Národní úložiště šedé literatury Nalezeno 105 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Hardwarově akcelerovaný přenos dat s využitím TLS protokolu
Zugárek, Adam ; Pokorný, Jiří (oponent) ; Smékal, David (vedoucí práce)
Tato práce se zabývá implementací kompletního kryptografického protokolu TLS, včetně řídící logiky a kryptografických systémů jež využívá. Cílem je implementace aplikace v technologii FPGA, aby mohla být použita v hardwarově akcelerovaných síťových kartách. Důvodem je podpora vyšších rychlostí, kterých se již na Ethernetu dosahuje, a absence implementace tohoto protokolu na FPGA. V první polovině práce je pospána teorie pro kryptografii následující popisem protokolu TLS, jeho vývojem, strukturou a fungováním. Druhá polovina se zabývá implementací na cílovou technologii, která je zde popsána. Pro implementaci protokolu je využito již existujících řešení daných kryptografických systémů, nebo alespoň jejich částí, které jsou dle potřeby upraveny dle požadavků TLS. Implementováno bylo jen několik částí protokolu, a to RSA, Diffie-Hellman, SHA a část AES. Z implementace těchto částí a dalšího zkoumání problematiky vyplynul a byl vyvozen závěr, že pro implementaci protokolu TLS jeho řídící logiky je technologie FPGA nevhodná. Bylo také doporučeno použít FPGA pouze pro provádění výpočtů kryptografických systémů, které jsou řízeny řídící logikou, jenž implementuje software na standartních procesorech.
Generátor nelegitimního síťového provozu
Blažek, Ondřej ; Smékal, David (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce se zabývá problematikou DoS/DDoS útoků a vývojem nástroje, v jazyce C, pro jejich generování. V první kapitole jsou popsány principy DoS útoků mířených na internetovou a trasportní vrstvu ISO/OSI modelu a jsou i podle jejich vlastností rozděleny. Podrobněji jsou zde pak popsány vybrané útoky na aplikační vrstvu a současně s tím také protokoly, na kterých jsou založeny. V nacházející kapitole bylo vytvořeno srovnání volně dostupných nástrojů, které by se dalo použít jako generátory útoků. Praktická část je věnována vývoji nástroje pro generování DoS útoků, zejména pak jeho návrhu, obecnému popisu a ovládání. Dále je v práci uděláno shrnutí nově vzniklé knihovny, včetně výsledků při testování webového serveru, a rozšíření webového rozhraní, které tvoří součást vyvíjeného nástroje.
Mobile Application for Controlling Smart Home Devices
Masár, Andrej ; Smékal, David (oponent) ; Hošek, Jiří (vedoucí práce)
The objective of this thesis is the issue of the Internet of Things and its application as a Smart Home. The work describes the design and implementation of a native mobile application for Android to control the elements of a Smart Home. The application communicates with the Smart Home using the MQTT protocol. The resulting application demonstrates the control of devices in a Smart Home according to the MQTT2GO convention.
Ochrana soukromí v cloudu
Chernikau, Ivan ; Smékal, David (oponent) ; Dzurenda, Petr (vedoucí práce)
V rámci diplomové práce byla popsána problematika ochrany soukromí dat uložených v cloudech, které v současnosti uživatele často využívají. Některé z popsaných problémů mohou být vyřešené pomocí homomorfního šifrování, dělení dat nebo vyhledávatelného šifrování. Výše uvedené techniky byly popsány a porovnány z pohledu bezpečnosti, efektivity a ochrany soukromí. Následně byla zvolena technika dělení dat a byla implementována knihovna v programovacím jazyce C. Výkonnost implementace byla porovnána s výkonností AES šifrování/dešifrování. Takže byla navržena a implementována aplikace realizující bezpečné ukládání uživatelských dat do cloudu. Aplikace využívá implementovanou metodu data splitting a aplikaci CloudCross. Navržená aplikace umožňuje práci jak přes konzolové (CLI), tak grafické rozhraní (GUI). GUI rozšiřuje možnosti CLI o registraci aplikace do cloudu a automatickou detekci typu použitého cloudu. Ukládání a nahrávání souborů do/z cloudu je zcela transparentní a nezatěžuje tak uživatele technickými detaily implementace techniky rozdělení dat.
Metody lokalizace zajímavých bodů u proudové analýzy
Vaněk, Stanislav ; Smékal, David (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V současnosti je zapotřebí klást na kryptografická zařízení stále větší nároky kvůli narůstajícímu počtu zneužití. Z tohoto důvodu je nutné znát principy zabezpečení a jejich nedostatky. Tato práce se zabývá metodou lokalizace zajímavých bodů u proudové analýzy. Cílem práce je provést rozbor těchto metod a jejich následná implementace.
