Národní úložiště šedé literatury Nalezeno 61 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Řídicí a datové struktury v programovacích jazycích
Janeček, Jan ; Smrž, Jaroslav (oponent) ; Dvořák, Jiří (vedoucí práce)
Podstatou této práce je uvést základní informace o algoritmizaci a obecné poznatky o řídicích a datových strukturách. Tyto poznatky jsou pak ve vybraných programovacích jazycích konkretizovány, je provedeno jejich srovnání a na základě konkrétních zákonitostí jsou uvedeny příklady využití.
Hydration of biomolecules
Flimel, Karol ; Janeček, Jiří (oponent) ; Kučerík, Jiří (vedoucí práce)
The aim of this thesis was to apply methods of thermal analysis (differential scanning calorimetry and termogravimetry) to study kinetics of water evaporation from hyaluronan. This approach allowed to determine the changes of desorption energies in the course of evaporation and consequently helped to improve the understanding of the hyaluronan hydration. Thermoanalytical methods in combination with model-free kinetics previously suggested by Ozawa were used to determine kinetic parameters of studied processes. Results confirmed previous knowledge about the content of water located in primary hydration shell of hyaluronan, i.e. concentration range from 0.4 – 0.8 g of water per 1 g of hyaluronan. Further, it was found out that during the evaporation in this concentration range, the hyaluronan gel, stabilized probably by hydrogen bonds, is formed.
Trust Management Systems in P2P Networks
Novotný, Miroslav ; Zavoral, Filip (vedoucí práce) ; Janeček, Jan (oponent) ; Fujita, Satoshi (oponent)
V dnešní době se architektura určitých typů služeb jako jsou distribuované výpočty, distribuovaná úložiště nebo sítě pro distribuci obsahu, posouvá od tradičního modelu klient-server k více škálovatelnému a robustnějšímu P2P modelu. V takto složitém, anonymním a otevřeném systému je ale velice komplikované zajistit alespoň základní míru zabezpečení. Největší hrozbu představují útočníci, kteří dokáží spolupracovat a s použitím sofistikovaných strategií se snaží obejít stávající bezpečnostní systémy. Jako obrana proti těmto uživatelům vznikly takzvané systémy na řízení důvěry v P2P sítích. Nicméně jejich účinnost právě proti sofistikovaným strategiím není dostatečně ověřena. V této práci jsme navrhli nový systém pro řízení důvěry s názvem BubbleTrust a vyvinuli simulační framework P2PTrustSim pro testování různých systémů na řízení důvěry a libovolné strategii používané útočníky. Navržený framework definuje několik kriterií, která pomohou vyhodnotit úspěšnost dané strategie oproti zkoumanému systému. V rámci simulací jsme testovali čtyři systémy jež reprezentují současné hlavní přístupy k řízení důvěry a BubbleTrust.
Automated verification of software
Šerý, Ondřej ; Plášil, František (vedoucí práce) ; Janeček, Jan (oponent) ; Ghezzi, Carlo (oponent)
Přes výzkumné usilí věnované automatické veri kaci software, její pronikání do softwarového průmyslu je stále spíše pomalé. Toto váhání mělo několik důvodů 1) složitost posouzení jednotlivých nástrojů, 2) složitost použití nástrojů a jejich integrace do vvývojového procesu. Pro usnadnění výběru jednotlivých nástrojů je součástí práce přehled technik založených na model checkingu kódu s porovnáním technik na základě jednotných kritérií. Navíc práce obsahuje průmyslovou případovou studii používající model checker BLAST. K posouzení vhodnosti nástrojů je potřeba i odpovovídajícího vzdělání, přikládáme tedy i své zkušenosti s přípravou dvou magisterských přednášek o formálních metodách. Integrací snadno použitelného speci kačního jazyka do model checkeru BLAST, přispíváme k usnadnění použití tohoto nástroje. Mimo to představujeme koncept unit checkingu, tedy kombinace unit testingu a model checkingu kódu. Unit checking pomáhá s integrací model checkingu kódu do vývojového procesu.
