Národní úložiště šedé literatury Nalezeno 44 záznamů.  začátekpředchozí35 - 44  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Komunikace s kamerou prostřednictvím http kanálu
Kabelka, Michal ; Ráb, Jaroslav (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Táto práca sa snaží popísať postup návrhu a implementácie softwaru pre komunikačné rozhranie kamery so serverom vyvíjaného pre spoločnosť wasatis. V prvej časti sa zaoberá popisom problematiky a snahou nájsť riešenia daných problémov. V ďalšej časti sa zaoberá komunikáciou prostredníctvom rozhrania nazvaného Call Back Connection. V ďalších častiach popisuje postup implementácie a princíp konfigurácie aplikácii. V záverečnej časti rieši bezpečnostné otázky komunikácie.
Identifikace počítače na základě časových značek paketů
Novotný, Jan ; Polčák, Libor (oponent) ; Kaštil, Jan (vedoucí práce)
Tato práce pojednává o technice identifikace počítače na základě časových značek paketů. V práci je dále popsán algoritmus pro výpočet zkreslení hodin počítače, na kterém se celá technika identifikace počítače zakládá. Ukážeme využití této techniky k identifikaci několika počítačů v reálné počítačové síti, k identifikaci zařízení, na kterém běží překlad adres NAT a k identifikaci počítačů nacházejících se za NATem. Nakonec ukážeme, jak lze určit počet počítačů nacházejících se za NATem.  
Desková hra Vládci podzemí
Kawulok, Lukáš ; Kubát, David (oponent) ; Doležel, Michal (vedoucí práce)
V této práci se zabývám převodem deskové hry Vládci podzemí na PC. Počítačová verze hry se bude řídit stejnými pravidly, jako desková hra. Výsledné řešení umožňuje síťovou hru, možnost uložení aktuálního stavu hry, zpětné nahrání a pokračování ve hře. V době tvorby tohoto projektu, je k dostání tato hra pouze v deskové podobě. V dokumentaci uvádím postup, jakým bylo řešení vedeno a také pravidla hry. Na konci je uveden průběh testování hry v praxi a odhalení nedostatků a následná oprava nalezených chyb. Projekt byl vytvářen v jazyce C# v prostředí Microsoft Visual Studio 2010, k vytvoření GUI je využito techniky WPF.
Síťová synchronizace dat pro OS Windows
Hellar, Jan ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce se zabývá problémem návrhu a implementace nástroje pro synchronizaci souborů v síťovém prostředí pro OS Windows. Je poukázáno na problémy, které se při synchronizaci mohou vyskytnout, jako například správná detekce konfliktních změn, a jejich řešení. Dále je přiblížen problém ustanovení přímého spojení mezi dvěma zařízeními v internetu, pokud jsou tato zařízení k internetu připojena prostřednictvím zařízení NAT. V práci je ukázána konkrétní implementace řešení konfliktů, detekovaných během synchronizace, a aplikace některých metod pro překonávání zařízení NAT. Testováním byla ověřena funkčnost části výsledného nástroje pro řešení konfliktů a překonávání NAT. V závěru jsou diskutovány výsledky testování a navrhnuty možná rozšíření.
Identita v tunelovaných a překládaných sítích
Šeptun, Michal ; Marek, Marcel (oponent) ; Polčák, Libor (vedoucí práce)
V této práci se seznámíme s návrhem a implementací rozšíření části systému pro zákonné odposlechy. Systém je vyvíjen v projektu Sec6Net na FIT VUT v Brně a poskytuje platformu pro výzkumnou činnost v problematice určovaní identity v počítačových sítích. Rozšířena bude část, která má za úkol sledování změn identity uživatele tak, aby byl systém schopen určovat identitu i v tunelovaných a překládaných sítích. Poznáme problémy, které se vyskytly v průběhu implementace a jejich řešení. Jsou jde popsány mechanismy pro tunelování sítí, hlavně virtuální privátní sítě a přechodové mechanismy pro IPv6, překlad IP adres NAT a jeho varianty. Na závěr jsou uvedeny testy jednotlivých modulů.
