Národní úložiště šedé literatury Nalezeno 10 záznamů.  Hledání trvalo 0.00 vteřin. 
Discrete modeling of transaction propagation in Bitcoin
Marek, Tomáš ; Marek, Marcel (oponent) ; Zavřel, Jan (vedoucí práce)
Blockchain technology is the core of how Bitcoin works. The aim of the theoretical part of this thesis is to describe the principles on which blockchain technology is based and also to gather information about how transactions are propagated through the Bitcoin network. The aim of the practical part is to create a model of a very simplified Bitcoin Core client that allows to create, send and receive transactions based on the propagation algorithm used in the Bitcoin network. The model is then run in the simulation environment and the simulation results are analyzed to identify the possible source node of the transaction.
Zlepšení UX aplikace Záchranka
Vu, Thi Bao Ngoc ; Zavřel, Jan (oponent) ; Pluskal, Jan (vedoucí práce)
Tato práce je zaměřena na zlepšení uživatelského prožitku aplikace Záchranka neslyšícím uživatelům. Cílem práce je lépe zpřístupnit, zjednodušit a urychlit neslyšícím používání aplikace při krizových situacích. Pro zlepšení se původní design aplikace postupně upravoval. Do návrhů jsou zakomponovány poznatky ze současných řešení podobných aplikací, připomínky od neslyšících a také informace z dispečerského manuálu a operátora záchranných služeb. Vznikl první návrh upravené aplikace, který byl neslyšícími uživateli otestován. Poté vznikl druhý návrh, který upravil chyby v prvním návrhu. Výsledkem práce je design, který je pro neslyšící přívětivější než původní návrh aplikace a zároveň ulehčuje výměnu důležitých informací mezi neslyšícím a operátorem.
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Anonymity is often a key talking point when presenting the concept of cryptocurrencies. This work first focuses on the building blocks of the Bitcoin cryptocurrency and its relationship cryptocurrencies with Ethereum and Dash. Then it looks at known past and present privacy pitfalls. First it focuses on on-chain anonymity and its shortcomings. Namely address reuse and common input clustering. The work then analyzes these shortcomings and their imperfect existing solutions. The work then shifts focus to off-chain anonymity. That is, the supporting services without which cryptocurrency networks could not function like cryptocurrency wallets. It takes a look at key storage, different types of cryptocurrency wallets and how they communicate with cryptocurrency networks. This is followed by the introduction of an attacker model. The attacker is an eavesdropper that can listen to, but cannot manipulate traffic between a cryptocurrency wallet user and a cryptocurrency node. Properties and capabilities of such an attacker follow. The work then takes a look at three cryptocurrency wallets: Trezor Suite, Ledger Live a Electrum Wallet on which it demonstrates the properties described above in practice. An application in designed and implemented based on all the learned knowledge. The goal of this application is to aid a user in determining, whether captured network traffic contains communication generated by a cryptocurrency wallet. Finally the implemented application is subjugated to testing. The result of these tests is, that it is indeed possible to use the application to determine if and which cryptocurrency wallet was used. If the captured traffic contains traffic generated on the initial launch of the cryptocurrency wallet. This is followed by a conclusion and proposition of future work.
Logwatch Improvemenets
Juhász, Tomáš ; Zavřel, Jan (oponent) ; Polčák, Libor (vedoucí práce)
This thesis focuses on improvements to the Logwatch tool. For the purposes of this thesis, I needed to identify the shortcomings of Logwatch and compare it with the competition. Information gained from this research led me to choose to expand the Logwatch tool through the addition of new formats, JSON and XML. During the design stage I created schemas for both formats, covering all implemented services. During the testing stage I gathered a large collection of logs to which I added manually created logs, with the total sum of this collection being 142 142 logs. This was used to create a dataset for validation. Results that were validated by this dataset should improve the position of Logwatch as it compares to its peers, thanks to the added ability for further machine usage.
