Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.00 vteřin. 
Generování a ochrana proti DOS útoku na transportní vrstvě
Pelánek, Lukáš ; Kula, Michal (oponent) ; Musil, Petr (vedoucí práce)
Tato bakalářská práce se zaměřuje na problematiku síťových útoků Denial of Service a obranu proti těmto útokům. V práci je vysvětleno fungování počítačových sítí, principy útoků DoS a obrana. Druhá část práce se zabývá návrhem a implementací aplikace, která dokáže generovat síťové útoky SYN flood, UDP flood a ICMP flood. V závěru práce je popsán průběh testování aplikace a zhodnocení dosažených výsledků.
Virtuální prohlídka ve VR
Pelánek, Lukáš ; Matýšek, Michal (oponent) ; Herout, Adam (vedoucí práce)
Tato diplomová práce se zabývá tvorbou virtuálních prohlídek ve virtuální realitě. Věnuje se panoramatickým fotografiím a jejich využití při tvorbě virtuálních prohlídek. V rámci této práce byly navrhnuty a implementovány dvě aplikace. První z nich jako webový editor pro vytváření a druhá jako mobilní aplikace pro prohlížení virtuálních prohlídek. Vytvořené řešení poskytuje komplexní nástroj pro práci s virtuálními prohlídkami.
Virtuální prohlídka ve VR
Pelánek, Lukáš ; Matýšek, Michal (oponent) ; Herout, Adam (vedoucí práce)
Tato diplomová práce se zabývá tvorbou virtuálních prohlídek ve virtuální realitě. Věnuje se panoramatickým fotografiím a jejich využití při tvorbě virtuálních prohlídek. V rámci této práce byly navrhnuty a implementovány dvě aplikace. První z nich jako webový editor pro vytváření a druhá jako mobilní aplikace pro prohlížení virtuálních prohlídek. Vytvořené řešení poskytuje komplexní nástroj pro práci s virtuálními prohlídkami.
Generování a ochrana proti DOS útoku na transportní vrstvě
Pelánek, Lukáš ; Kula, Michal (oponent) ; Musil, Petr (vedoucí práce)
Tato bakalářská práce se zaměřuje na problematiku síťových útoků Denial of Service a obranu proti těmto útokům. V práci je vysvětleno fungování počítačových sítí, principy útoků DoS a obrana. Druhá část práce se zabývá návrhem a implementací aplikace, která dokáže generovat síťové útoky SYN flood, UDP flood a ICMP flood. V závěru práce je popsán průběh testování aplikace a zhodnocení dosažených výsledků.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.