Národní úložiště šedé literatury Nalezeno 24 záznamů.  začátekpředchozí21 - 24  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Optimalizace geotechnického průzkumu a monitoringu při navrhování a provádění podzemních staveb
Černý, Vít ; Pruška, Jan (oponent) ; Aldorf,, Josef (oponent) ; Horák, Vladislav (vedoucí práce)
Předkládaná práce se zaměřuje především na problematiku geotechnického průzkumu a monitoringu pro podzemní liniové stavby. Zabývá se současnou praxí v provádění geotechnického průzkumu a monitoringu. Na základě zhodnocení poznatků získaných z konkrétních staveb v ČR (Královopolský tunel, tramvajový tunel VMO Žabovřeská) a na základě autorových praktických tuzemských i zahraničních zkušeností podává návrh na jejich vzájemnou optimalizaci za účelem zkvalitnění výstupů a snížení finančních nákladů.
Tunelování multicastových dat
Stodůlka, Stanislav ; Skořepa, Michal (oponent) ; Šimek, Milan (vedoucí práce)
Tento dokument se zabývá vyvsvtlením pojm ve smrování multicastových dat a jejich tunelování sítí. Dále také vývojem aplikace v jazyce Java pro otestování unicastového a multicastového posílání dat sítí. Aplikace jsou na bázi klient/server. Dokument popisuje Linuxový daemon mrouted a alternativní daemony s podobnou funkcí smrování multicastových dat.
Optimalizační metoda TRUST pro registraci medicínských obrazů
Pernicová, Lenka ; Mézl, Martin (oponent) ; Harabiš, Vratislav (vedoucí práce)
Tato diplomová práce se zabývá optimalizací pro registraci medicínských obrazů. Základem bylo seznámit se s registrací obrazů a důkladně prostudovat jednotlivé globální optimalizační metody, zvláště optimalizační metodu TRUST. Na základě teoretických poznatků bylo možné přejít k návrhu optimalizační metody založené na metodě TRUST pro registraci medicínských obrazů a k následné realizaci v programovacím prostředí Matlab. Vytvořený algoritmus je otestován na testovacích datech a srovnán s dalšími optimalizačními metodami jako je Simulované žíhání.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.

Národní úložiště šedé literatury : Nalezeno 24 záznamů.   začátekpředchozí21 - 24  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.