National Repository of Grey Literature 10 records found  Search took 0.00 seconds. 
Discrete modeling of transaction propagation in Bitcoin
Marek, Tomáš ; Marek, Marcel (referee) ; Zavřel, Jan (advisor)
Technologie blockchain je stěžejním bodem fungování Bitcoinu. Cílem teoretické části této práce je popsat principy, na kterých je technologie blockchain založena a zároveň shromáždit informace o tom, jak jsou transakce šířeny v síti Bitcoin. Cílem praktické části je vytvořit model velmi zjednodušeného Bitcoin Core klienta, který umožňí vytvářet, posílat a přijímat transakce na základě propagačního algoritmu využívaného v síti Bitcoin. Model je následně spouštěn v simulačním prostředí a výsledky simulace jsou analyzovány s cílem určit zdrojový uzel transakce.
Zachranka App UX Improvement
Vu, Thi Bao Ngoc ; Zavřel, Jan (referee) ; Pluskal, Jan (advisor)
This work aimed to improve the user experience of the Zachranka app for deaf users. The aim of the work is to make the application more accessible, easier and faster for deaf people to use during crisis situations. To improve, the original design of the application was gradually modified. The designs incorporate insights from current designs of similar applications, comments from deaf people, and information from the dispatcher’s manual and the emergency services operator. The first draft of the modified application was created and tested by deaf users. A second draft was then created that corrected the errors in the first draft. The result of this work is a design that is more deaf-friendly than the original application design, while facilitating the exchange of important information between the deaf user and the operator.
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (referee) ; Veselý, Vladimír (advisor)
Při diskusích o kryptoměnách je častým tématem anonymita. Tato práce se věnuje stavebním blokům kryptoměny Bitcoin a jak na ni navazují kryptoměny jako Ethereum a Dash. Dále popisuje, jak a kde se v minulosti i přítomnosti v kryptoměnových sítích ztrácí soukromí a anonymita. Prvně se zaměřuje na anonymitu, respektive její nedostatky v samotném distribuovaném bloko-řetězu. Práce popisuje efekt znovu-využívání adres a shlukovací heuristiku založenou na společných vstupech transakce. Analyzuje je a popisuje nedokonalé aktuální řešení. Dále se práce zaměřuje na anonymitu mimo bloko-řetěz. Tedy na podpůrné služby, které jsou nedílnou součástí funkce kryptoměnových sítí jako jsou kryptoměnové peněženky. Práce diskutuje úschovu klíčů, různé druhy peněženek a jak komunikují s kryptoměnovými sítěmi. Následuje návrh modelu útočníka, jež je schopen odposlouchávat komunikaci uživatele kryptoměnové peněženky. Avšak nedokáže ji měnit. Jsou popsány vlastnosti, schopnosti a očekávaná úskalí takového útočníka. Poté práce věnuje pozornost třem kryptoměnovým peněženkám: Trezor Suite, Ledger Live a Electrum Wallet. Na těchto peněženkách demonstruje výše zmiňované vlastnosti kryptoměnových peněženek v praxi. Na základě všech těchto informací je navržena a implementována aplikace, jež je schopna napomoci uživateli určit, zda zachycený síťový provoz obsahuje komunikaci generovanou kryptoměnovou peněženkou. Nakonec je implementovaná aplikace podrobena testům. Výstupem těchto testů je, že za pomoci implementované aplikace je možné určit, jaká kryptoměnová peněženka byla použita. A to za předpokladu, že zachycený provoz obsahuje komunikaci, jež peněženky generují při jejich prvotním zapnutí. Následuje vyhodnocení práce a její další možné rozšíření.
Logwatch Improvemenets
Juhász, Tomáš ; Zavřel, Jan (referee) ; Polčák, Libor (advisor)
This thesis focuses on improvements to the Logwatch tool. For the purposes of this thesis, I needed to identify the shortcomings of Logwatch and compare it with the competition. Information gained from this research led me to choose to expand the Logwatch tool through the addition of new formats, JSON and XML. During the design stage I created schemas for both formats, covering all implemented services. During the testing stage I gathered a large collection of logs to which I added manually created logs, with the total sum of this collection being 142 142 logs. This was used to create a dataset for validation. Results that were validated by this dataset should improve the position of Logwatch as it compares to its peers, thanks to the added ability for further machine usage.
