Národní úložiště šedé literatury Nalezeno 26 záznamů.  začátekpředchozí21 - 26  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Reproduktorová soustava s přímou D/A konverzí
Ležák, Petr ; Káňa, Ladislav (oponent) ; Schimmel, Jiří (vedoucí práce)
Práce pojednává o problematice reproduktorů s přímou D/A konverzí, možnostech jejich technického řešení a konstrukce. Rozebírá klasický převod digitálního signálu na analogový pomocí D/A převodníku, zesilovače a reproduktoru a jeho možné náhrady pomocí reproduktoru s přímou D/A konverzí. Hlavní část práce je věnována návrhu reproduktorové soustavy s přímou D/A konverzí a vhodného budiče pro ni. Je zde navržen budič reproduktorové soustavy, a to od blokového schématu až ke konkrétnímu elektrickému obvodu a deskám s plošnými spoji. Podobně je v práci uveden návrh uzavřené ozvučnice se šesti reproduktory a simulace jejích parametrů v simulačním programu. Konstrukce byla sestavena a oživena. Bylo navrženo její buzení signálem z paralelního portu počítače a za tímto účelem byl sestaven vhodný program generující digitální sinusový signál. Následně byly změřeny její elektrické i akustické vlastnosti a získané výsledky jsou v práci uvedeny a posouzeny.
Portál univerzálního protokolu řízení přístupu
Čepelák, Tomáš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Práce se zaměřuje na problematiku řízení přístupu. Představuje univerzální dvoustranný protokol řízení přístupu ACP. Vpráci jsou popsány zprávy tohoto protokolu a jejich sekvence, které AC portály využívají pro komunikaci. Popisuje jednotlivou funkci a vlastnosti modulů, ze kterých se portál skládá. V práci je uveden návrh konceptu modulárního řešení AC portálu včetně návrhu základních modulů. Také jsou nastíněny možné testovací scénáře. Podle uvedeného návrhu je vytvořený vlastní funkční AC portál na platformě .NET Framework pomocí programovacího jazyku C#. Portál umožňuje přístup k lokálním aktivům nebo kaktivům na jiném počítači vlokální síti. Vytvořená aplikace je testovaná podle navržených scénářů jak vsíťové verzi tak ilokální verzi AC portálu. Výsledky testovaní jsou objektivně vyhodnoceny a okomentovány.
Systém pro anonymní předávání zpráv
Kislinger, Jan ; Rosenberg, Martin (oponent) ; Ležák, Petr (vedoucí práce)
Diplomová práce se zabývá anonymním předáváním zpráv pomocí protokolu pro anonymní autentizaci. Nejprve obsahuje teoretické seznámení s problematikou a popis protokolu pro anonymní autentizaci a popis jeho vlastností. Dále je popsán návrh komunikace mezi klientem a serverem. V závěru obsahuje popis vytvořeného systému pro anonymní předávání zpráv, skládající se ze serveru a klientů, kteří mohou na serveru zanechávat výzvy pro ostatní uživatele a ti je ze serveru pak získají. V práci je popsáno spuštění i ovládání programu. Dále jsou zde rozebrány metody výpočtů ověřovacích hodnot, šifrování klíčů a zpráv a ověření příjemce.
Generátor náhodných čísel
Križan, Viliam ; Burda, Karel (oponent) ; Ležák, Petr (vedoucí práce)
Táto diplomová práca sa zaoberá generovaním náhodných čísel a implementáciou generátoru Fortuna v jazyku Java. Práca sa najprv venuje teoretickému zoznámeniu s problematikou generácie náhodných dát. Potom sú v nej popísané a analyzované rôzne zdroje entropie ako pohyb myšou, písanie na klávesnici, zachytávanie šumu pomocou mikrofónu a zachytávanie šumu pomocou webkamery. Analýza sa zaoberá náhodnosťou, použiteľnosťou a objemom získaných dát. Potom je v práci spomínaný teoretický opis generátoru náhodných čísel Fortuna. Na záver je predstavený a popísaný objektový návrh programu Fortuna a sú tu spomenuté aj všetky implementačné detaily s tým súvisiace.
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.
Testovací implementace protokolu ACP
Ležák, Petr ; Strašil, Ivo (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce obecně pojednává o metodách řízení přístupu, jednotlivých jeho modulech a konkrétně pak o autentizaci žadatelů. Jsou zde uvedeny metody autentizace využitelné v testovací implementaci protokolu ACP. Dále je rozebrán protokol ACP, jeho možnosti a způsoby použití. Podrobně je popsán formát ACP zpráv, formát i typy AVP a mechanismus transakcí protokolu ACP. Vlastní práce je pak zaměřena na návrh software pro testování tohoto protokolu. Jsou zde rozebrány možnosti testování tohoto protokolu a navrženy testovací scénáře. Následně jsou sepsány požadavky na testovací software a navržen způsob jeho realizace. Dále je v práci uvedena technická dokumentace k vytvořenému programu. V ní jsou vysvětleny hlavní myšlenky, které jsou v programu použity, popsán účel jednotlivých částí programu a vazby mezi nimi. Nakonec je v příloze zpracován návod k obsluze programu včetně názorného příkladu popisujícího naprogramování a otestování jednoduchého scénáře autentizace.

Národní úložiště šedé literatury : Nalezeno 26 záznamů.   začátekpředchozí21 - 26  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.