Národní úložiště šedé literatury Nalezeno 151 záznamů.  začátekpředchozí142 - 151  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analýza řídících protokolů využívaných v průmyslových aplikacích
Horych, Vladimír ; Zezula, Radek (oponent) ; Koutný, Martin (vedoucí práce)
Tato diplomová práce pojednává o řídicích protokolech využívaných v průmyslových aplikacích. Vysvětluje pojmy distribuovaný řídicí systém, řídicí protokol a zabývá se vlastnostmi, strukturami rámců a způsoby komunikace protokolů CAN, Modbus, IEC 60870-5-101 a DLMS. Jsou v ní obsaženy informace, které jsou mnohdy složitě dohledatelné. Druhá část práce je věnována výukovému systému, jehož součástí jsou informace o protokolech a jejich jednotlivých vrstvách, obrázky struktur zpráv, test znalostí a aplikace modelující v jazyce JavaScript chování stanic při síťové komunikaci založené na protokolu IEC 60870-5-101. Tato aplikace také umí navodit různé podmínky ovlivňující přenos zpráv. Těmito podmínkami je myšleno nastavení způsobu přenosu zpráv, dostupnosti dat, zaplnění vstupní vyrovnávací paměti stanic, nebo záměrné poškození obsahu zprávy. Aplikace dále obsahuje velké množství kontextové nápovědy aktivované po najetí kurzoru myši nad většinu prvků aplikace. I návštěvník, který nemá příliš velké znalosti o distribuovaných řídicích systémech, by díky nim, a zprávám vypisovaným ve spodní části aplikace, měl pochopit princip fungování tohoto protokolu. Závěr práce se zaměřuje na klady, zápory a porovnání zmíněných řídicích protokolů.
Návrh a realizace aplikace pro správu RDS zpráv
Heralt, Jiří ; Zezula, Radek (oponent) ; Koutný, Martin (vedoucí práce)
Účelem této práce bylo navržení a realizace dvou aplikací určených pro správu Radio Data System (RDS) zpráv. Tyto aplikace budou následně využívány v ČRo Ostrava pro podporu dvou služeb systému RDS, a to konkrétně služeb identifikace dopravního hlášení a radiotext. Obě aplikace byly zabezpečeny proti neautorizovanému užití neoprávněnými uživateli pomocí heslem chráněného přístupu, přístupových práv a kryptování hesel v inicializačních souborech. Text práce je rozčleněn do tří částí. V první je popsán systém RDS a jím poskytované služby a implementace RDS v ČRo Ostrava. Druhá část se věnuje návrhu obou aplikací a v poslední části nalezneme popis samotné realizace. V práci jsou zobrazena všechna okna aplikací a rozkresleny vývojové diagramy všech podprogramů. V příloze je pak výčet všech podprogramů rozčleněných podle jednotlivých modulů.
Teorie grafů - implementace vybraných problémů
Stráník, František ; Rajmic, Pavel (oponent) ; Koutný, Martin (vedoucí práce)
Tato práce je zaměřena na seznámení se základními problémy z oblasti teorie grafů. Jsou zde popsány základní pojmy i složitější problémy. Jedna část práce je zaměřena na práci s jednotlivými typy grafů. Začíná se s jednosměrně vázaným seznamem, přes obousměrně vázaný seznam až po stromy, které reprezentují nejjednodušší grafové struktury. Další část práce se potom věnuje grafu jako celku a popisuje složitější problémy a jejich řešení. Mezi tyto problémy patří vyhledávání v grafech pomocí metod DFS (Depth First Search) a BFS (Breadth First Search). Dále potom hledání nejkratší cesty za pomoci specifických algoritmů jako jsou: Dijkstrův algoritmus, Floyd-Warshallův algoritmus a Bellman-Fordův algoritmus. Poslední část je věnována problematice vyhledávaní minimálních koster grafu s využití metod Kruskalova haldového algoritmu, Jarníkova (Primova) algoritmu a Borůvkova algoritmu.