Aplikované využití DSP bloků v Intel FPGA
Kondys, Daniel ; Pokorný, Jiří (oponent) ; Smékal, David (vedoucí práce)
Tato bakalářská práce se zabývá využitím DSP bloků zejména na FPGA Stratix 10 DX 2800 pro implementaci čítače a~komparátoru. V teoretické části je zběžně popsán protokol Ethernet, vysvětlena souvislost síťových karet s~FPGA čipy, následně je popsána jejich struktura a obecný postup při návrhu digitálního obvodu pro FPGA. V~poslední podkapitole této části jsou podrobně rozebrány DSP bloky na FPGA Virtex UltraScale+ XCVU7P a~Stratix 10 DX 2800. V praktické části je popsána realizace čítače a komparátoru, od jejich návrhu přes vlastní implementaci až po testování. U těchto komponent byly následně měřeny a~vyhodnoceny parametry týkající se spotřeby zdrojů FPGA a maximální frekvence. Nakonec byly tyto komponenty zapojeny do obvodů, které jsou součástí firmwaru pro síťovou kartu COMBO-400g1, a také zde byly měřeny a~vyhodnoceny změny ve spotřebě zdrojů a maximální frekvence.
Web application for data transfer using TLS protocol
Dzadíková, Slavomíra ; Slavíček, Karel (oponent) ; Smékal, David (vedoucí práce)
The work deals with web application development, implementation possibilities of web application, secure communication between server part and client part. Protocol HTTPS (Hyper Text Transfer Protocol) and TLS (Transport Layer Protocol) are described in more detail way, also the issue of PKI (Public Key Infrastructure). The work also covers authentication and authorization methods which are used in web applications, and the most common attacks according OWASP TOP 10. Technologies, programming languages and environments, which have been used: Python, Flask, Bootstrap, OpenSSL, Nginx, Nessus, JMeter, Lighthouse.
Generování prvočísel pomocí hardware
Kabelková, Barbora ; Smékal, David (oponent) ; Cíbik, Peter (vedoucí práce)
Bakalářská práce se zabývá problematikou prvočísel a jejich generováním. Stručně definuje prvočísla a poukazuje na význam bezpečných prvočísel v kryptografii. Uvádí příklady asymetrických šifer a podrobně rozebírá algoritmus RSA. Dále představuje vybrané pseudonáhodné a náhodné metody generování posloupností čísel a porovnává jejich vlastnosti. Hodnotí nejznámější pravděpodobnostní a skutečné testy prvočíselnosti na základě efektivity jejich aplikace v praxi. Navrhuje různé kombinace těchto testů s metodami generování a vybírá z nich jednu k implementaci na platformě FPGA. Práce popisuje implementaci generátoru, který využívá von Neumannovu metodu středních řádů pro vygenerování posloupnosti čísel, a následně Miller-Rabinovým testem vyhodnocuje, která z generovaných čísel jsou prvočísly. Slovně i schematicky jsou rozebrány nejdůležitější procesy, které takto navržený generátor vykonává. Návrh generátoru je simulován a syntetizován v prostředí Xilinx Viavado. Jednotlivé části generátoru jsou otestovány pomocí několika behaviorálních simulací. Na závěr práce komentuje průběh simulací a hodnotí vlastnosti navržené implementace generátoru.
Priority packet queues in FPGA
Németh, František ; Sládok, Ondřej (oponent) ; Smékal, David (vedoucí práce)
Master thesis is dealing with issues and problems of packet queue management in high speed packet networks. Design implementation is made in VHDL hardware description language. In theoretical part of thesis are explained different types of mechanism used for providing quality of service in communication networks. Furthermore the brief description o VHDL, FPGA and framework Netcope Development Kit is a piece of theoretical part as well. The outcome of practical part contains a design, limiting packet queues based on Tocken Bucket mechanism. Design verification was made by simulations, synthesis and real implementation on smart NIC NFB-200G2QL. All kind of verificaion results are summerized in last three chapters.
Detekce státní poznávací značky pro dohledové systémy
Smékal, David ; Atassi, Hicham (oponent) ; Přinosil, Jiří (vedoucí práce)
Práce se zabývá teoretickým popisem zpracování obrazu a počítačového vidění, detekcí a rozpoznáním státních poznávacích značek, resp. registračních značek. Jsou zde zmíněny jednotlivé metody segmentací obrazu, jako jsou filtrace šumu, detekce hran, prahování. Zkoumá přítomnost registrační značky v obraze.

Národní úložiště šedé literatury : Nalezeno 105 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
7 Smékal, David
1 Smékal, Drahoslav
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.