Comparison of Link-State Routing Protocols
Zavřel, Jan ; Marek, Marcel (referee) ; Veselý, Vladimír (advisor)
This thesis deals with a comparison of two dynamic link-state routing protocols OSPF and IS-IS. These protocols are used to route within one autonomous system under control of one administrative entity. They are similar in theory but IS-IS seems to be much more popular in large topologies in practice. Goal of this thesis is to figure out how their properties and features manifest on given topologies on real routers and in simulations. Simulations are realized in discrete simulator OMNeT++ and real topologies are built with Cisco devices. Primary measured parameters are speed of convergence, bandwidth usage and message order. The simulation result may be affected by their implementation in INET and ANSAINET frameworks. Implementation properties of OSPF and IS-IS on Cisco devices are compared to their simulated counterparts in order to verify functionality of the simulation models.
Modeling and Simulation of EIGRP and BGP
Zavřel, Jan ; Marek, Marcel (referee) ; Veselý, Vladimír (advisor)
Internet se za posledních několik desítek let stal jedním z nejdůležitějších nástrojů pro mezilidskou komunikaci. Miliardy lidí ho denně používají na zábavu, na práci, na vzdělání či uspokojení lidského kontaktu. Je nutné si připustit, že na jeho správném fungování je obrovská část populace existenčně závislá. Toto se odráží na stále se zvětšujících požadavcích na vyšší rychlost, nižší zpoždění a větší pokrytí a stabilitu. Síťoví inženýři a architekti musí při návrhu a nasazení dbát právě na tyto aspekty. Jedním ze způsobů, kterým je možné navržené topologie otestovat, je simulace. Simulace využívá simulační modely, které, pokud přesně odráží realitu, mohou poskytnout klíčové informace o topologiích v bezpečném prostředí a to za velice přívětivou cenu. Tato práce se zabývá analýzou a následným vylepšením dvou simulačních modelů dynamických směrovacích protokolů EIGRP a BGP. Tyto modely mohou být použity k vytvoření komplexních simulačních topologií a scénářů v diskrétním simulátoru OMNeT++.
Monument procedure appearance of unchanged sampling method from high value objects
Bartůněk, Vilém ; Hrubý, Petr ; Martinec, Marek ; Bíšková, Jarmila ; Havlíková, Markéta ; Hons, David ; Kmošek, Matěj ; Malý, Karel ; Zavřel, Jan
The conservation procedure deals with the collection of micro-samples from the surface of objects of high cultural value, where the entire collection process must be as gentle as possible, without macroscopically noticeable influence on their appearance. The main objective is to obtain samples carrying the most comprehensive part of the surface information while preserving the appearance of the examined objects, which is evidenced by the photodocumentation of the examined objects.
Fulltext: Download fulltextPDF; Download fulltextPDF; Download fulltextPDF
Metodika nové metodologie výzkumu artefaktů pomocí pokročilých metod
Hrubý, Petr ; Bartůněk, Vilém ; Martinec, Marek ; Palounek, David ; Bíšková, Jarmila ; Gašpar, Adam ; Havlíková, Markéta ; Hons, David ; Kapusta, Jaroslav ; Kmošek, Matěj ; Malý, Karel ; Zavřel, Jan
Metodika předkládá analytické metody pokročilého zkoumání archeologických nálezů z různorodých materiálů. Zaměřuje se jak na finančně, časově i instrumentálně více či méně náročné metody, které přinášejí, největší informační přínos pro zkoumání movitých nálezů z různých hledisek. Názorným a přehledným způsobem předkládá u jednotlivých materiálových skupin výzkumné otázky, které lze pomocí pokročilých laboratorních analýz klást, a odpovídajícím způsobem i zodpovídat. Předložená metodika plynule navazuje na „Metodiku předlaboratorní selekce vzorků pro analýzy z velkých souborů“, vytvořenou a certifikovanou v roce 2021 shodným týmem v rámci projektu NAKI II (č. DG20P02OVV007) s názvem „Pokročilé archeometrické metody získávání kvalitních dat k velkým souborům artefaktů“. Předložená metodika se oproti předcházející však neomezuje pouze na nejschůdnější a nejpřístupnější analytické metody, ale naopak zahrnuje převážně pokročilejší a tím pádem finančně, časově, personálně i