Národní úložiště šedé literatury Nalezeno 91 záznamů.  začátekpředchozí31 - 40dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Šnekový mísič kontinuální
Pelka, Tomáš ; Malach, František (oponent) ; Malášek, Jiří (vedoucí práce)
Tato diplomová práce zpracovává a je zaměřena na problematiku kontinuálního mísení partikulárních látek. Vlastní práce je rozdělena do následujících kapitol. Kapitola první zahrnuje vlastní teorii mísení a informace o experimentu z partikulárních látek při použití lopatky. V kapitole druhé je provedeno stanovení a výpočet technických parametrů vlastního kontinuálního mísiče. Kapitola třetí zahrnuje volbu pohonné jednotky a kapitola čtvrtá obsahuje návrh a výpočet ozubeného převodu. Kapitola pátá uvádí pevnostní výpočet hřídele mísiče a pevnostní výpočet lopatky pomocí programu I-deas. Součástí práce jsou přiloženy nejen sestavný výkres kontinuálního mísiče, ale i detailní výkresy hlavních součástí kontinuálního mísiče.
Pokročilá filtrace provozu v operačním systému Linux
Janura, Dominik ; Pelka, Tomáš (oponent) ; Szőcs, Juraj (vedoucí práce)
Tato práce je zaměřená na problematiku filtrace síťového provozu a zabezpečení sítě v prostředí operačního systému Linux. Přibližuje postup sestavení jednoduchého paketového firewallu využitím nástroje netfilter a ověřuje jeho efektivitu. Dále prověřuje možnosti identifikace uživatelů v peer-to-peer sítích pomocí L7-filtru. Obsahuje návrh systému, který detekuje provoz v nejpoužívanějších P2P sítích. Funkce tohoto systému je prověřena simulací příslušného P2P provozu v lokální síti.
Sledování bezpečnosti počítačových sítí
Morský, Ondřej ; Hošek, Jiří (oponent) ; Pelka, Tomáš (vedoucí práce)
Práce se věnuje programům pro sledování síťové komunikace a bezpečnosti počítačových sítí. Je zde popsán způsob zpracování přijatých rámců na síťové kartě a také v protokolovém ovladači. V další části je popsána funkce aplikace pro zachytávání a analýzu síťové komunikace, která dokáže rámce také generovat. Tento program je určený pro operační systémy Windows a je vytvořen jako modulární a tím také snadno rozšiřitelný pomocí DLL knihoven. Zdrojové kódy je možné nalézt na přiloženém CD.
Univerzální časomíra pro hasičský sport
Pelka, Tomáš ; Bidlo, Michal (oponent) ; Vašíček, Zdeněk (vedoucí práce)
Tato práce se zabývá návrhem univerzální bezdrátové časomíry pro hasičský sport, což je skupina více než 15 disciplín. Způsoby měření času u jednotlivých disciplín jsou různé. Nedílnou součástí práce je proto detailní průzkum požadavků jednotlivých disciplín na samotnou časomíru, její příslušenství, a na způsoby měření sportovních výkonů. Následně je navržena specifikace bezdrátové časomíry, která obnáší vhodné rozdělení systému časomíry na bezdrátově komunikující moduly, a definici jednotného rozhraní pro připojení senzorů a příslušenství. Navržený systém je vhodný pro závody i trénink, doba přípravy časomíry před použitím je tak velmi krátká. Práce se dále zabývá návrhem elektroniky (mikroprocesorové a napájecí obvody) jednotlivých modulů, a stavbou prototypu. Zhotovený prototyp je podroben testování dle připravených testovacích scénářů. Zjištěné poznatky a nové požadavky následně vedou k návrhu další generace časomíry.
Odhalování rootkitů a detekce spywaru
Juras, Stanislav ; Pelka, Tomáš (oponent) ; Polívka, Michal (vedoucí práce)
Bakalářská práce nastiňuje problematiku odhalování rootkitů a detekci spywaru. Popisuje základní druhy známého spywaru a rootkitů. U spywaru se jedná převážně o popis činnosti jednotlivých druhů. V případě rootkitů se jedná hlavně o popis módů a způsobu jejich infekce. Jsou zde také nastíněny pokusy o legální použití rootkitů. Dále jsou zde shrnuty základní metody detekce spywaru a rootkitů, které se dnes běžně používají v různých detekčních programech. Součástí práce je také praktická realizace (program) jedné z metod detekce spywaru. Program je navržen tak, aby byl schopen odhalit jednoduchý vzorek spywaru, který je uložený v jeho databázi. Jako metoda pro detekci je zvolena metoda detekce podle vzorku kódu. Pomocí uživatelského prostředí programu je možné si vybrat jednotkou, která má být testována.
