán na danej sieti. Úloha je zakončená experimentálnym overením odolnosti firewallu voči sieťovému útoku
Security of keyless systems in cars
Semančík, Matej ; Burda, Karel (oponent) ; Krajsa, Ondřej (vedoucí práce)
This thesis deals with car remote keyless systems, analysis of these systems and most common attacks on these systems. It also deals with design and realisation of secure car remote keyless system, which should be resistant to said attacks, and with design and realisation of attack against existing car remote keyless system.
Tools for analyzing security protocols
Duchovič, Adam ; Burda, Karel (oponent) ; Pelka, Tomáš (vedoucí práce)
This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.

Národní úložiště šedé literatury : Nalezeno 255 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.