Národní úložiště šedé literatury Nalezeno 24 záznamů.  začátekpředchozí15 - 24  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Mobilní aplikace pro testování zranitelností DNS
Béder, Michal ; Ovšonka, Daniel (oponent) ; Kováčik, Michal (vedoucí práce)
Táto práca rieši spôsob návrhu aplikácie pre systém Android, ktorý umožňuje plnú kontrolu nad vytváraním paketov nesúcich protokol DNS. Toho je dosiahnuté implementáciou časti aplikácie v jazyku C++. Ďalej sú v práci popísané bezpečnostné obmedzenia systému Android a možnosti kombinovania natívneho kódu s Java kódom. Výsledná aplikácia umožňuje generovať vybrané sieťové útoky využívajúce známych slabín systému DNS.
Návrh nových laboratorních úloh pro simulační prostředí GNS3
Bureš, František ; Červenka, Vladimír (oponent) ; Jeřábek, Jan (vedoucí práce)
Cílem bylo vytvořit tři úlohy s postupem a nápovědou v prostředí GNS3. Všechny úlohy mají sloužit jako rozšíření praktických zkušeností z Cisco kurzu CCNP a ukázka funkčnosti GNS3. Celá práce se zaměřuje na použití IPv6 a koexistenci s IPv4. Teoretické části jsou věnovány přípravě na úlohy a jejich hlavní cíl je vysvětlení a použití příkazů v dané problematice. U Prostředí GNS3 je popsána instalace a základní nastavení. Jednotlivé úlohy na téma MP-BGP, IPv6 tunely a IPsec VPN s využitím VTI jsou rozděleny do určitých částí. Obsažen je postupný návod s topologií, podrobnější nápověda a v příloze celá konfigurace.
Fyzikální simulace pro hru pinball
Čermák, Jakub ; Polok, Lukáš (oponent) ; Zachariáš, Michal (vedoucí práce)
Cílem této práce je vytvořit knihovnu pro fyzikální simulaci a pomocí ní vytvořit hru Pinball, na které bude vidět její funkčnost. Ve zprávě jsou popsány problémy a jejich řešení, které se v průběhu návrhu a programování objevily. Mezi těmito problémy lze vyzdvihnout tunelování, detekce a výsledek kolize. Jsou popsány i optimalizace řešení těchto problémů, které bylo možné použít pro naší specifickou knihovnu. Neméně důležité jsou principy, které snižují zátěž výsledné simulace - mezi hlavní lze zařadit správnou volbu mezí, detekce kutálení a uspání pomalu se pohybujících dynamických objektů. 
Efektivní detekce síťových anomálií s využitím DNS dat
Fomiczew, Jiří ; Žádník, Martin (oponent) ; Kováčik, Michal (vedoucí práce)
Tato práce se zabývá návrhem a implementací systému pro efektivní detekci síťových anomálií s využitím DNS dat. Zvýšení efektivity detekčního systému je dosaženo kombinací více spolupracujících detektorů a různých detekčních technik. Vstupní data detekčního systému představují data o síťových tocích a paketech ve formátech NetFlow, IPFIX a pcap. Hlavní důraz je kladen na detekci tunelování přes DNS. Práce také obsahuje popis Systému doménových jmen (DNS) a anomálií s ním spojených.
Optimalizace geotechnického průzkumu a monitoringu při navrhování a provádění podzemních staveb
Černý, Vít ; Pruška, Jan (oponent) ; Aldorf,, Josef (oponent) ; Horák, Vladislav (vedoucí práce)
Předkládaná práce se zaměřuje především na problematiku geotechnického průzkumu a monitoringu pro podzemní liniové stavby. Zabývá se současnou praxí v provádění geotechnického průzkumu a monitoringu. Na základě zhodnocení poznatků získaných z konkrétních staveb v ČR (Královopolský tunel, tramvajový tunel VMO Žabovřeská) a na základě autorových praktických tuzemských i zahraničních zkušeností podává návrh na jejich vzájemnou optimalizaci za účelem zkvalitnění výstupů a snížení finančních nákladů.
Tunelování multicastových dat
Stodůlka, Stanislav ; Skořepa, Michal (oponent) ; Šimek, Milan (vedoucí práce)
Tento dokument se zabývá vyvsvtlením pojm ve smrování multicastových dat a jejich tunelování sítí. Dále také vývojem aplikace v jazyce Java pro otestování unicastového a multicastového posílání dat sítí. Aplikace jsou na bázi klient/server. Dokument popisuje Linuxový daemon mrouted a alternativní daemony s podobnou funkcí smrování multicastových dat.
Optimalizační metoda TRUST pro registraci medicínských obrazů
Pernicová, Lenka ; Mézl, Martin (oponent) ; Harabiš, Vratislav (vedoucí práce)
Tato diplomová práce se zabývá optimalizací pro registraci medicínských obrazů. Základem bylo seznámit se s registrací obrazů a důkladně prostudovat jednotlivé globální optimalizační metody, zvláště optimalizační metodu TRUST. Na základě teoretických poznatků bylo možné přejít k návrhu optimalizační metody založené na metodě TRUST pro registraci medicínských obrazů a k následné realizaci v programovacím prostředí Matlab. Vytvořený algoritmus je otestován na testovacích datech a srovnán s dalšími optimalizačními metodami jako je Simulované žíhání.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Rastrovací tunelová mikroskopie STM
Michele, Ondřej ; Škoda, David (oponent) ; Průša, Stanislav (vedoucí práce)
Práce se zabývá problematikou STM mikroskopie. Byl zprovozněn komerční Nanosurf easyScan2 STM mikroskop a byla vypracována metodika přípravy hrotů pomocí stříhání PtIr drátu a leptání W drátu.
Hodnocení tzv. České cesty při transformaci ekonomiky (základní přehled)
HOVORKOVÁ, Karolína
Bakalářská práce se zabývá procesem deetatizace a privatizace v období transformace ekonomiky v ČR v 90. letech, který později začal být označován jako Česká cesta, a zejména se práce soustředí na názory politiků a ekonomů na správnost a legalitu jejího provedení. Práce je rozdělena do tří částí kromě úvodu a závěru. První část se zabývá politickými, ekonomickými a právními východisky, hlavními záměry České cesty a alternativními postupy. Další kapitola se soustřeďuje na samotnou Českou cestu, odstátnění a privatizaci, zejména pak kupónovou metodu. V této kapitole jsou uvedeny i nejznámější tunelářské kauzy spojované s Českou cestou. Ve třetí části jsou shrnuty hlavní chyby, k nimž během České cesty došlo. Součástí práce jsou tabulky, které pomocí základních ekonomických ukazatelů nebo počtů vznikajících podnikatelských subjektů komentují přechod k tržnímu hospodářství.

Národní úložiště šedé literatury : Nalezeno 24 záznamů.   začátekpředchozí15 - 24  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.