Network attacks of Linux operating system
Valčák, Richard ; Janovič, Filip (oponent) ; Pelka, Tomáš (vedoucí práce)
Main objective of this bachelor thesis is to inform with the most famous security attacks, describe their characteristics, evaluate risk degree and suggest security against of these attacks. The bachelor work presents theoretical and practical part focused on security attacks of Linux operational system. First chapters describe operational system security shell theory. Followed by the most frequent attacks like Buffer overflow, ARP Cache poisoning, SYN flood , Denial of Service, DHCP, which are described theoretically, demonstrated by these examples and possible security assignment against this attacks registered. Basic theoretical system Linux knowledge is necessary for the practical part of the bachelor thesis.
Security protection techniques of wireless networks of internet providers
Žiško, Róbert ; Pelka, Tomáš (oponent) ; Burda, Karel (vedoucí práce)
This master’s thesis can be used as the guidebook for Wi-Fi networks provider in non-licensed zones 2,4GHz and 5GHz. It is good tool to understand wireless technology area and its protection. Reader can follow network design and avoid mistakes that are mentioned in work. This text shouldn’t be a tool or a guide for possible attackers, but an impulse for small providers who provide their networks in unsecured form. In the opening chapter of my work, matters of Wi-Fi networks are thoroughly analyzed. As they are able to get internet connection in a lot of inaccessible places, they are considered to be crucial for the present times. The basic procedure describing Wi-Fi planning is written in thesis and also its legislative that has to be strictly observed. The big disadvantage is riskiness of the wireless connection that allows attackers to attack network in many ways. For mentioned reason it is very important to take utmost account of Wi-Fi network’s security and attack resistance. Unfortunately a lot of networks are either secured partially or unsecured at all. These types of networks are frequently attacked in order to get “free” Internet access or because of competitors fight. In the text below we can find possible Wi-Fi attack forms using by attackers to get Internet access or destroy network hardware what can cause big financial loss to providers. I described design and realization of little-town network using safety tools implementation based on my experience. For that purpose I implemented benchmark tests in graphics as well as practical format.
Systémy platebních karet
Flégl, Jan ; Pelka, Tomáš (oponent) ; Morský, Ondřej (vedoucí práce)
Tato práce se zabývá problematikou systémů platebních karet. Naším cílem je popsat dnes využívanou infrastrukturu platebních karet, bankomatů a platebních terminálů se zaměřením na standard EMV. V teoretické části práce budeme nejprve seznámeni s historií a vývojem platebních karet, bankomatů a platebních terminálů. Následně se zaměříme na podrobný popis platebních karet, čtecích zařízení a popíšeme možnosti platby kartou po internetu. Nejrozsáhlejší teoretická část práce je věnována standardu EMV. V praktické části vytvoříme vlastní program, který autentizuje uživatele na základě jeho platební čipové karty a umožní mu přihlášení do systému. Zdrojové kódy programu je možné nalézt na přiloženém CD.
Softwarová podpora návrhu elektronického zabezpečovacího systému
Vymazal, Michal ; Pelka, Tomáš (oponent) ; Burda, Karel (vedoucí práce)
Tato diplomová práce se věnuje realizaci softwarové podpory návrhu elektronického zabezpečovacího systému EZS pro stupně zabezpečení 1 a 2 založené na webových technologiích. Bylo vytvořeno intuitivní grafické a interaktivní rozhraní, které umožní vytvořit kvalitní návrh EZS i laikům. Nejdříve jsou v práci popsány normy a legislativy v České republice, podle kterých se návrh EZS musí řídit. V teoretické části jsou podrobně popsány vlastnosti EZS a jeho komponent, princip správného fungování, zásady instalace, výhody a nevýhody použití, jednotlivé kroky návrhu EZS a navržená metodika návrhu pro stupeň zabezpečení 1 a 2. V praktické části jsou popsány použité technologie pro realizaci práce, struktura vytvořené webové stránky a jednotlivé kroky praktického návrhu EZS, tak jak je uvidí uživatel při vytváření. Výsledkem práce je webová stránka, která je rozdělena na dvě části: teoretickou a praktickou. V teoretické části jsou uvedeny všeobecné informace o architektuře EZS, návrhu EZS a vytvořené metodice pro návrh EZS pro stupeň zabezpečení 1 a 2. V praktické části si uživatel na základě získaných informací a za pomocí nápovědy vytvoří kvalitní návrh EZS tak, aby splňoval všechny podmínky pro spolehlivé fungování v provozu.
SAN data storage
Pružinský, Ján ; Pelka, Tomáš (oponent) ; Pust, Radim (vedoucí práce)
The main goal of this project is a familiarization with the protocol iSCSI and with its implementation into the SAN network. Firstly, the focus is aimed towards a theoretical analysis of the SAN data storage, description of its individual parts as well as its realization within the network. In the second part, the description of the protocol iSCI includes an explanation of particular abbreviations and terms. Every possibility of securing this protocol is fully processed and, moreover, the implementation in OS Linux and OS MS Windows Server is deeply explained. The practical part is devoted to configuring iSCSI Target in OS Linux and configuring iSCSI Initiator in OS linux and OS Windows. The last part is devoted to creating a Web interface to control the iSCSI Target.

Národní úložiště šedé literatury : Nalezeno 91 záznamů.   začátekpředchozí31 - 40dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.