Národní úložiště šedé literatury Nalezeno 252 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Softwarová podpora výuky kryptosystémů založených na eliptických křivkách
Szturc, Jakub ; Sobotka, Jiří (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zaměřením na kryptografii založenou na eliptických křivkách se skládá ze čtyř hlavních částí. První část poskytuje přehled o základních kryptografických a matematických pojmech. Klíčovým bodem této práce je druhá část, ve které jsou podrobně popsány mechanismy sčítání dvou bodu na eliptické křivce a přičtení bodu k sobě samému nad různými tělesy. Na tomto mechanismu je založena prakticky celá problematika. Ve třetí části jsou uvedeny nejznámější algoritmy a protokoly určené k výměně klíčů, šifrování a digitálnímu podpisu. Cílem této práce je navržení softwaru pro podporu výuky. Tento materiál je vytvořen jako webová prezentace, ve které jsou popsány teoretické základy a hlavní vlastnosti kryptosystémů založených na eliptických křivkách. Celá problematika je podpořena praktickou ukázkou výpočtů příkladů, jsou zde i příklady pro samostatnou práci. Jako doplnění jsou připraveny java aplety, které umožňují interaktivní možnost vyzkoušení si základních parametrů křivek, nebo ověření výpočtů
Laboratorní úloha elektronického zabezpečovacího systému komunikujícího přes síť Ethernet
Harth, Petr ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato bakalářská práce se zabývá problematikou elektronických zabezpečovacích systémů komunikujících přes síť Ethernet. Na tomto základě je navrhnuta laboratorní úloha pro integrovaný bezpečnostní systém Xtralis 3000 zajišťující řízení přístupu a kamerový dohled. Koncept úlohy je zdůvodněn a je k ní zpracována dokumentace. Pro tento systém Xtralis 3000 je také provedena stručná analýza jeho bezpečnosti. V první části práce je popsán vývoj elektronických zabezpečovacích systémů. Je zde uvedena historie a popis současného stavu elektronických zabezpečovacích systémů. Také jsou stručně zmíněny kamerové dohledové systémy a přístupové systémy, jež se v dnešní době kombinují s elektronickými zabezpečovacími systémy. Dále se zde popisuje současný trend integrace různých bezpečnostních systémů do jednoho systému, jenž komunikuje přes síť Ethernet. Ve druhé části bakalářské práce je rozebrán integrovaný bezpečnostní systém Xtralis 3000. Jsou popsány jeho obecné vlastnosti a následně vysvětleno rozdělení systému na tři podsystémy, a to na přístupový systém S3000, kamerový dohledový systém V3000 a řídicí software M3000. V další části jsou tyto podsystémy popsány spolu s jejich prvky a v návaznosti na to jsou stručně rozebrány vybrané síťové protokoly, jež integrovaný bezpečnostní systém Xtralis 3000 využívá ke komunikaci mezi svými prvky. Ve třetí části je provedena stručná analýza bezpečnosti integrovaného bezpečnostního systému Xtralis 3000. Tato analýza je rozdělena na šest částí z hlediska hrozeb útoků. Ve čtvrté části je představen koncept laboratorní úlohy, který obsahuje úvodní rozvahu, diskusi nad přidělenými prvky, náplň a strukturu laboratorní úlohy. V páté části, je uvedena dokumentace k laboratorní úloze integrovaného bezpečnostního systému Xtralis 3000 komunikujícího přes síť Ethernet, podle níž studenti laboratorní úlohu vykonají. Na závěr v šesté části jsou pokyny pro vyučující, kde je popsán postup zavádění laboratorní úlohy do výuky, s tím spojené problémy a jejich řešení.
