Národní úložiště šedé literatury Nalezeno 255 záznamů.  začátekpředchozí223 - 232dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Komplexní zabezpečení objektů
Michálek, Libor ; Burda, Karel (oponent) ; Herman, Ivo (vedoucí práce)
V diplomové práci se zabývám principy a metodami způsobů zabezpečení, analýzou dostupných typů zabezpečovacích systémů (EPS, EZS a CCTV) a jejich možného využití při návrhu zabezpečení objektů. V této práci rovněž popisuji stupně projektové dokumentace a jejich dílčí části včetně postupu prací při tvorbě projektové dokumentace bezpečnostních systémů. V závěru práce uplatňuji všechny získané poznatky při návrhu a integraci systémů zabezpečení pro konkrétní objekt.
Program pro skrývání dat v obrazových souborech
Morkus, Filip ; Říha, Kamil (oponent) ; Burda, Karel (vedoucí práce)
V této diplomové práci je postupováno od popisu základů a vzniku steganografie, jejích metod a účelu. Následuje detailní popis souborů typu BMP, do kterých bude prováděno skrývání dat. Struktura souboru je rozebrána do nejmenších detailů, aby nedošlo k poškození souboru při skrývání a zároveň aby bylo co nejoptimálněji využito informací uložených v hlavičce souboru. Dalším zaměřením bylo vysvětlení principu vlastní steganografické metody použité pro skrývání dat do souboru typu BMP. Na základě těchto poznatků byl navržen koncept programu a následně vyhotoven daný program, který provádí samotné skrývání a odkrývání dat do obrazových souborů. K programu je vytvořen návod k použití a provedena demonstrativní ukázka funkce s popisem jednotlivých kroků. V závěru práce je věnována pozornost vlivům, které mohou být pro danou metodu limitní a překročením těchto limitů by došlo k prolomení steganografické metody, což je prozrazení skrytých dat.
Software pro podporu projektování elektrické zabezpečovací signalizace
Fikejs, Jan ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zabývá programovým návrhem elektrické zabezpečovací signalizace. Program je vytvořen na základě platných norem a předpisů, které se věnují návrhu elektronické zabezpečovací signalizace, a praktických zkušeností s návrhem a realizací elektronických zabezpečovacích systémů. Program je napsán v jazyce C# a využívá platformu .NET. Na základě toho je možné program spustit na jakémkoliv počítači s operačním systémem Windows. Jakýkoliv obrázek půdorysu objektu lze využít jako podkladovou mapu projektu a nad touto mapou je možné vytvořit celý systém zabezpečení objektu. Lze projektovat drátové i bezdrátové elektronické bezpečnostní systémy. V programu je vytvořena editovatelná databáze komponent a vodičů používaných v elektronické zabezpečovací signalizaci. Program umožňuje prvky databáze vytvářet, editovat a rušit. Databáze je uložena ve formátu XML. Další součástí programu je složka obrazových podkladů, kde jsou uloženy fotografie komponent a schematické značky používané v programu. Na obrázek půdorysu objektu jsou pomocí myši přenášeny jednotlivé komponenty, které jsou přehledně srovnány do stromové struktury. Prvky lze propojovat vodiči a vytvořit tak přesný projekt elektronického zabezpečovacího systému objektu. Výstupem programu je výkresová dokumentace, rozpis materiálu a cenová kalkulace. U prostorových komponent lze graficky zobrazit dosah a tím vizuálně potvrdit správnost návrhu. V programu je vytvořena automatická verifikace správnosti návrhu. Zde je možné ověřit, zda byly použity správné komponenty, zda jsou navržené délky vodičů přípustné, vyhovuje-li zatížení systému a zda úbytky napětí na vodičích nepřekračují povolenou mez. Program je určen všem projektantům elektronických zabezpečovacích systémů a technikům, kteří se této problematice věnují.
Softwarová podpora výuky klasické kryptoanalýzy
Fojtová, Lucie ; Hajný, Jan (oponent) ; Burda, Karel (vedoucí práce)
Některé z dneších moderních šifrovacích systémů obsahují ve svých základech myšlenky klasických symetrických šifer, jako je např. transpoziční princip v šifře DES. Pro úspěšnou kryptoanalýzu těchto druhů šifer je třeba znát základní krypoanalytické metody. Z toho plyne důležitost výuky klasické kryptoanalýzy - aby studenti co nejlépe pochopili danou problematiku, je třeba použít názorné pomůcky. Tato práce shrnuje poznatky teorie klasické kryptografie a krypotanalýzy vybraných druhů šifer - monoalfabetické a polyalfabetické substituce a dále jednoduché transpozice. Na základě této teorie je vytvořena softwarová podpora výuky klasické kryptoanalýzy - konkrétně formou webových stránek a aplikace umožňující šifrování a luštění klasických druhů šifer.