Využití tryskového proudění v civilní letecké dopravě
Švec, Michal ; Imriš, Pavel (oponent) ; Krška, Karel (vedoucí práce)
Diplomová práce se zabývá tryskovým prouděním. Její rešeršní část pojednává o podmínkách vzniku tryskového proudění, jeho charakteristikách, rozdělení podle zeměpisné polohy a jevech, které tryskové proudění doprovázejí. Obsahuje také popis způsobů měření tryskového proudění a jeho zobrazení v leteckých meteorologických mapách. Dále rozebírá organizaci letového provozu nad severním Atlantikem v dosahu výskytu tryskového proudění. Praktická část práce obsahuje vlastní autorovo řešení, které se týká posouzení časové a ekonomické výhodnosti transatlantických letů plánovaných podle tryskového proudění. Princip vyhodnocení spočíval v porovnání skutečných letů s lety po nejkratších možných tratích. Bylo prokázáno, že ke zmíněným úsporám dochází pouze v oceánských částech letu.
Proxy firewall
Kugler, Zdeněk ; Pelka, Tomáš (oponent) ; Pust, Radim (vedoucí práce)
Diplomová práce souhrnně pojednává o tématice proxy serverů a firewallů, s přihlédnutím k dalším souvisejícím technologiím a síťovým technikám. Systematicky popisuje obecnou problematiku firewallů se zaměřením na proxy firewally a jejich bezpečnost. Dalšími systémy, které jsou v rámci práce zmíněny, a které určitým způsobem souvisí s bezpečností sítí, serverů nebo klientských stanic, popřípadě s omezováním zdrojů na Internetu, jsou systémy k detekci průniků (IDS), antivirové systémy a filtery pro regulaci internetového obsahu. IDS systémy lze typicky doplnit různými přídavnými aplikacemi a nástroji, které obohacují a zvyšují jejich potenciál včetně grafických nástaveb. I na tuto druhotnou část je v práci pamatováno. Některé provozované systémy spolu navíc dokáží vzájemně spolupracovat, čehož se s úspěchem využívá (např. součinnost FW & IDS). První velká kapitola má za cíl vystínit technologie firewallů, přehled jejich typů, základní funkcionalitu a závěrečné srovnání. Okrajově se zmiňuje o nasazení firewallech v praxi. Druhá kapitola teoreticky objasňuje problematiku překladu síťových adres (NAT) ve spojitosti s funkčností, bezpečností a omezením mechanismu NAT. Třetí kapitola zahrnuje ucelený výklad o proxy serverech, především vysvětlení principu z funkčního hlediska a specifikace oblasti nasazení, kapitola je zakončena přehledným výčtem a popisem druhů proxy serverů. Zbývající kapitola, pojmenovaná Linuxový proxy firewall, je věnována stěžejní části práce. Obecně pojednává o platformě Linux, distribuci Debian GNU/Linux, základech bezpečnostní politiky, konfiguraci sítě, bezpečnosti serveru v síti, firewallech v Linuxu (framework Netfilter, nástroj Iptables) a proxy serveru Squid. Následující části v podobě dalších podkapitol strukturou navazují na předchozí a rámcově popisují oblasti teorie systémů k detekci průniků, antivirové kontroly a filtrování obsahu na základě různých metod. Vše obdobně jako v předešlém. V praktické části práce bylo navrženo řešení proxy firewallu postavené na operačním systému Linux, konkrétně byla zvolena distribuce Debian GNU/Linux, která je svými charakteristickými vlastnostmi velice vhodná pro serverové nasazení. Na tomto prostředí staví další bezpečnostní software, který je součástí proxy firewallu v podobě antivirové ochrany, content filteringu a systému detekce průniků. Prioritou je tedy co nejkomplexnější zabezpečení počítačové sítě, z čehož plyne pokrytí detekčními schopnostmi co možná nejširšího spektra působnosti na poli síťové bezpečnosti. Cílem této diplomové práce je nejen popis principu činnosti proxy firewallů a vzájemné porovnání s ostatními typy, včetně uplatnění dalších, již zmíněných systémů, ale i vlastní navržené řešení zdarma zvyšující zabezpečení v síti se snahou přiblížení se k čistě komerčním produktům dostupným na trhu.