Implementace síťového protokolu do prostřední network simulator 2
Janiga, Robin ; Mlýnek, Petr (oponent) ; Koutný, Martin (vedoucí práce)
Tato diplomová práce popisuje protokol pro systém hromadného sběru dat a jeho implementaci do prostředí Network simulator 2. Systém definuje dvě nové komunikační jednotky. Centrální jednotku CU a měřicí jednotku MU. Jednotky pak pracují podle pravidel definovaných komunikačním protokolem. Obsah této práce jsou následující. Na začátku je popsán simulační nástroj, konkrétně systém Ns-2 a nástroj pro vizualizaci simulačních výsledků, program NAM. Dále následuje popis navrženého komunikačního protokolu, jeho princip funkce, popis jednotek a komunikačních zpráv. Způsob komunikace mezi jednotkami. Především byl popsán multicast a jeho typy ASM a SSM. Jako doplnění byl popsán i unicastový princip komunikace. Dále následuje kapitola popisující způsob rozšíření simulátoru o vlastní protokol a podporu multicastové komunikace SSM. Přidání nového protokolu je reprezentováno naprogramováním agenta a aplikace a definici hlavičky nového protokolu. V této kapitole jsou také uvedeny nezbytné změny ve zdrojových souborech, nutné před rekompilací. Hlavním cílem této diplomové práce je vlastní implementace navrženého protokolu. V programovacím jazyce C++ byli vytvořeni dva agenti, kteří reprezentují centrální a měřicí jednotku. Tito agenti byli zkompilováni do simulátoru a pomocí jednoduchého skriptu byla otestována jejich funkčnost. Simulační skript definoval 200 MU a jednu jednotku CU. Závěr práce je věnován simulaci zatížení společné linky mezi centrální jednotkou a ,,přístupovým,, uzlem. Bylo zjišťováno zda použití kumulativního způsobu potvrzovaní šetří přenosové kapacity linky oproti běžnému způsobu potvrzování.
The controlling of peripherals by the web interface of 8-bit microprpcessor system
Majerčík, Miloš ; Lattenberg, Ivo (oponent) ; Koutný, Martin (vedoucí práce)
This diploma thesis deals with description and subsequent implementation of web interface and control device for selected periphery devices through the use of processor module RabbitCore RCM3700 which is based on microprocessor Rabbit 3000. The importance of web interface based control is currently raised because of higher customers’ claims. Interactivity of these devices contains wide range of services, from simple event communication by text messages to complex driving systems for home which create the base of intelligent house. The customer can choose either the complete and more expensive solution or self-created one. There are two possible ways of creation. The first way is through the use of personal computer. The second one, more complex but also more effective, is by single-chip microprocessor. In this thesis the second one way is used. The module with processor with build-in web interface was used. Description and the way of control are given for this module and also for selected periphery devices, the LCD and digital temperature sensors. At the end the hardware and software part of control device is designed on the basis of gained information. The thesis contains also its brief description.
Monitoring GSM sítě
Trávníček, Tomáš ; Krajsa, Ondřej (oponent) ; Koutný, Martin (vedoucí práce)
Diplomová práce je zaměřena na problematiku monitorování GSM sítě pomocí mobilního telefonu. Problematika je rozebrána na bázi teoretické s popisem dostupných parametrů sítě. Dále práce nabízí popis existujících aplikačních prostředí poskytující uživateli dané údaje o síti. Stěžejní část práce popisuje vývoj aplikace zpracovávající údaje z mobilní sítě a data GPS. Pomocí zjištěných údajů tvoří výstupní data znázorňující intenzitu signálu v měřené oblasti. Součástí práce je i provedení měření ve zvolené oblasti s vyhodnocení zpracovaných dat.