Modul elektrické zabezpečovací ústředny s komunikátorem Ethernet
Strašil, Ivo ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zabývá návrhem ústředny elektrické zabezpečovací signalizace, vybavené rozhraním Ethernet. Jsou rozebrána současná řešení ústředen elektrické zabezpečovací signalizace a současné způsoby využití komunikace pomocí standardů Ethernet, resp. TCP/IP, v zabezpečovací technice. Na základě ekonomické rozvahy byla následně zavržena možnost přímého připojování čidel EZS do sítě Ethernet. Pro dosažení co nejvyšší flexibility řešení byla zvolena nová koncepce ústředny elektrické zabezpečovací signalizace s volně programovatelným chováním pomocí sady skriptů v jazyce C, schopné samostatné práce i spolupráce více zařízení v síti LAN, kdy je funkce jednotlivých ústředen koordinována softwarově realizovanou nadřazenou ústřednou. Ústředna uvedené koncepce byla realizována a její funkce byla úspěšně odzkoušena.
Komunikační protokol pro vestavná zařízení
Dolák, Petr ; Burda, Karel (oponent) ; Herman, Ivo (vedoucí práce)
Problematika komunikačních technologií je v dnešním světě velmi závažnou otázkou, a proto se následující práce zaměřuje právě na tuto sféru informatiky. Konkrétně je práce zaměřena na komunikační protokoly, které jsou jedním ze základních stavebních kamenů jakéhokoliv přenosu dat, neboť vytváří elemetární podmínky pro jakýkoliv datový tok, jelikož komunikační protokoly jsou pravidly pro správný datový transfer mezi účastníky. V první části této práce jsou blíže probrána stávající řešení, bohužel však rozsah bakalářské práce neumožňuje podrobný rozbor všech, již používaných řešení, a proto se tato práce zaměřuje pouze na řešení, která jsou užívána na třech nejnižších vrstvách OSI modelu, jelikož zadání této práce jasně říká, že je nutno se zaměřit právě na trojvrstvá řešení komunikace, což vede ke dvěma výsledkům. V druhé a třetí části této práce jsou právě tyto dva výsledky řešeny návrhem dvou vlastních komunikačních protokolů, přičemž první z nich vychází z podstaty tří nižších vrstev OSI modelu a je zaměřen zejména na bezchybný přenos dat a práci s nimi. Tím se myslí jejich ukládání do paměti vestavného zařízení, následné čtení a další služby zahrnující práci s daty. Protokol vyšších vrstev také zabezpečuje kvalitní komunikační služby, nicméně se více zaměřuje na služby realizované zařízeními pracujícími s těmito protokoly. V poslední části tohoto materiálu jsou přiloženy vývojové diagramy a simulace realizované v jazyku SDL.
Autentizace pomocí smartkaret
Juras, Stanislav ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá problematikou autentizace. V práci je zmíněna autentizace znalostí, žadatelem a předmětem. Jsou rozebíráni zástupci od jednotlivých typů. U autentizace předmětem se práce zaměřuje převážně na autentizátory – smartkarty. V oblasti smartkaret popisuje diplomová práce jednotlivé typy (kontaktní, bezkontaktní a hybridní) a zmiňuje jejich základní vlastnosti. Důraz je kladen na popis kontaktních a bezkontaktních smartkaret, konkrétně se zaměřením na .NET smartkarty. Popisují se jejich vnitřní komponenty, jako jsou paměti (RAM, ROM, EEPROM), kryptoprocesor atd. Smartkarty se zde zkoumají také z hlediska podpory kryptografických primitiv. Práce dále seznamuje s kryptografickými metodami a popisuje principy symetrických a asymetrických šifer. Ze symetrických metod to jsou proudové a blokové šifry včetně příkladů. Z problematiky asymetrických šifer se probírá nejen zajištění autentičnosti (tzv. digitální podpis), ale také algoritmy šifrování a ustanovování šifrovacích klíčů. Práce se také dotýká základních principů nutných pro bezpečné programování. Součástí práce jsou také praktické realizace (programy). Praktická část diplomové práce si klade za cíl implementovat komunikaci mezi uživatelem a AC (přístupový kontrolní bod) v systému AASR. První sada aplikací zabezpečuje šifrovanou komunikaci mezi PC a smartkartou. Tyto aplikace mají mimo jiné také za úkol vytvořit na smartkartě služby, které budou schopny provádět operace na straně klienta, jenž jsou nutné k autentizaci v systému AASR. V práci jsou také představeny algoritmy pro práci s velkými čísly – sčítání, odčítání, násobení a Montgomeryho algoritmus pro násobení. Druhá aplikace si klade za cíl implementovat funkcionality komponenty AC (přístupové kontroly v systému). Jedná se o funkcionality, jako jsou například ověření přijatého tokenu, ověření digitálního podpisu, generování náhodných čísel, logování pokusů o autentizaci apod.
