| |
|
Komunikace se zařízením typu USB HID
Tylich, Jan ; Šimek, Václav (oponent) ; Vašíček, Zdeněk (vedoucí práce)
Tato práce se zabývá praktickou realizací propojení výukové platformy FITkit s modulem VDIP1 obsahujícího USB čip Vinculum firmy FTDI a návrhem knihovny umožňující komunikaci s USB zařízeními. Výstupem práce jsou dvě aplikace, které rozšiřují stávající možnosti komunikace kitu s člověkem přidáním počítačové klávesnice a myši.
|
| |
|
Softwarová klávesnice pro Android
Šilhan, Jan ; Šolony, Marek (oponent) ; Zachariáš, Michal (vedoucí práce)
Tato bakalářská práce se zabývá vytvořením originální softwarové klávesnice určenou pro platformu Android. První část se zabývá současnými klávesnicemi na trhu a objasní v čem je moje klávesnice jedinečná. V další kapitole popisuji principy služeb a použité komponenty při tvorbě aplikace. Poté vysvětluji postup při implementaci a řešení konkrétních problémů. Nakonec vyvozuji použitelnost, rozšíření klávesnice mezi uživatele a případná vylepšení do budoucna.
|
|
Použití telefonu jako bezdrátové myši
Eliáš, Martin ; Jaroš, Jiří (oponent) ; Pospíchal, Petr (vedoucí práce)
Tato bakalářská práce se zabývá návrhem a implementací aplikace, která umožňuje použít mobilní zařízení s operačním systémem Google Android jako bezdrátový touchpad a klávesnici pro ovládání počítače s operačním systémem Linux. Aplikace funguje na standardní síťové architektuře klient-server. Mobilní zařízení se do počítačové sítě připojuje pomocí bezdrátového síťového rozhraní WiFi. Pro vývoj jednotlivých částí byly použity programovací jazyky Java a C++. Práce se dále zabývá testováním této aplikace a možnostmi jejího dalšího vývoje.
|
|
Zařízení pro dálkové ovládání terčů
Tkáč, Stanislav ; Frýza, Tomáš (oponent) ; Jakubová, Ivana (vedoucí práce)
Úkolem této práce je vymyslet a zhotovit funkční zařízení, které má za úkol sepnout vždy jen jeden z několika (38 až 55) elektromagnetických ventilů. Ventil, který má být sepnut se volí buď z tlačítkové klávesnice, nebo z PC přes rozhraní RS 232. Zařízení musí být zhotoveno pomocí jednoho, nebo více procesorů PIC.
|
|
Nové postranní kanály v kryptografii
Machů, Petr ; Stančík, Peter (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce se zabývá postranními kanály v kryptologii. Hlavní pozornost je věnována postranním kanálům umožňující útok na klávesnici počítače. Zvláště pak na akustický postranní kanál. Pomocí něho jsou provedeny dva demonstrační útoky na klávesnici. Nejprve je popsána rozpoznávací metoda. K rozpoznávání sloužila neuronová síť. Poté jsou popsány demonstrační útoky na klávesnici. První demonstrační útok probíhá v laboratorních podmínkách a druhý v podmínkách domácích. V práci jsou popsány oba útoky od záznamu, přes rozpoznávání dat neuronovou sítí až po samotné vyhodnocení demonstračního útoku. Dále jsou popsány doporučení pro znemožnění útoku. Výsledky jsou doplněny grafy a diskutovány.
|
| |
|
Software pro převzetí kontroly nad počítačem
Kostelník, Jan ; Kouřil, Jiří (oponent) ; Polívka, Michal (vedoucí práce)
V úvodní části diplomové práce je stručně zmíněn historický a technologický vývoj terminálu, jeho definice, výhody a nevýhody. V další části je uveden všeobecný popis služeb a jejich význam. Jsou zde popsány terminálové služby – aplikace pro vzdálený přístup, jejich přínos a obecné výhody a nevýhody. Je provedeno rozdělení terminálových služeb. U každého typu terminálové služby jsou popsány funkce, možnosti, konkrétní výhody, nevýhody. Dále je uveden rozbor důvodu a vhodnosti komprese dat. Na demonstrační aplikaci je ukázán dopad přílišné (dobrovolné) ztráty informací o souřadnicích. V další části se práce zabývá nejpoužívanějšími aplikacemi pro vzdálené ovládání počítače. Jsou zde provedeny porovnání a testy. Pátá kapitola je stěžejní částí diplomové práce. Je zde proveden popis návrhu a realizace pracoviště. Dále je popsán návrh a implementace systému pro dohled a ovládání. Tento systém umožňuje dohlížejícímu uživateli sledování činnosti uživatelů a ovládání jejich počítače. Dohlížející pracovník může také přistupovat k diskům a jiným paměťovým zařízením, které se nachází ve sledované stanici. Komunikace je komprimována a šifrována. Jsou zde použity symetrické a asymetrické šifrovací algoritmy. Dále jsou popsány dvě doplňkové aplikace – generování klíčů a síťový souborový manažer. V závěru mojí práce jsou uvedeny výsledky výkonnostních testů a návrhy na další rozšíření.
|
| |