Národní úložiště šedé literatury Nalezeno 54 záznamů.  začátekpředchozí35 - 44další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Anonymita v prostředí internetu
Schamberger, Pavel ; Šisler, Vít (vedoucí práce) ; Kovářová, Pavla (oponent)
Předložená bakalářská práce se zabývá současným stavem anonymity v prostředí internetu a jejím historickým vývojem. Teoretickou část zakončuje srovnání anonymity a identity v internetovém prostředí, doplněné o motivaci samotných uživatelů k využívání reálné identity na straně jedné a anonymity na straně druhé. Dále práce analyzuje v současné době používané identifikační technologie v porovnání s nástroji pro zachování si anonymity na internetu. Powered by TCPDF (www.tcpdf.org)
Author in cyberspace: comparison of the current position of the author and authorship anonymity with theories of Michel Foucault and Roland Barthes
Bobák, Alexander ; Marcelli, Miroslav (vedoucí práce) ; Švantner, Martin (oponent)
Diplomová práca sa zaoberá analýzou autorskej pozície v prostredí moderného média internetu. Oporu tejto práce tvoria dve práce, a to článok Smrt Autora od Rolanda Barthesa a text prednášky Co je autor? od Michela Foucaulta. Po dôkladnom rozbore týchto dvoch prác nasleduje popis prostredia internetovej stránky www.pismak.cz, ktorá bola vybraná ako vhodný reprezentant moderného prostredia, kde je možné nájsť a preskúmať funkciu a miesto autora literárnych diel. V práci ponúkam vlastný pohľad na to, ako autori na tejto stránke fungujú a hlavne na to, aké sú dôsledky produkcie literárnych diel pod zvoleným pseudonymom - nickom. V práci prezentujem aj nové pohľady na fenomén internetovej anonymity tak, ako sú dostupné v aktuálnych vedeckých článkoch. V závere práce prichádza porovnanie mojej vlastnej analýzy s myšlienkami Rolanda Barthesa a Michela Foucaulta, kde nachádzam viacero paralel a uzatváram, že práce týchto autorov sú stále aktuálne.
Vývoj a proměna pracoviště linky důvěry Kladno od počátku do současnosti
Šmejkalová, Eva ; Vodáčková, Daniela (vedoucí práce) ; Havránková, Olga (oponent)
Bakalářská práce "Vývoj a proměna pracoviště linky důvěry Kladno" se zabývá v teoretické části metodou telefonické krizové intervence. V další části rozebírá etapy vývoje pracoviště Linky důvěry Kladno od počátku do současnosti. Dále se zabývá týmovým životem pracovníků včetně jejich motivací k práci na lince důvěry. Důležitou součástí práce je pohled na problémy pracoviště a na to, co pracoviště posiluje.
Sociální sítě jako součást života mladé generace
PĚKNICOVÁ, Barbora
Tato práce se zabývá sociálními sítěmi a tím, jak je využívají mladiství ve svém běžném životě. Hlavním cílem práce je identifikovat silné a slabé stránky komunikace na sociálních sítích z pohledu jejich uživatelů. Prvním dílčím cílem je zmapovat faktory ovlivňující užívání sociálních sítí. Druhým dílčím cílem je zjistit, jak uživatelé sociálních sítí vnímají potřebu ochrany svého soukromí. V teoretické části je vymezen pojem sociální síť, popsány funkce sociálních sítí a také jednotlivé typy. Dále je popsána samotná komunikace na sociálních sítích a její pozitiva a negativa. V další části se zabývám riziky, která jsou spojena s užíváním těchto sítí a také preventivními programy, které u nás existují. Popsána je také možnost ochrany dat a soukromí. Jelikož je práce zaměřená na mladistvé, je zde popsáno vývojové období adolescence. Praktická část práce popisuje samotný výzkum cíle a hypotézy, metodologii a vlastní výsledky. Ke zjišťování informací byl použit kvantitativní výzkum, metoda dotazování a technika dotazníku. Výběrový soubor tvořili studenti středních škol, konkrétně Střední zdravotnické školy v Táboře a Střední průmyslové školy strojní a stavební v Táboře. Výsledky výzkumu ukázaly, že 98,5 % respondentů sociální sítě využívá. Průměrný věk respondentů byl 18 let. Nejčastěji tyto sítě využívají z důvodu kontaktu s přáteli a k získání informací. Jako silnou stránku komunikace vidí to, že přes ně lze rychle a téměř bezplatně komunikovat a také to, že lze komunikovat se vzdálenými přáteli. Naopak jako slabou stránku vidí šikanu, kyberšikanu a snadné zneužití. Anonymitu na sociálních sítích vidí většina pozitivně, čímž se potvrdila i hypotéza. Ve většině případů si také uživatelé snaží chránit své soukromí. Výsledky mohou sloužit jako studijní materiál nebo jako podklad k prevenci rizik užívání sociálních sítí.
