Národní úložiště šedé literatury Nalezeno 57 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Důvěryhodný dlouhodobý elektronický archiv
Mravec, Roman ; Dzurenda, Petr (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalárska práca sa zaoberá problematikou archivácie elektronických dokumentov a to najmä z dlhodobého hľadiska. Cieľom je zaistiť bezpečnosť a dôveryhodnosť elektronických dokumentov v elektronickom archíve. Zohľadňuje dlhodobú čitateľnosť, celistvosť obsahu, legálnu záväznosť a nepopierateľnosť elektronických dokumentov. Rieši problematiku ich uloženia do časovo stálych formátov. Obsahuje návrh riešenia dôveryhodného dlhodobého elektronického archívu na základe platných zákonov, noriem a osvedčených štandardov v tejto oblasti.
Nástroj na vizualizaci plagiátů v různých programovacích jazycích
Bančák, Michal ; Burget, Radek (oponent) ; Křivka, Zbyněk (vedoucí práce)
Práca sa zaoberá návrhom a implementáciou nástroja na detekciu plagiátov v programovacích jazykoch C, Python a PHP. Popisuje techniky, ktoré slúžia na zakrytie plagiátorstva. Cieľom práce je vytvoriť návrh nástroja na detekciu a vizualizáciu plagiátov, ktoré využívajú tieto techniky a jeho následnú implementáciu. Nástroj vykonáva detekciu transformáciou zadaných vstupných projektov do formy abstraktného syntaktického stromu, ktorý je získaný pomocou lexikálnej a syntaktickej analýzy, ktoré bude následne porovnávať navrhnutým algoritmom, ktorý využíva ohodnocovanie uzlov a podstromov pomocou \textit{hash} funkcie. Nástroj taktiež nájdené časti kódu, u ktorých mohlo potenciálne prísť k plagiátorstvu, vizualizuje vo forme podstromu abstraktného syntaktického stromu, príslušnému danej nájdenej časti kódu. Práca ďalej popisuje testovanie tohto nástroja na identifikovaných plagiátorských technikách a špecifikuje, ktoré dokáže pri detekcii obísť. Ďalej práca načrtáva možný ďalší vývoj nástroja.
Evolutionary design and optimization of components used in high-speed computer networks
Grochol, David ; Sekaj, Ivan (oponent) ; Jašek, Roman (oponent) ; Sekanina, Lukáš (vedoucí práce)
The research presented in this thesis is directed toward the evolutionary optimization of selected components of network applications intended for high-speed network monitoring systems. The research started with a study of current network monitoring systems. As an experimental platform, the Software Defined Monitoring (SDM) system was chosen. Because traffic processing is an important part of all monitoring systems, it was analyzed in greater detail. For detailed studies conducted in this thesis, two components were selected: the classifier of application protocols and the hash functions for network flow processing. The evolutionary computing techniques were surveyed with the aim to optimize not only the quality of processing but also the execution time of evolved components. The single-objective and multi-objective versions of evolutionary algorithms were considered and compared.  A new approach to the application protocol classifier design was proposed. Accurate and relaxed versions of the classifier were optimized by means of Cartesian Genetic Programming (CGP). A significant reduction in Field-Programmable Gate Array (FPGA) resources and latency was reported.Specialized, highly optimized network hash functions were evolved by parallel Linear Genetic Programming (LGP). These hash functions provide better functionality (in terms of quality of hashing and execution time) than the state-of-the-art hash functions. Using multi-objective LGP, we even improved the hash functions evolved with the single-objective LGP. Parallel pipelined hash functions were implemented in an FPGA and evaluated for purposes of network flow hashing. A new reconfigurable hash function was developed as a combination of selected evolved hash functions. Very competitive general-purpose hash functions were also evolved by means of multi-objective LGP and evaluated using representative data sets. The multi-objective approach produced slightly better solutions than the single-objective approach. We confirmed that common LGP and CGP implementations can be used for automated design and optimization of selected components; however, it is important to properly handle the multi-objective nature of the problem and accelerate time-critical operations of GP.
Zabezpečený přístup pro webové aplikace
Humpolík, Jan ; Pelka, Tomáš (oponent) ; Doležel, Radek (vedoucí práce)
Tato práce se zabývá zejména často zanedbávaných součástí zabezpečení každé webové aplikace, ale i bezpečným přístupem samotných uživatelů. Popisuje teoreticky i prakticky moderní techniky zabezpečení, na vytvořené webové aplikaci testuje a ukazuje možný způsob obrany. Dává návod na instalaci vlastního webového serveru.
Secure and Efficient State Preservation in Ethereum-Based Smart Contract Platforms
Eršek, Martin ; Perešíni, Martin (oponent) ; Homoliak, Ivan (vedoucí práce)
This thesis presents a solution to mitigate state-related challenges in Ethereum. By analyzing Ethereum internals and relevant literature, the identified problems are addressed. A proof-of-concept implementation showcases promising results, such as up to a 33% reduction in membership proof size and nearly a 50% decrease in mean transaction execution time compared to existing solutions. Furthermore, the proposed solution enables effective parallel processing with over a 97% chance of non-conflicting execution for 8 random native transfer transactions. Future work involves implementing a parallel execution client and integrating the solution into production, advancing Ethereum's state management capabilities.
Návrh hašovacích funkcí pomocí genetického programování
Michalisko, Tomáš ; Piňos, Michal (oponent) ; Sekanina, Lukáš (vedoucí práce)
Tato práce se zabývá automatizováním návrhu hašovacích funkcí. K tomu využívá kartézské genetické programování. Zvolenou metodou pro řešení kolizí je kukaččí hašování. Byly porovnány tři varianty zakódování hašovacích funkcí. Experimenty byly prováděny nad datovou sadou obsahující síťové toky. V rámci experimentů bylo nalezeno vhodné nastavení parametrů této metody včetně množiny funkcí. Nejlepší vyvinuté hašovací funkce dosahují srovnatelných výsledků jako funkce navržené odborníky. Hlavním zjištěním je, že nejlepších výsledků dosahují hašovací funkce tvořené 64bitovými operacemi.
Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2
Galaczová, Barbora ; Tůma, Jiří (vedoucí práce) ; Joščák, Daniel (oponent)
Název práce: Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2 Autor: Galaczová Barbora Katedra: Katedra algebry Vedoucí diplomové práce: Doc. RNDr. Tůma Jiří, DrSc., Katedra algebry Konzultant: Ing. Budiš Petr, Ph.D. Abstrakt: V této práci se snažíme přehledně popsat základní hashovací funkce, zejména MD-5, SHA-1 a SHA-2. Uvádíme souhrn dosavadních útoků na tyto hashovací funkce, přičemž podrobně jsme se zaměřili především na postupy hledání kolizí funkce MD-5, neboť z těchto vycházejí útoky také na ostatní hashovací funkce. Dále popisujeme možnosti praktického využití kolizí hashovacích funkcí zejména v oblasti kvalifikovaných certifikátů a možné hrozby při jejich zneužití. V závěru uvádíme přehled nových hashovacích funkcí, jež mohou v budoucnu nahradit stávající. Součástí práce je také software na výpočet MD-5 hashe a hledání kolizí této hashovací funkce, založený na postupu českého kryptoanalytika Vlastimila Klímy. Klíčová slova: hashovací funkce, kolize, kvalifikovaný certifikát, bezpečnost.
Binární znaménkové reprezentace celých čísel v kryptoanalýze hashovacích funkcí
Vábek, Jiří ; Tůma, Jiří (vedoucí práce) ; Kůrka, Petr (oponent) ; Holub, Štěpán (oponent)
Název práce: Binární znaménkové reprezentace celých čísel v kryptoanalýze hashovacích funkcí Autor: Jiří Vábek Katedra: Katedra Algebry Vedoucí disertační práce: doc. RNDr. Jiří Tůma, DrSc., Katedra Algebry Abstrakt: Práce sumarizuje dva hlavní články, A New Type of 2-block Collisions in MD5 a On the Number of Binary Signed Digit Representations of a Given Weight a zároveň obsahuje širší úvod do tématu kryptoanalýzy MD5 a binárních znaménkových reprezentací (BSDR). V první práci jsme implementovali a apliko- vali Stevensův algoritmus na nově navržené rozdíly ve zprávách a zkonstruovali nový typ kolizí. V druhé práci jsme uvedli a dokázali novou vylepšenou mez pro počet optimálních binárních znaménkových reprezentací a také novou rekurzivní mez pro počet binárních znaménkových reprezentací daného celého čísla s danou nadváhou. Kromě výsledků ve zmíněných článcích je v práci uveden zobecněný výsledek s novou mezí pro počet optimálních D-reprezentací přirozených čísel, kde D = {0, 1, 3}. Klíčová slova: hashovací funkce, MD5, binární znaménková reprezentace, NAF 1
Evoluční návrh hašovacích funkcí pomocí gramatické evoluce
Freiberg, Adam ; Bidlo, Michal (oponent) ; Sekanina, Lukáš (vedoucí práce)
Gramatická evoluce umožňuje automatizovaně vytvářet řešení různorodých problémů a to v libovolném programovacím jazyce. Právě tyto vlastnosti jsou v této práci využity k experimentálnímu vytváření nových hašovacích funkcí, jejichž hlavním zaměřením je hašování síťových toků. Takto vytvořené funkce jsou následně porovnány s již existujícími hašovacími funkcemi, vytvořenými experty v této oblasti.
Evolutionary design and optimization of components used in high-speed computer networks
Grochol, David ; Sekaj, Ivan (oponent) ; Jašek, Roman (oponent) ; Sekanina, Lukáš (vedoucí práce)
The research presented in this thesis is directed toward the evolutionary optimization of selected components of network applications intended for high-speed network monitoring systems. The research started with a study of current network monitoring systems. As an experimental platform, the Software Defined Monitoring (SDM) system was chosen. Because traffic processing is an important part of all monitoring systems, it was analyzed in greater detail. For detailed studies conducted in this thesis, two components were selected: the classifier of application protocols and the hash functions for network flow processing. The evolutionary computing techniques were surveyed with the aim to optimize not only the quality of processing but also the execution time of evolved components. The single-objective and multi-objective versions of evolutionary algorithms were considered and compared.  A new approach to the application protocol classifier design was proposed. Accurate and relaxed versions of the classifier were optimized by means of Cartesian Genetic Programming (CGP). A significant reduction in Field-Programmable Gate Array (FPGA) resources and latency was reported.Specialized, highly optimized network hash functions were evolved by parallel Linear Genetic Programming (LGP). These hash functions provide better functionality (in terms of quality of hashing and execution time) than the state-of-the-art hash functions. Using multi-objective LGP, we even improved the hash functions evolved with the single-objective LGP. Parallel pipelined hash functions were implemented in an FPGA and evaluated for purposes of network flow hashing. A new reconfigurable hash function was developed as a combination of selected evolved hash functions. Very competitive general-purpose hash functions were also evolved by means of multi-objective LGP and evaluated using representative data sets. The multi-objective approach produced slightly better solutions than the single-objective approach. We confirmed that common LGP and CGP implementations can be used for automated design and optimization of selected components; however, it is important to properly handle the multi-objective nature of the problem and accelerate time-critical operations of GP.

Národní úložiště šedé literatury : Nalezeno 57 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.