Modul elektrické zabezpečovací ústředny s komunikátorem GSM
Dokulil, Zdeněk ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Úkolem této diplomové práce bylo navrhnout a zrealizovat malou modulární ústřednu s důrazem na komunikaci se sítí GSM. V první části práce je rozebrána historie ústředen od počátku až po dnešní technologie. Dále byly také popsány jednotlivé druhy ústředen, jak kabelové, tak bezdrátové. V druhé části je rozepsán obecný návrh konstrukce ústředny s komunikátorem GSM a je rozebráno její obvodové zapojení. Jako vlastní komunikátor se sítí GSM byl zvolen modul SIM 300C. Závěrečná část práce, kromě popisu částí programu, obsahuje také detailní návod na obsluhu navrhované ústředny. Navrhovaná koncepce ústředny byla zrealizována a byla úspěšně ozkoušena její funkčnost.
Algoritmy pro systémy s technikou adaptivního frekvenčního skákání
Zunt, Tomáš ; Burda, Karel (oponent) ; Pust, Radim (vedoucí práce)
Tato diplomová práce pojednává o systémech, které využívají techniku frekvenčního skákání FH (Frequency Hopping). Je vysvětlen princip této techniky a její výhody a nevýhody. Následuje popis techniky adaptivního frekvenčního skákání AFH (Adaptive Frequency Hopping), kterou využívá systém Bluetooth. Následuje popis dalších metod na úpravu skokové posloupnosti jako například dynamické frekvenční skákání DFH (Dynamic Frequency Hopping), které využívá standart 802.22. Tento standart se zabývá použitím části spektra, které dosud využívá TV vysílání (47–910 MHz) pro použití ve WRAN (Wireless Regional Area Network). Další technika úpravy skokové posloupnosti se jmenuje adaptivní rotace nosných frekvencí AFR (Adaptive Frequency Rolling). Rotace nosných tvz. „rolling“ je nová technika umožňující více pikosítím, které by se normálně vzájemně ovlivňovaly využívat stejné kanály v různých časových úsecích. Poslední technika, která je v práci představena se jmenuje dynamické adaptivní frekvenční skákání nosné DAFH (Dynamic Adaptive Frequency Hopping). Tato technika taktéž řeší vzájemné ovlivňování více pikosítí pomocí zmenšování nebo zvětšování skokové posloupnosti. Praktická část diplomové práce popisuje návrh modelu AFH systému za pomocí programu Matlab Simulink. V práci jsou popsány funkce jednotlivých bloků a jejich nastavení. Dále je uveden popis grafického rozhraní pomocí, kterého můžeme jednoduše měnit parametry simulace. Výsledný model dokáže simulovat vliv statických a dynamických růšiču v přenosovém pásmu při komunikaci dvou zařízení.
Softwarová podpora výuky kryptosystémů založených na problému diskrétního logaritmu
Kříž, Jiří ; Zeman, Václav (oponent) ; Burda, Karel (vedoucí práce)
Potřeby mezilidské komunikace v současné době dospěly do stavu, kdy většina přenášených zpráv je důvěrné povahy a jejich přenos po sdílených nezabezpečených linkách v otevřené podobě není možný. Z toho důvodu vzniklo velké množství metod pro šifrování zpráv a přenos v zabezpečené podobě. Vytvořily se dva hlavní vývojové proudy, symetrická a asymetrická kryptografie. Druhá zmíněná skupina je založena na využití dvou informací – klíčů, kdy jeden je veřejně znám a druhý je tajný. Použitím veřejného klíče lze snadno určit kryptogram zprávy, k jeho dešifrování je však třeba znát tajný klíč. Tyto metody jsou založeny na matematických problémech, pro které současná matematika nezná časově efektivní algoritmus výpočtu. Práce se zaměřuje na kryptosystémy, založené na problému diskrétního logaritmu, kdy šifrování zpráv lze provést z veřejně známých parametrů – veřejného klíče velmi rychle, ale dešifrování bez znalosti tajné informace – tajného klíče, je časově extrémně náročné. Je zde rozebrán samotný matematický problém diskrétního logaritmu, jeho vlastnosti a metody, které se jej snaží řešit. Popsána je také komunikace s využitím kryptosystémů na diskrétním logaritmu založených, jako ElGamalův kryptosystém, Diffie-Hellmanův protokol nebo DSA. Druhá část práce se pak zaměřuje na webovou aplikaci vytvořenou pro podporu výuky problému diskrétního logaritmu a kryptosystémů na něm založených. Popisuje jak funkční a grafické rozhraní, tak práci s ním a možnosti, které uživateli nabízí. Obsahuje také úkoly, které by měly pomoci uživateli v pochopení dané problematiky a k jejímu procvičení.

Národní úložiště šedé literatury : Nalezeno 255 záznamů.   začátekpředchozí223 - 232dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.