Má dítě vzniklé uměle, z darovaných gamet, přirozené právo na poznání svých biologických rodičů?
TOŠNEROVÁ, Jana
Práce se zabývá problematikou asistované reprodukce, etickými aspekty této léčby neplodnosti a zejména hledá odpověď na otázku, zda mají děti vzniklé z darovaných gamet přirozené právo poznat své biologické rodiče, tedy dárce gamet. V práci je věnována pozornost tématu neplodnosti a popisu některých metod asistované reprodukce. Důraz je kladen na postavení dítěte vzniklého z gamet, zejména s ohledem na jeho přirozené právo poznat dárce. Právo poznat dárce gamet, z nichž dítě vzniklo, mají děti v zemích, v nichž není dárcovství anonymní. K těmto zemím Česká republika nepatří. Při hledání odpovědi na otázku, zda se v případě těchto dětí jedná o přirozené právo znát totožnost dárce, je vycházeno z toho, jak je v obecné rovině pojímán přirozený zákon, a taktéž z bio-psycho-sociálních potřeb, které děti mají. Součástí práce je i popis průzkumného šetření realizovaného v jedné z reprodukčních klinik. V něm se neplodné páry vyjadřovaly k tématu dárcovství a možnosti přiznat dětem přirozené právo poznat své biologické rodiče.
Úprava obrazu a zvuku ve zpravodajství s cílem znesnadnění identifikace osob (na příkladu hlavních zpravodajských relací České televize, TV Nova a FTV Prima)
Sváček, Martin ; Lokšík, Martin (vedoucí práce) ; Štoll, Martin (oponent)
Diplomová práce se ve své teoretické části zabývá situacemi v televizním zpravodajství, u kterých by měl být před odvysíláním upraven audiovizuální obsah tak, aby došlo k znesnadnění identifikace zobrazovaných osob. Určujícím faktorem jsou etické kodexy analyzovaných televizních stanic a nad rámec i poznatky z odborné literatury, příruček, zákonů a vyhlášek. Úprava obrazu a zvuku je vyžadována zpravidla u obětí trestných činů (především těch násilných či v oblasti sexuálních deliktů) a jejich rodinných příslušníků, dále u dětí, u kterých není oprávněný důvod úpravu nepodstoupit, také u údajných viníků, u kterých naopak existuje oprávněný důvod úpravu podstoupit, a jejich rodinných příslušníků, dále u anonymních zdrojů, některých zasahujících kriminalistů nebo dalších zranitelných osob. Praktická část diplomové práce s ohledem na analyzované období ukazuje, jak Česká televize, TV Nova a FTV Prima zvládají výše zmíněné náležitosti v praxi. Ukazuje rozdílné zpracování stejných situací, dokonce i rozdílný přístup v úpravě stejných zobrazovaných aktérů. Praktická část také odhaluje některé eticky sporné momenty. Vybrané reportáže jsou blíže podrobeny analýze a doplněny o komentáře samotných autorů.
Authentication using a mobile phone
Križan, Viliam ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Bachelor’s thesis describes the basics of authentication methods by knowledge, used authentication tokens and biometric ways of authentication. It discusses the capabilities of the individual methods designed for mobile phones. It covers the basic security in the GSM network (using SIM cards) and usage of authentication based on passwords, PIN codes, gestures, facial recognition and speech recognition. Thesis evaluates individual methods in terms of success and performance. It discusses the usage possibilities of authentication methods on the Android platform, where it provides the options of modular arithmetic operations of cryptographic primitives. The work evaluates the time consumption of modular arithmetic operations on the mobile phones with created application. It also lists available algorithms of symmetric and asymmetric ciphers, one-way hashes on the Android platform. The section of authentication protocol conception writes about protocol based on zero-knowledge proof, which authenticates users anonymously. It also proposes the transfer of calculated authentication variables using NFC technology. The protocol also supports the revocation of malicious users. The goal of the thesis was to create two applications that have implemented the selected authentication protocol. The first application designed for users, runs on mobile phones with Android operating system. Application calculates the authentication variables using authentication parameter which it loads from secure element of the phone. After calculations it sends the authentication variables via NFC reader (connection phone – reader). NFC reader is connected to the second application, which verifies the user’s authentication variables and decides the conclusion of authentication. The last part of thesis is devoted to testing the developed applications and running them on the devices. It evaluates the security of the authentication protocol, usage of the phone’s secure element and a security of the transmission over NFC.