Metodika návrhu optimálního způsobu zálohování velkých objemů dat
Bartoňová, Veronika ; Vychodil, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zabývá problematikou zálohování dat. Zálohování dat je často podceňovanou a přehlíženou oblastí informačních technologií a při tom, ke ztrátě dat může dojit i banální chybou uživatele nebo zhroucením komponentů. V rámci diplomové práce je rozebírána teorie zálohování, je definován archivní bit a jeho chování s ohledem na zvolení různých typů záloh (úplná, inkrementální, diferenční nebo jejich kombinace), doba a frekvence zálohování nebo nejzazší bod obnovy dat . Dále jsou v práci zmíněna rotační schémata Round-Robin, GFS a Hanojské věže u kterých se uvádí jejich princip a grafické schéma rotací. V kapitole Strategie zálohování se popisuje princip správné volby zálohovací strategie, s ohledem na technické a ekonomické parametry. Analýza dopadů, která je v této kapitole vysvětlena popisuje důležité okamžiky při obnově dat. Pro zvolení optimální strategie je nutné zohlednit nejenom celkovou kapacitu zálohovaných dat, ale i velikost zálohovacího okna, dobu úschovy dat nebo polohu úložiště. Kapitola Média pro ukládání dat seznamuje se všemy zálohovacími médii a jejich technickými parametry, které jsou dostupné na trhu a lze je využít pro zálohování dat. V části věnované návrhu metodiky velkého objemu dat je navržen zálohovací plán s nutnými vstupy pro samotnou realizaci zálohování, při návrhu metodiky je kladen důraz také na pravidelnou kontrolu záloh a jejich umístění. Na praktické ukázce se dokázáno, že schéma Hanojských věží patří mezi ta s nejmenší potřebou zálohovacích médií. Součástí práce je návrh metodiky pro zálohování malého objemu dat.
Portál univerzálního protokolu řízení přístupu
Čepelák, Tomáš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Práce se zaměřuje na problematiku řízení přístupu. Představuje univerzální dvoustranný protokol řízení přístupu ACP. Vpráci jsou popsány zprávy tohoto protokolu a jejich sekvence, které AC portály využívají pro komunikaci. Popisuje jednotlivou funkci a vlastnosti modulů, ze kterých se portál skládá. V práci je uveden návrh konceptu modulárního řešení AC portálu včetně návrhu základních modulů. Také jsou nastíněny možné testovací scénáře. Podle uvedeného návrhu je vytvořený vlastní funkční AC portál na platformě .NET Framework pomocí programovacího jazyku C#. Portál umožňuje přístup k lokálním aktivům nebo kaktivům na jiném počítači vlokální síti. Vytvořená aplikace je testovaná podle navržených scénářů jak vsíťové verzi tak ilokální verzi AC portálu. Výsledky testovaní jsou objektivně vyhodnoceny a okomentovány.
Laboratorní úloha skryté kamery a odposlechu
Kočíř, Michal ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato bakalářská práce se zabývá návrhem a sestavení laboratorní úlohy skryté kamery a akustického odposlechu. V bakalářské práce je popsána historie emisní bezpečnosti, druhy zpravodajské činnosti, odposlech, kamery, koncept laboratorní úlohy a navržení a sestavení samotných laboratorních úloh. V první kapitole je popsána historie emisní bezpečnosti. V další kapitole zpravodajské činnosti jsou rozebrány jednotlivé druhy zpravodajské činnosti. V kapitole odposlech je zmíněno jeho umístění, popis a využití a ochrana před akustickým odposlechem. Poté v kapitole kamery jsou popsány jednotlivé parametry kamer, jejich umístění a detekce. V další kapitole je popsán koncept laboratorní úlohy, ve které je popsána použitá technika v laboratoři. Poté je v další kapitole popsán návrh a sestavení samotných laboratorních úloh. V této bakalářské práci jsou navrženy a sestaveny dvě laboratorní úlohy. První laboratorní úloha se zabývá akustickým odposlechem. Druhá laboratorní úloha se týká systému skryté kamery. V laboratorní úloze akustický odposlech je použit paměťový rádiový analyzátor MRA-3, pomocí kterého student nalezne rádiové kmitočty v dané laboratoři. U této laboratorní úlohy je také přiložena tabulka kmitočtového spektra dané laboratoře. V tabulce jsou zaznamenány slyšitelné rádiové kmitočty, jež se nacházejí v laboratoři. Dále jsou v tabulce také zaznamenány dva odposlechové přístroje, které máme přiložené u laboratorní úlohy. V druhé laboratorní úloze skryté kamery jsou použity přístroje analogový videopřijímač, kamera a videoskener XCS-99X. V této úloze se vyzkouší zaměření přiložené kamery pomocí zaměřovací pomůcky, která je přiložena u laboratorní úlohy. Toto zaměřování je postupně nahráváno do videopřijímače. Dále je v laboratorní úloze vyzkoušena funkčnost a vzdálenost přenosu obrazu mezi kamerou a analogovým videopřijímačem. Poté je zkráceně vyzkoušena funkčnost inteligentního šumového generátoru SNG.
