Národní úložiště šedé literatury Nalezeno 17 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Pokročilý editor VHDL souborů
Kliment, Vojtěch ; Košař, Vlastimil (oponent) ; Novotňák, Jiří (vedoucí práce)
Tato bakálářská práce se zabývá vývojem aplikace, která umožňuje návrháři číslicových obvodů snadněji vkládat a propojovat jednotlivé komponenty VHDL entity. Práce vysvětluje základní principy jazyka VHDL a způsob, jakým se v jazyce VHDL číslicové systémy popisují. Dále jde zde nastíněna problematika syntetizovatelných šablon a jsou vysvětleny důvody jejich používání. V dalších částech práce je popsán návrh a způsob implementace editoru, který poskytuje uživateli možnost snadnější práce na návrhu pomocí grafického prostředí, které editor obsahuje.
Implementace síťových bezpečnostních algoritmů v domácím směrovači
Procházka, Tomáš ; Novotňák, Jiří (oponent) ; Košař, Vlastimil (vedoucí práce)
Tato práce se zabývá minimalistickou linuxovou distribucí OpenWRT a její instalací v směrovači Linksys WAG160Nv2. Popisuje vybraný směrovač a diskutuje postup při měření propustnosti, která byla zvolena jako kritérium pro hodnocení výkonnosti směrovače. Dále je zkoumána výkonnost směrovače při použití původního systému a se systémem OpenWRT. V dalších kapitolách je popsán návrh a implementace odposlouchvávacího algoritmu, jehož hlavním účelem je zachytávání síťového provozu na směrovači. V poslední části jsou dosažené výsledky diskutovány.
Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2
Siska, Josef ; Petrlík, Jiří (oponent) ; Novotňák, Jiří (vedoucí práce)
V této práci je uvedena teorie související s hashovacími algoritmy SHA-1 a SHA-2 spolu s popisem možné implementace aplikace, která demonstruje činnost těchto algoritmů. V obecné části práce jsou popsány principy vytváření hashovacích funkcí, jejich použití a historie vybraných hashovacích funkcí. Dále jsou představeny konvence a jednotlivé části algoritmů SHA-1 a SHA-2. V následující kapitole jsou uvedeny pojmy související s útoky na hashovací funkce a představeny vybrané z nich. V části poslední je nastíněn návrh a implementace aplikace vzniklé v rámci této práce. V závěru jsou zhodnoceny výsledky této práce s návrhy na její případné další pokračování.
Hašovací algoritmy v FPGA
Novotňák, Jiří ; Vašíček, Zdeněk (oponent) ; Šimek, Václav (vedoucí práce)
Tato práce se zabývá implementací hašovacího algoritmu MD5 v programovatelném hradlovém poli FPGA umístěném na výukové platformě FITkit. Výsledný celek se skládá ze 2 entit - první provádí rychlý výpočet algoritmem MD5 a druhá obstarává komunikaci mezi FITkitem a počítačem přes rozhraní RS232 pomocí protokolu podle vzoru SLIP. Pro demonstraci funkce je přiložena jednoduchá aplikace, přenášející soubor po zadaném rozhraní do FITkitu a vypisující výsledný haš do aplikačního okna na počítači. Na závěr jsou diskutovány možnosti dalšího rozšíření.
Síťová karetní hra pro více hráčů
Kotásek, Marek ; Novotňák, Jiří (oponent) ; Pospíchal, Petr (vedoucí práce)
Cílem této bakalářské práce je návrh, implementace a testování síťové karetní hry. Jako karetní hra byla zvolena dnes velmi populární varianta pokeru -Texas Hold'em. V úvodní části je nastíněn nezbytný teoretický základ pro tvorbu síťových aplikací společně s principy hry poker. V druhé polovině práce je pak více popsána samotná implementace a testování vyvíjené aplikace. Na závěr je diskutováno možné budoucí rozšíření programu a další směr vývoje.
Detekce síťových útoků pomocí statistických modelů nad netflow daty
Čegan, Jakub ; Košař, Vlastimil (oponent) ; Novotňák, Jiří (vedoucí práce)
Diplomová práce popisuje vybrané metody detekce síťových útoků pomocí aplikace statistických modelů nad NetFlow daty. V úvodní části popisuje některé hrozby, které často postihují počítačové sítě a jsou dobře detekovatelné v NetFlow datech. Práce zároveň prezentuje samotnou technologii NetFlow včetně protokolu a architektury. V teoretické části jsou dále podrobně popsány statistické metody použitelné pro detekci útoků s důrazem na metodu ASTUTE. Další část se věnuje představení nástrojů použitých k implementaci metod pomocí pluginů programu NfSen. Následuje podrobný popis implementace pluginů a jejich následného testování včetně provedených simulovaných útoků.
Anotace síťového provozu
Holakovský, Jan ; Novotňák, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá metodami rozpoznávání aplikačního protokolu v síťovém provozu. Jsou zde rozebírány a diskutovány jednotlivé metody z hledika efektivity. Dále tato práce popisuje vývoj nástroje pro podporu ruční anotace síťového provozu, který používá kombinaci vybraných metod. Na závěr tato práce obsahuje popis a výsledky experimentů provedených s vytvořeným nástrojem a diskutuje jeho efektivitu a možná rozšíření.
Implementace síťových bezpečnostních algoritmů v domácím směrovači
Procházka, Tomáš ; Novotňák, Jiří (oponent) ; Košař, Vlastimil (vedoucí práce)
Tato práce se zabývá minimalistickou linuxovou distribucí OpenWRT a její instalací v směrovači Linksys WAG160Nv2. Popisuje vybraný směrovač a diskutuje postup při měření propustnosti, která byla zvolena jako kritérium pro hodnocení výkonnosti směrovače. Dále je zkoumána výkonnost směrovače při použití původního systému a se systémem OpenWRT. V dalších kapitolách je popsán návrh a implementace odposlouchvávacího algoritmu, jehož hlavním účelem je zachytávání síťového provozu na směrovači. V poslední části jsou dosažené výsledky diskutovány.

Národní úložiště šedé literatury : Nalezeno 17 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.