Porovnání link-state směrovacích protokolů
Zavřel, Jan ; Marek, Marcel (oponent) ; Veselý, Vladimír (vedoucí práce)
Tato práce se zabývá porovnáním dynamických link-state směrovacích protokolů OSPF a IS-IS. Tyto protokoly se používají při směrování v jednom autonomním systému pod jednou správou. Oba jsou v teorii podobné, avšak v praxi se ve velkých síťích zdá preferovaný IS-IS. Cílem práce je zjistit, jak se vlastnosti protokolů projeví na testovaných topologiích na reálných síťových prvcích a v simulacích. Simulace jsou uskutečněny v diskrétním simulátoru OMNeT++ a reálné topologie jsou sestaveny na Cisco směrovačích. Hlavními sledovanými parametry jsou rychlost konvergence a množství přenesených dat. Výsledky ze simulací jsou porovnány s výsledky naměřenými na Cisco zařízeních. Cílem práce je také prověřit funkčí vlastnosti těchto modelů.
Modeling and Simulation of EIGRP and BGP
Zavřel, Jan ; Marek, Marcel (oponent) ; Veselý, Vladimír (vedoucí práce)
Over the last few decades, the Internet has become one of the most important tools for interpersonal communication. Billions of people use it every day for entertainment, for work, for education, or for the satisfaction of human contact. It must be acknowledged that a huge proportion of the population is existentially dependent on its proper functioning. This is reflected in the ever-increasing demands for higher speeds, lower latency and greater coverage and stability. Network engineers and architects must keep these aspects in mind during the design and deployment processes. One way in which the designed topologies can be tested is through simulation. Simulation uses simulation models that, if they accurately reflect reality, can provide key information about topologies in a risk-free environment at a very affordable cost. This paper deals with the analysis and subsequent improvement of two simulation models of dynamic routing protocols, EIGRP and BGP. These models can be used to create complex simulation topologies and scenarios in the discrete simulator OMNeT++.
Památkový postup vzhled neměnící metody odběru vzorku z objektů vysoké hodnoty
Bartůněk, Vilém ; Hrubý, Petr ; Martinec, Marek ; Bíšková, Jarmila ; Havlíková, Markéta ; Hons, David ; Kmošek, Matěj ; Malý, Karel ; Zavřel, Jan
Památkový postup řeší odběr mikrovzorků z povrchu předmětů vysoké kulturní hodnoty, kdy celý proces odběru musí být maximálně šetrný, bez makroskopicky zaznamenatelného vlivu na jejich vzhled. Hlavním cílem je získání vzorků nesoucích co nejkomplexnější část povrchových informací při zachování vzhledu zkoumaných předmětů, což je doloženo fotodokumentací zkoumaných předmětů.
Plný text: Stáhnout plný textPDF; Stáhnout plný textPDF; Stáhnout plný textPDF
Metodika nové metodologie výzkumu artefaktů pomocí pokročilých metod
Hrubý, Petr ; Bartůněk, Vilém ; Martinec, Marek ; Palounek, David ; Bíšková, Jarmila ; Gašpar, Adam ; Havlíková, Markéta ; Hons, David ; Kapusta, Jaroslav ; Kmošek, Matěj ; Malý, Karel ; Zavřel, Jan
Metodika předkládá analytické metody pokročilého zkoumání archeologických nálezů z různorodých materiálů. Zaměřuje se jak na finančně, časově i instrumentálně více či méně náročné metody, které přinášejí, největší informační přínos pro zkoumání movitých nálezů z různých hledisek. Názorným a přehledným způsobem předkládá u jednotlivých materiálových skupin výzkumné otázky, které lze pomocí pokročilých laboratorních analýz klást, a odpovídajícím způsobem i zodpovídat. Předložená metodika plynule navazuje na „Metodiku předlaboratorní selekce vzorků pro analýzy z velkých souborů“, vytvořenou a certifikovanou v roce 2021 shodným týmem v rámci projektu NAKI II (č. DG20P02OVV007) s názvem „Pokročilé archeometrické metody získávání kvalitních dat k velkým souborům artefaktů“. Předložená metodika se oproti předcházející však neomezuje pouze na nejschůdnější a nejpřístupnější analytické metody, ale naopak zahrnuje převážně pokročilejší a tím pádem finančně, časově, personálně i instrumentálně nákladnější metody, umožňující