instrumentálně nákladnější metody, umožňující zisk co největšího množství informací z individuálních vhodně zvolených nálezů, i na úkor případné destruktivity vůči předmětu/vzorku. Informace získané pokročilými metodami slouží například k identifikaci charakteru předmětu, jeho provenience, způsobu jeho výroby a užívání. V mnoha případech je nutné jednotlivé analytické metody vzájemně kombinovat, a tím prohlubovat míru poznání předmětu. Pro řádné vyhodnocení a interpretaci je nutné získané výsledky konfrontovat s dalšími analytickými výstupy obdobných nálezů. Kvalita získaných informací se zásadně odvíjí nejen od vhodně zvolených a kvalitně provedených analýz, ale také od vhodně stanovených a artikulovaných výzkumných otázek, na které mají analýzy pomoci odpovídat. S nevhodně zvolenou výzkumnou otázkou se i sebevětší počet nákladných analýz bude míjet účinkem a neposkytne kýžené výsledky. Proto je nutné apelovat na řádné promyšlení výzkumných otázek před prováděním analýz a až na jejich základě zvolit a nechat provést příslušné analytické zkoumání. Cílovou skupinou předložené metodiky jsou převážně pracovníci archeologických institucí, provádějících terénní archeologické výzkumy a vědecký výzkum založený na studiu archeologického materiálu, dále pracovníci sbírkotvorných institucí v podobě muzeí i univerzit pracující s archeologickými nálezy ve výuce, vědě a výzkumu. Zvláště těm má metodika posloužit jako podklad pro volbu nejvhodnějších a informačně nejpřínosnějších metod, vzhledem k příslušným výzkumným otázkám. Dalšími uživateli jsou techničtí pracovníci a operátoři analytických přístrojů, kteří provádějí základní vyhodnocení surových dat. Pro ně má tato metodika sloužit k alespoň základnímu seznámení se specifiky jednotlivých materiálových skupin archeologických nálezů a výpovědním možnostem v rámci archeologického zkoumání.
Fulltext: Download fulltextPDF; Download fulltextPDF
Modeling and Simulation of EIGRP and BGP
Zavřel, Jan ; Marek, Marcel (referee) ; Veselý, Vladimír (advisor)
Internet se za posledních několik desítek let stal jedním z nejdůležitějších nástrojů pro mezilidskou komunikaci. Miliardy lidí ho denně používají na zábavu, na práci, na vzdělání či uspokojení lidského kontaktu. Je nutné si připustit, že na jeho správném fungování je obrovská část populace existenčně závislá. Toto se odráží na stále se zvětšujících požadavcích na vyšší rychlost, nižší zpoždění a větší pokrytí a stabilitu. Síťoví inženýři a architekti musí při návrhu a nasazení dbát právě na tyto aspekty. Jedním ze způsobů, kterým je možné navržené topologie otestovat, je simulace. Simulace využívá simulační modely, které, pokud přesně odráží realitu, mohou poskytnout klíčové informace o topologiích v bezpečném prostředí a to za velice přívětivou cenu. Tato práce se zabývá analýzou a následným vylepšením dvou simulačních modelů dynamických směrovacích protokolů EIGRP a BGP. Tyto modely mohou být použity k vytvoření komplexních simulačních topologií a scénářů v diskrétním simulátoru OMNeT++.
Comparison of Link-State Routing Protocols
Zavřel, Jan ; Marek, Marcel (referee) ; Veselý, Vladimír (advisor)
This thesis deals with a comparison of two dynamic link-state routing protocols OSPF and IS-IS. These protocols are used to route within one autonomous system under control of one administrative entity. They are similar in theory but IS-IS seems to be much more popular in large topologies in practice. Goal of this thesis is to figure out how their properties and features manifest on given topologies on real routers and in simulations. Simulations are realized in discrete simulator OMNeT++ and real topologies are built with Cisco devices. Primary measured parameters are speed of convergence, bandwidth usage and message order. The simulation result may be affected by their implementation in INET and ANSAINET frameworks. Implementation properties of OSPF and IS-IS on Cisco devices are compared to their simulated counterparts in order to verify functionality of the simulation models.

See also: similar author names
1 Zavřel, Jiří
Interested in being notified about new results for this query?
Subscribe to the RSS feed.