ID - IDENTITY (UN) KNOWN (time specific in-cognito in-stant id - entity)
Janečková, Zuzana ; Babák, Petr (oponent) ; Rozbořil, Blahoslav (oponent) ; Chamonikolasová, Kaliopi (oponent) ; Ruller, Tomáš (vedoucí práce)
This dissertation focuses on va-rious strategies of presenting identity in contemporary art and the current trend of forming its mutations and mystifications. It deals with approaches such as when the name of an artist is absent from his performance, various forms of concealment, and the subsequent detection of an artist. The term “anonymity” is not examined as its mere literal definition, but it subsequently forks into other related meanings. The introduction points at our daily meetings with anonymity, the condensation of information stemming from all spheres including the sphere of visual arts. The subject of the dissertation is explored though the influence of media operating at a given time (time-specific) and a given place (site-specific): here and now. The text primarily deals with the phenomenon of being “anonymous”. While examining this topic, the period starting with the 1990s is discussed and supplemented by examples from the history of Slovak, Czech, and international visual art with extensions to literature, music and film. It closely focuses on the following four bi-polar forms of anonymity: celebrity / anonymous artist, art groups / collective exhibitions, street art / net art, signature art / untitled art. These terms are defined and organized into dictionary entries (containing both names of artists and definitions of terms). Comprising of over two hundred words, a hybrid thematic dictionary has been produced. It consists of already existing definitions taken from the Slovak and Czech mutations of Wikipedia which are quoted with consistence with each entry. The collaboration with Wikipedia is based on subsequent addition of the author’s definitions and thus supplements it with missing information from the sphere of visual arts. The text also deals with a current trend of renaming as a symbol of a hegemonic tool of power. The terms a.k.a., name, monogram, nick, and pseudonym are explored.
Authentication Protocols and Privacy Protection
Hajný, Jan ; Vozňák, Miroslav (oponent) ; Vaněk,, Tomáš (oponent) ; Burda, Karel (vedoucí práce)
This dissertation thesis deals with the cryptographic constructions for user authentication. Rather than classical authentication protocols which allow only the identity verification, the attribute authentication systems are the main topic of this thesis. The attribute authentication systems allow users to give proofs about the possession of personal attributes. These attributes can represent any personal information, for example age, nationality or birthplace. The attribute ownership can be proven anonymously and with the support of many features for digital identity protection. These features include, e.g., the unlinkability of verification sessions, untraceability, selective disclosure of attributes or efficient revocation. Currently, the attribute authentication systems are considered to be the successors of existing authentication systems by the official strategies of USA (NSTIC) and EU (ENISA). The necessary features are partially provided by existing cryptographic concepts like U-Prove and idemix. But at this moment, there is no system providing all privacy-enhancing features which is implementable on computationally restricted devices like smart-cards. Among all weaknesses of existing systems, the missing unlinkability of verification sessions and the absence of practical revocation are the most critical ones. Without these features, it is currently impossible to invalidate expired users, lost or stolen authentication cards and cards of malicious users. Therefore, a new cryptographic scheme is proposed in this thesis to fix the weaknesses of existing schemes. The resulting scheme, which is based on established primitives like $\Sigma$-protocols for proofs of knowledge, cryptographic commitments and verifiable encryption, supports all privacy-enhancing features. At the same time, the scheme is easily implementable on smart-cards. This thesis includes the full cryptographic specification, the formal verification of key properties, the mathematical model for functional verification in Mathematica software and the experimental implementation on .NET smart-cards. Although the scheme supports all privacy-enhancing features which are missing in related work, the computational complexity is the same or lower, thus the time of verification is shorter than in existing systems. With all these features and properties, the resulting scheme can significantly improve the privacy of users during their verification, especially when used in electronic ID systems, access systems or Internet services.
Anonymní pohyb v síti internet
Hořejš, Jan ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Cílem diplomové práce bylo popsat současné možnosti anonymního pohybu po Internetu. Teoretická část se zaměřuje na tři hlavní způsoby anonymizace se zaměřením na síť Tor. V práci jsou popsány výhody a nevýhody jednotlivých řešení a možné útoky na ně. V další části je demonstrována síť Tor, implementace Skryté služby, zabezpečeného anonymního přístupu uživatelů k serveru a možných útoků vůči tomuto návrhu. Práce zároveň obsahuje výsledky měření všech tří způsobu anonymizace a vlivů na jejich rychlost.

Národní úložiště šedé literatury : Nalezeno 54 záznamů.   začátekpředchozí35 - 44další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.