zisk co největšího množství informací z individuálních vhodně zvolených nálezů, i na úkor případné destruktivity vůči předmětu/vzorku. Informace získané pokročilými metodami slouží například k identifikaci charakteru předmětu, jeho provenience, způsobu jeho výroby a užívání. V mnoha případech je nutné jednotlivé analytické metody vzájemně kombinovat, a tím prohlubovat míru poznání předmětu. Pro řádné vyhodnocení a interpretaci je nutné získané výsledky konfrontovat s dalšími analytickými výstupy obdobných nálezů. Kvalita získaných informací se zásadně odvíjí nejen od vhodně zvolených a kvalitně provedených analýz, ale také od vhodně stanovených a artikulovaných výzkumných otázek, na které mají analýzy pomoci odpovídat. S nevhodně zvolenou výzkumnou otázkou se i sebevětší počet nákladných analýz bude míjet účinkem a neposkytne kýžené výsledky. Proto je nutné apelovat na řádné promyšlení výzkumných otázek před prováděním analýz a až na jejich základě zvolit a nechat provést příslušné analytické zkoumání. Cílovou skupinou předložené metodiky jsou převážně pracovníci archeologických institucí, provádějících terénní archeologické výzkumy a vědecký výzkum založený na studiu archeologického materiálu, dále pracovníci sbírkotvorných institucí v podobě muzeí i univerzit pracující s archeologickými nálezy ve výuce, vědě a výzkumu. Zvláště těm má metodika posloužit jako podklad pro volbu nejvhodnějších a informačně nejpřínosnějších metod, vzhledem k příslušným výzkumným otázkám. Dalšími uživateli jsou techničtí pracovníci a operátoři analytických přístrojů, kteří provádějí základní vyhodnocení surových dat. Pro ně má tato metodika sloužit k alespoň základnímu seznámení se specifiky jednotlivých materiálových skupin archeologických nálezů a výpovědním možnostem v rámci archeologického zkoumání.
Plný text: Stáhnout plný textPDF; Stáhnout plný textPDF
Modeling and Simulation of EIGRP and BGP
Zavřel, Jan ; Marek, Marcel (oponent) ; Veselý, Vladimír (vedoucí práce)
Over the last few decades, the Internet has become one of the most important tools for interpersonal communication. Billions of people use it every day for entertainment, for work, for education, or for the satisfaction of human contact. It must be acknowledged that a huge proportion of the population is existentially dependent on its proper functioning. This is reflected in the ever-increasing demands for higher speeds, lower latency and greater coverage and stability. Network engineers and architects must keep these aspects in mind during the design and deployment processes. One way in which the designed topologies can be tested is through simulation. Simulation uses simulation models that, if they accurately reflect reality, can provide key information about topologies in a risk-free environment at a very affordable cost. This paper deals with the analysis and subsequent improvement of two simulation models of dynamic routing protocols, EIGRP and BGP. These models can be used to create complex simulation topologies and scenarios in the discrete simulator OMNeT++.
Porovnání link-state směrovacích protokolů
Zavřel, Jan ; Marek, Marcel (oponent) ; Veselý, Vladimír (vedoucí práce)
Tato práce se zabývá porovnáním dynamických link-state směrovacích protokolů OSPF a IS-IS. Tyto protokoly se používají při směrování v jednom autonomním systému pod jednou správou. Oba jsou v teorii podobné, avšak v praxi se ve velkých síťích zdá preferovaný IS-IS. Cílem práce je zjistit, jak se vlastnosti protokolů projeví na testovaných topologiích na reálných síťových prvcích a v simulacích. Simulace jsou uskutečněny v diskrétním simulátoru OMNeT++ a reálné topologie jsou sestaveny na Cisco směrovačích. Hlavními sledovanými parametry jsou rychlost konvergence a množství přenesených dat. Výsledky ze simulací jsou porovnány s výsledky naměřenými na Cisco zařízeních. Cílem práce je také prověřit funkčí vlastnosti těchto modelů.

Viz též: podobná jména autorů
1 Zavřel, Jiří
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.