Universality in Amorphous Computing
Petrů, Lukáš ; Wiedermann, Jiří (vedoucí práce) ; Janeček, Jan (oponent) ; Neruda, Roman (oponent)
Amorphous computer is a theoretical computing model consisting of randomly located tiny devices (called nodes) in some target area. The nodes of an amorphous computer can communicate using short-range radio. The communication radius is small compared to the size of the target area. The nodes are all identical, initially have no identi ers, work asynchronously and there is no standard communication protocol. An amorphous computer must work for any number of nodes under reasonable statistical assumptions concerning the spatial distribution of nodes. Moreover, the computation should use very limited amount of memory on each node. For the just described concept of amorphous computer we investigate the question whether a universal computation is possible at all in a corresponding theoretical model. To answer this question, several subsequent steps are performed. In the rst step, we design a formal minimalist model of a node and of the amorphous computer as a whole. In the second step, we develop communication protocol for the amorphous computer. In the last step, we show the universality by simulating a computation of a universal machine. The size of the amorphous computer will depend on the space complexity of the simulated machine. All the previously mentioned steps are described in detail in this work....
Bezpečnost bezdrátových sítí
Mlčochová, Ivana ; Janeček, Jan (vedoucí práce) ; Peterka, Jiří (oponent)
S rostoucí popularitou bezdrátových sítí roste také riziko napadení nebo zneužití sítě, ať už záměrně či nikoli. Tato bakalářská práce popisuje užívané bezpečnostní protokoly WEP, WPA a WPA2, analyzuje jejich slabiny a diskutuje možnosti útoku využitím nedostatků protokolů. Jelikož samotný protokol není pro zabezpečení žádné sítě dostačující, jsou v práci navrženy podpůrná bezpečnostní opatření minimalizující riziko úspěšného útoku. Jedním z cílů práce bylo experimentálně ověřit, že protokol WEP má s bezpečností skutečně málo společného a neměl by být vůbec používán ani v domácích sítích. V souvislosti s tím proběhl průzkum míry zabezpečení bezdrátových sítí na území Prahy, který prokázal alarmující skutečnost: většina bezdrátových sítí je stále zabezpečena pouze protokolem WEP nebo není zabezpečena vůbec.
Aktivní XML
Ignáth, Štefan ; Janeček, Jan (vedoucí práce) ; Nečaský, Martin (oponent)
Tato práce se zabývá využitím takzvaného aktivního XML pro implementaci distribuovaných algoritmů. Aktivní XML je představeno ve formě webových služeb (Web Services) a protokolu XML-RPC. Obě tyto technologie jsou založeny na výměne XML zpráv. Zatímco protokol XML-RPC je nyní téměř nepoužívanou a zapomenutou technologií, webové služby se za posledních několik let dostaly na výsluní. Komunikace webových služeb probíha za pomoci protokolu SOAP a rozhraní těchto služeb je definováno pomocí WSDL. Kromě přiblížení výše vzpomenutých technologií se tato práce zabývá jejich možným přizpůsobením pro implementaci distribuovaných algoritmů. Jelikož jsou požadavky distribuovaných algoritmů, tak jak jsou pojaty akademickou sférou, diametrálně odlišné od požadavků bussiness aplikací, pro které jsou webové služby primárně určeny, jsou nutné rozsáhlé kompromisy. Praktická část této práce ukazuje možná řešení pro nasazení webových služeb na výpočet distribuovaných algoritmů na ukázkové implementaci. Taktéž je implementován distribuovaný algoritmus za pomoci protokolu XML-RPC a použité technologie jsou porovnány.
Connector-based Performance Data Collection for Component Applications
Bulej, Lubomír ; Tůma, Petr (vedoucí práce) ; Janeček, Jan (oponent) ; Murphy, John (oponent)
In this work, we propose a generic approach to collection of performance data for hetero-geneous component-based applications with the aim to provide easier and less costly access to performance data needed for measurement and model-based performance analysis of component applications. The technical foundation for the approach is built on generic solutions to various aspects of performance data collection and is made of three parts. The first part provides a design of a generic measurement infrastructure which handles common performance measurement tasks and allows collecting arbitrary performance data in response to performance events. The second part proposes using architecture-based connectors for instrumentation of component applications and provides a design of a performance instrumentation connector element for use with the measurement infrastructure. The third part proposes integration of connectors into deployment process of component applications which enables deployment and transparent instrumentation of heterogeneous component-based applications.

Národní úložiště šedé literatury : Nalezeno 61 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
2 JANEČEK, Josef
10 Janeček, Jan
2 Janeček, Jaroslav
5 Janeček, Jiří
2 Janeček, Josef
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.