Zabezpečení přenosu dat Reedovými-Müllerovými kódy
Hrouza, Ondřej ; Burda, Karel (oponent) ; Němec, Karel (vedoucí práce)
Cílem této bakalářské práce je navrhnout Reedův-Müllerův kód, který zabezpečí přenos dat proti t = 4 nezávislým chybám, při informační rychlosti R ? 0,5 a pro tento kód vypracovat podrobný návrh realizace kodeku. Aby bylo možno provést tento návrh, je nezbytné seznámit se se základními vlastnosti Reedových-Müllerových kódů. K pochopení funkce kodeku Reedova-Müllerova kódu je v práci rozebrán proces kódování a dekódování, jenž je založen na metodě využívající většinovou logiku. Pro návrh kodeku, který se skládá z kodéru a dekodéru, je využito obvodů programovatelné logiky FPGA. Tyto obvody se programují v jazyce VHDL, kdy pro návrh zdrojových kódů je použito prostření Xilinx ISE 10.1. V práci je podrobně rozebrána struktura a funkce kodéru i dekodéru zvoleného Reedových-Müllerových kódů a jsou zde prezentovány části navržených zdrojových kódů. Ověření funkční schopnosti kodeku je dosaženo simulací v programu ModelSim SE 5.7f. Výsledky simulace jsou spolu s dalším návrhem realizace výstupem této práce.
Autentizace uživatelů webových služeb
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Práce popisuje používané metody pro Single Sign-On z pohledu klientské aplikace. Jsou zde podrobně rozebrány protokoly OpenID a OAuth a jejich odlišnosti. Další část práce se zabývá popisem registrace aplikace a komunikací serveru s klientskou aplikací pomocí protokolu OAuth. V praktické části jsou popsány a vysvětleny stěžejní funkce webové aplikace.
Nízkoúrovňové čtení dat z pamětových úložišť
Šalko, Jaroslav ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Tématem této práce je obnova dat z vybraných typů paměťových úložišť. Práce se dá rozdělit na dvě teoretické a jednu praktickou část. Teorie v první části vysvětluje strukturu vybraných paměťových médií a popisuje, jak jsou na nich data uložena. Je zde popsán i způsob jakým operační systém k těmto datům přistupuje. S tím souvisí souborový systém, který je v této části spolu s jeho vybranými nejpoužívanějšími typy popsán také. V druhé teoretické části se práce zabývá samotným poškozením paměťových médií. Jsou zde uvedeny druhy poškození, která mohou nastat a jak se dají řešit. Práce se zde zabývá i možnostmi které uživatele, kteří svá data ztratí, mají. Jednou z možností je využití služeb specializovaných firem. V krátkosti jsou proto v této části uvedeny čtyři vybrané firmy nabízející obnovu dat na českém trhu. V tabulce na konci kapitoly jsou shrnuty nabídky služeb, které tyto firmy zákazníkům nabízejí. Druhou možností je využít některý z volně dostupných programů pro obnovu dat. Na základě internetové ankety a kladných referencí v různých diskuzích na téma „nejlepší programy pro obnovu dat“ byly vybrány 3 programy, které byly testovány. Test byl prováděn nahráním určitých druhů souborů na disk, který byl posléze naformátován vysokoúrovňovou metodou. Pomoci jednotlivých programů jsem se snažil získat ztracená data zpět. Jak si jednotlivé programy vedly, je opět uvedeno v přehledné tabulce na konci podkapitoly každého programu. Praktická část této práce se zabývá linuxovým programem pro obnovu dat Ddrescue. Snahou je pro tento velice šikovný nástroj pro obnovu dat, ovládaný přes linuxový terminál, vytvořit graficky přívětivé prostředí s intuitivním ovládáním. Cílem je dostat tento program mezi širší veřejnost a poskytnout uživatelům jednoduchý program pro účinnou nízkoúrovňovou obnovu dat.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Silná kryptografie na čipových kartách
Konečný, Jakub ; Burda, Karel (oponent) ; Malina, Lukáš (vedoucí práce)
Práce je zaměřena na kryptografii na čipových kartách. Popisuje čipové karty, jak z hardwarového, tak softwarového hlediska. Srovnává známé operační systémy používané na čipových kartách. Vybrané systémy podrobněji zkoumá. Dále jsou v práci představeny vybrané protokoly pro autentizované ustanovení klíče. Protokol PACE je podrobněji představen a je navrhnuta jeho implementace. Následně je implementován na čipových kartách Basic card. Implementace je blíže analyzována a v závěru jsou navržena možná vylepšení.

Národní úložiště šedé literatury : Nalezeno 252 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.