Národní úložiště šedé literatury Nalezeno 42 záznamů.  začátekpředchozí33 - 42  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2
Siska, Josef ; Petrlík, Jiří (oponent) ; Novotňák, Jiří (vedoucí práce)
V této práci je uvedena teorie související s hashovacími algoritmy SHA-1 a SHA-2 spolu s popisem možné implementace aplikace, která demonstruje činnost těchto algoritmů. V obecné části práce jsou popsány principy vytváření hashovacích funkcí, jejich použití a historie vybraných hashovacích funkcí. Dále jsou představeny konvence a jednotlivé části algoritmů SHA-1 a SHA-2. V následující kapitole jsou uvedeny pojmy související s útoky na hashovací funkce a představeny vybrané z nich. V části poslední je nastíněn návrh a implementace aplikace vzniklé v rámci této práce. V závěru jsou zhodnoceny výsledky této práce s návrhy na její případné další pokračování.
Fyzikální simulace v grafické scéně
Javorka, Marián ; Herout, Adam (oponent) ; Pečiva, Jan (vedoucí práce)
Tento diplomový projekt se zaobírá problematikou fyzikální simulace aut. Program je vytvořen v programovacím jazyce C++ za pomoci knihoven OpenSceneGraph a Bullet, které jsou v práci v krátkosti představeny. Celá aplikace má formu jednoduché závodní hry pro jednoho, nebo dva hráče. Pomocí jednoduchého menu si uživatel může zvolit auto a počasí, které výrazně vplývá na jízdné vlastnosti vozidel. Jednou z možností  volby počasí je náhodné, kdy dochází k dynamické změně počasí během hry. V aplikaci se zohledňují vzájemné kolize aut spolu s kolizemi s terénem a bariérami na závodním okruhu.
Antikolizní systém založený na GPS
Varga, Marek ; Drahanský, Martin (oponent) ; Orság, Filip (vedoucí práce)
Letecký průmysl se neustále setkává s potřebou zvýšení bezpečnosti a to nejen v případě velkých strojů, ale i malých letadel. Za účelem informovat pilota o hrozícím nebezpečí popřípadě o poloze ostatních letadel vznikla řada systémů. Hlavním cílem je sestavit zařízení, které využívá globálního polohového systému pro určení pozice a předává koordináty pomocí bezdrátových sítí k následnému určení kolizí. Podrobně je popsána funkce GPS družic a přijímačů, bezdrátového odesílání dat, výpočtu kolizí a synchronizace jednotlivých modulů.
Grafické intro 64kB s použitím OpenGL
Milet, Tomáš ; Havel, Jiří (oponent) ; Herout, Adam (vedoucí práce)
Diplomová práce se zabývá tvorbou intra s omezenou velikostí. Práce popisuje metody pro omezení velikosti výsledné aplikace. Hlavní část práce popisuje metody pro generování a animaci grafického obsahu. Zabývá se tvorbou textur a geometrie. Další částí jsou fyzikální simulace částicových a elastických systémů.
Graphical user interface for probabilistic modelling of WLAN wireles networks
Stecík, Július ; Molnár, Karol (oponent) ; Rajmic, Pavel (vedoucí práce)
Course includes functions to access the shared medium, DCF, PCF and HCF. In detail, then describes the EDCA method for accessing the shared medium. The thesis focuses on the probabilistic model of competing stations to access the wireless medium and mathematics and algorithms needed to calculate these probabilities. The last part also design and description of user interface in the form of a Java applet to compute the probability that the station win the competition or on a shared medium collision occurs. The work also contains a brief commentary on the created program embedded in an HTML file.
Využití počítačové podpory při řešení předstřetového pohybu vozidel
Křižák, Michal ; Semela, Marek (oponent) ; Tokař, Stanislav (vedoucí práce)
Práce se zabývá porovnáním vlivu zvolené metody řešení na předstřetový pohyb v rámci jednoho simulačního programu a na rozdíly ve výpočtu pro jednu metodu ve dvou různých programech. Porovnávané metody řešení jsou kinematický a dynamický výpočet předstřetového pohybu, porovnávané programy jsou Virtual CRASH a PC-Crash.
Realization of attack on SHA-1 hash function
Dziura, Michal ; Hajný, Jan (oponent) ; Malý, Jan (vedoucí práce)
The bachelor thesis is concerned with hash functions, SHA-1 function and its implementation in Java. The thesis describes weaknesses of this function and implements the implementation of the selected attack leading to the revelation of source text or attack based on targeted falsifying hash. This work also describes characteristics of hash functions, constructions and their use. The last part deals with a description of the attack on the hash function SHA-1 with the complexity of the 2^69.
Implementation and testing of MD5 hash algorithm
Legéň, Michal ; Kacálek, Jan (oponent) ; Malý, Jan (vedoucí práce)
Hash functions are one of basic structural components of modern cryptography. Their task is to create unique bit order for entry information called message digests. This way the inevitable integrity of information is secured because data transferring via different transfer media may be altered during the transfer. They provide a possibility of fast and effective encryption of passwords because of one-way as well. The aim of this bachelor’s thesis is to analyse one of the most well-known hash functions MD5, to implement it in programming language, to analyse its security risks and to try to use practical exhibitions to the benefit of an attacker. The bachelor’s thesis is presenting theoretical and practical part on Implementation and testing of MD5 hash algorithm. The introduction of the work is devoted to the basics of cryptography, to explanation of the concept of hash function and its basic attributes. The chapter 3 is focussed on the analysis of algorithm MD5 itself. The following part describes its implementation in programming language C++. The last two parts are about problems of security and weak sides of hash algorithm MD5. On the basic of existance of first order collisions, there is in practical demonstration presented creating two different programmes with the same message digest. The final part belongs to description of implementations of attacks on one-way algorithm MD5 and comparisons of their time possibilities during getting original information on the basis of their message digests.
Kryptografické hašovací funkce
Čejka, Petr ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Cílem této bakalářské práce je vytvořit přehled o kryptografických hašovacích funkcích. V první části je vysvětleno, co je obecná hašovací funkce spolu s jejím použitím. Následuje vymezení kryptografické hašovací funkce spolu s popisem nejpoužívanějších konstrukcí. Další kapitoly se zaměřují na využití kryptografických hašovacích funkcí v praxi s důrazem na elektronický podpis. Předposlední kapitola je věnována bezpečnosti. Nakonec jsou představeny nejznámější a nejdůležitější zástupci kryptografických hašovacích funkcí.
Collision with bed and magnus effect in numerical simulation of solid particle saltation over rough bed
Lukerchenko, Nikolay ; Chára, Zdeněk ; Vlasák, Pavel
The particle motion in an open channel over rough bed is consider. Mainly the process of collision with the bed controls the particle angular velocity. Conditions of the particle-bed collision is discussed. Particle parameters after its collision with bed are calculated based on parameters before collision.

Národní úložiště šedé literatury : Nalezeno 42 záznamů.   začátekpředchozí33 - 42  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.