Zabezpečení bezdrátových sítí IEEE 802.11
Škodák, Jaroslav ; Jeřábek, Jan (oponent) ; Koutný, Martin (vedoucí práce)
Tato práce popisuje dostupné a používané standardy, protokoly a mechanizmy sloužící k zabezpečení bezdrátových sítí IEEE 802.11. V další části jsou uvedeny slabá místa a možné útoky proti jednotlivým typům zabezpečení. Pomocí software a především linuxového programu aircrack-ng jsou realizovány a popsány principy jednotlivých útoků na autentizaci, zabezpečení WEP a WPA/WPA2 personal mode. U zabezpečení WEP je získáno heslo pasivním odposlechem dat, pomocí injektování ARP rámců a vytvářením vlastních rámců. Poslední dvě metody slouží ke generování provozu na síti, který je zachycen a poté použit k odvození WEP hesla. Bylo-li provedeno injektování APR rámců, heslo bylo nalezeno do počtu 60 000 zachycených rámců. Při pasivní metodě bylo zapotřebí cca 180 000 datových rámců. Pomocí útoků fragment a KoreK chopchop bylo provedeno také dešifrování WEP rámce a tento rámec bylo možné poté použít k vytvoření „falešného“ rámce a k získání WEP hesla. U zabezpečení WPA (WPA2) personal mode (díky často nedostatečně silnému heslu) byl proveden útok hrubou silou, porovnáváním hesla (passphrase) z námi připraveného seznamu hesel, rychlostí cca 200 hesel/s.
Realizace certifikační autority a digitálního podpisu
Troják, Martin ; Koutný, Martin (oponent) ; Lambertová, Petra (vedoucí práce)
Diplomová práce se zabývá problematikou certifikačních autorit a digitálního podpisu. Je zde rozebrána podstata digitálních certifikátů a certifikační autority. Popisuje nejpoužívanější šifrovací a hashovací metody, jež se využívají při komunikaci pomocí certifikátů a digitálního podpisu. Rozbor je zaměřen na Infrastrukturu veřejných klíčů jako normy, jejímiž pravidly se certifikační autority řídí. Je zde uvedeno, jakým způsobem se vytváří certifikační autorita a digitální certifikát. Dále je zde rozebrán podrobný princip digitálního podpisu. Další kapitoly se zabývají rozborem protokolu SSL, principem jeho funkce a následně jeho využitím. Dále je zde uvedena praktická část týkající se realizace certifikační autority a informačního systému. Je zde uveden použitý software, jeho konfigurace a následně jsou uvedeny postupy při použití aplikace a její realizace.
Realizace webového modulárního systému
Suchý, Petr ; Koutný, Martin (oponent) ; Pelka, Tomáš (vedoucí práce)
Diplomová práce Realizace webového modulárního systému pojednává o webových modulárních systémech. Webové modulární systémy mají za cíl umožnit vytvářet univerzální webové prezentace bez nutnosti vytváření nových systémů. Diplomová práce je rozčleněna do několika částí. V úvodu práce jsou vyzdviženy výhody modulárního řešení webových systémů a posléze je analyzován současný stav dané problematiky. V další části je navržen vlastní webový modulární systém, především jeho jádro, moduly a datový model. V závěrečné části je popsána realizace vlastního navrženého systému. Největší důraz je kladen na modularitu a na bezpečnost systému. V závěru je zhodnoceno především vlastní řešení a jeho největší výhody.
Zabezpečený peer to peer komunikační systém
Eliáš, Luboš ; Koutný, Martin (oponent) ; Cvrk, Lubomír (vedoucí práce)
Hlavním cílem této diplomové práce je implementace obecného zabezpečeného peer-to-peer komunikačního systému. Systém má schopnost zcela automatizovaně navázat a provozovat zabezpečené spojení mezi koncovými uzly komunikace. Tuto schopnost má i v případě, kdy se v cestě k cílovému systému nachází překladače síťových adres, bez nutnosti explicitně tyto překladače konfigurovat. Zabezpečovací procedury tohoto systému jsou transparentně skryty před jednotlivými síťovými aplikacemi, které tento problém musely řešit každá samostatně. Odpovědnost za bezpečnost je přenesena na aplikačně nezávislý subsystém pracující v rámci jádra operačního systému. Bezpečnost tohoto subsystému je založena na zachytávání odchozích a příchozích IP paketů a jejich autentizaci a šifrování. Systém se podařilo implementovat na operačním systému Microsoft Windows XP, v programovacím jazyku C++. Byla změřena přenosová rychlost komunikačního tunelu systému na různých šířkách pásma sítě. Výsledky ukazují, že při použití systému na běžných dnešních počítačích nedochází k prakticky žádnému zpomalení přenosové rychlosti oproti nešifrovanému kanálu.

Národní úložiště šedé literatury : Nalezeno 151 záznamů.   začátekpředchozí142 - 151  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.