Národní úložiště šedé literatury Nalezeno 15 záznamů.  předchozí11 - 15  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Homomorfní šifrovací schémata
Titěrová, Anežka ; Kazda, Alexandr (vedoucí práce) ; Hojsík, Michal (oponent)
Název práce: Homomorfní šifrovací schémata Autor: Anežka Titěrová Katedra: Katedra algebry Vedoucí bakalářské práce: RNDr. Alexandr Kazda, Katedra algebry Abstrakt: V roce 1978 publikoval Rivest a kol. kryptografický problém, jak počítat libovolné funkce nad zašifrovanými daty, aniž by bylo nutné data dešifrovat. Tento problém lze vyřešit použitím plně homomorfního schématu, které objevil a jako první popsal Craig Gentry v roce 2009. Tato práce shrnuje současné znalosti v oblasti homomorfního šifrování. Sou- středíme se zejména na obecný přehled se zaměřením na bezpečnost sché- matu. Získané znalosti aplikujeme v počítačové implementaci částečně ho- momorfního šifrovacího schématu. Plně homomorfní schéma může být využito v mnoha aplikacích, například v implementacích bezpečného cloud-computingu. Nicméně zbývá mnoho prá- ce v oblasti konstrukce dostatečně efektivního algoritmu, poněvadž dosud známé implementace nejsou tak rychlé, aby mohly být použity v každodenní komunikaci. Klíčová slova: homomorfní šifry, plně homomorfní šifrovací schéma, krypto- grafie na mřížkách, logický obvod
Tutoriál Blenderu
Tomšík, Filip ; Žák, Pavel (oponent) ; Kubíček, Radek (vedoucí práce)
Tato práce se věnuje stále populárnějšímu volně šiřitelnému software Blender. Ten nachází stále větší uplatnění v různých odvětvích. Práce je zaměřena na obecný popis základních modelovacích technik pracujících s mesh objekty i křivkami využívaných při tvorbě modelů a počítačové grafiky. Její součástí je také popis animačních schopností programu, nastínění jednotlivých metod a detailnější popis příslušných modulů. Stěžejním cílem práce je seznámit čtenáře formou tutoriálu se základními i pokročilejšími modelovacími technikami a jejich použitím v programu Blender.
Statická analýza možných hodnot proměnných v programech v C
Ďuričeková, Daniela ; Peringer, Petr (oponent) ; Vojnar, Tomáš (vedoucí práce)
Analýza rozsahu hodnot (anglicky value-range analysis) je metoda statické analýzy založená na zjišťování hodnot, kterých může daná proměnná nabývat v určitém místě v programu. Tato technika může být použita k dokázání, že se v programu nevyskytují chyby za běhu, jako například přístup za hranici pole. Jelikož analýza rozsahu hodnot získává informace o každém místě v programu, lze k její implementaci využít analýzu toku dat (anglicky data-flow analysis). Cílem této diplomové práce je návrh a implementace funkčního nástroje provádějícího analýzu rozsahu hodnot. Práce začíná úvodem do problematiky, vysvětlením analýz toku dat a hodnot proměnných a popisem abstraktní interpretace, která tvoří formální základ analyzátoru. Následuje seznámení s prostředím Code Listener, které bylo využito k implementaci analyzátoru. Jádro práce tvoří návrh, implementace a otestování analyzátoru. V závěru jsou shrnuty nabyté zkušenosti a diskutovány možnosti budoucího vývoje vytvořeného nástroje.
Alternativní metody v kryptografii
Hampl, Dalibor ; Doležel, Radek (oponent) ; Hajný, Jan (vedoucí práce)
V první části této bakalářská práce je vysvětleno, co je to obecně kryptografie, dále je všeobecně rozebrána problematika současných šifrovacích metod. Patří mezi ně asymetrické, symetrické a hybridní šifrovací metody. Druhá část práce je zaměřena na teorii mříží a jejich hlavní matematické problémy, tedy problém nejkratšího vektoru, problém nejbližšího vektoru, problém přibližně nejkratšího vektoru a problém přibližně nejbližšího vektoru. Těchto matematicky nejtěžších problémů mříže je využíváno v šifrovací metodě GGH pro asymetricky šifrovanou komunikaci a v metodě GGH pro digitální podpisy. Je zde vysvětlen matematický aparát, který tyto šifrovací metody využívají. Další část práce se zabývá šifrovací metodou XTR a navázáním XTR na Diffie-Hellmanův protokol, tedy XTR-DH. Je zde vysvětlený matematický aparát, který využívají metody XTR, XTR-DH a protokol Diffie-Hellman. Jsou zde ukázány hlavní matematické problémy pro tuto část práce DHP (problém Diffie-Hellman) a DLP (problém diskrétního logaritmu). Čtvrtá část práce se zaměřuje na program vytvořený pro demonstraci šifrovací metody GGH pro asymetricky šifrovanou komunikaci. Popisuje strukturu, funkčnost, grafickou část programu a ukazuje uživateli možnosti práce s ním. Může si vyzkoušet, jak se bude šifrovací metoda GGH chovat při zadání různých vstupních hodnot. V průběhu práce s programem by měl uživatel získat dostačující informace k pochopení principu fungování této šifrovací metody.
Mobilní jeřáby na kolovém podvozku
Ruibar, Jakub ; Pokorný, Přemysl (oponent) ; Mynář, Břetislav (vedoucí práce)
Práce vypracovaná v rámci bakalářského studia předkládá rešerši na téma mobilní kolové jeřáby a jejich momentální vývojový stav. Dále rozebírá jednotlivá konstrukční řešení a ekonomické aspekty.

Národní úložiště šedé literatury : Nalezeno 15 záznamů.   předchozí11 - 15  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.