An Architecture for Global Distributed SIP Network Using IPv4 Anycast
Anděl, Ladislav ; Polívka, Michal (oponent) ; Kovář, Petr (vedoucí práce)
This thesis is about using IP anycast-based methods for locating RTP proxy servers close to VoIP clients. The RTP proxy servers are hosts on the public Internet that relay RTP media between VoIP clients in a way that accomplishes traversal over Network Address Translators (NATs). Without geographically-dispersed RTP proxy servers and methods to find one in client's proximity, voice latency may be unbearably long and dramatically reduce perceived voice quality. This document proposes four methods their comparison with further design of DNS-based and SIP-based methods. It includes IP anycast measurements that provides an overview of IP anycast behaviour in terms of routing metrics and latency metrics. It also includes implementation on SIP Express Router platform.
Zabezpečený peer to peer komunikační systém
Eliáš, Luboš ; Koutný, Martin (oponent) ; Cvrk, Lubomír (vedoucí práce)
Hlavním cílem této diplomové práce je implementace obecného zabezpečeného peer-to-peer komunikačního systému. Systém má schopnost zcela automatizovaně navázat a provozovat zabezpečené spojení mezi koncovými uzly komunikace. Tuto schopnost má i v případě, kdy se v cestě k cílovému systému nachází překladače síťových adres, bez nutnosti explicitně tyto překladače konfigurovat. Zabezpečovací procedury tohoto systému jsou transparentně skryty před jednotlivými síťovými aplikacemi, které tento problém musely řešit každá samostatně. Odpovědnost za bezpečnost je přenesena na aplikačně nezávislý subsystém pracující v rámci jádra operačního systému. Bezpečnost tohoto subsystému je založena na zachytávání odchozích a příchozích IP paketů a jejich autentizaci a šifrování. Systém se podařilo implementovat na operačním systému Microsoft Windows XP, v programovacím jazyku C++. Byla změřena přenosová rychlost komunikačního tunelu systému na různých šířkách pásma sítě. Výsledky ukazují, že při použití systému na běžných dnešních počítačích nedochází k prakticky žádnému zpomalení přenosové rychlosti oproti nešifrovanému kanálu.
Problematika firewallů
Wagner, Oto ; Čermák, Igor (vedoucí práce) ; Beneš, Jiří (oponent)
Práce se zabývá problematikou firewallů a jejich vývojem. Rozdělena je na 4 hlavní části. V první (teoretické) části jsou rozpracovány některé důležité koncepty síťového provozu ? především pak ty s dopadem na zajištění bezpečného přístupu k síti. Rovněž jsou roztříděny firewally a zmíněny konkrétní dopady (přínosy) jejich nasazení. Na konci kapitoly si ještě rozebereme Standardy, které v této oblasti existují (především pak TCSEC a CC). Další část je věnována samotnému vývoji fw a především pak současným trendům posledních 5 let. Rozebrány jsou rovněž kromě jejich dopadů na bezpečnost i externality, které s nimi byly spojeny (změna chování uživatelů, rychlost, propustnost, atp.). Konec kapitoly obsahuje ještě výhledy předpokládaného vývoje v této oblasti. V praktické části se podíváme na některé nejdůležitější způsoby ochrany. V části terminace otestujeme všechny publikované metody terminace a možnosti ochrany. Nakonec v části odchozí komunikace provedeme test všech dostupných metod průniku ven ze sítě ? vyzkoušíme tedy všechny publikované techniky, jak dostat data nepozorovaně ven z počítače a zjistíme, jaké jsou možnosti obrany u konkrétní techniky. V poslední části se podíváme na některá důležitá či zajímavá praktická řešení z oblasti bezpečnosti sítí. Především pak na zabezpečení sítě Vysoké Školy Ekonomické v Praze, Checkpoint Firewall-1, a nakonec jeho nasazení na VŠE.

Národní úložiště šedé literatury : Nalezeno 44 záznamů.   začátekpředchozí35 - 44  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.