Žádný přesný výsledek pro Burda, Josef nebyl nalezen, zkusme místo něj použít Burda Josef ...
Národní úložiště šedé literatury Nalezeno 20 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Návrh laboratorní úlohy k útoku na autentizaci otiskem prstu
Spurný, Jiří ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o autentizaci osob prostřednictvím otisku prstu. Obsahuje základní typy snímačů otisku prstu a jejich principy fungování. V práci jsou shromážděny publikované útoky na tento druh biometrické autentizace a detailně popsány způsoby realizace těchto útoků. Na základě shromážděných a vyhodnocených informací je v praktické části navržen způsob realizace laboratorní úlohy. Při samotné realizaci byla snaha použít takové materiály a postupy , které jsou dosažitelné v běžné síti prodejen a použít dnes běžného vybavení výpočetní technikou . Byl tedy kladen důraz na realizaci laboratorní úlohy bez speciálních nástrojů a přístrojů. Praktická část detailně popisuje postupy získání a elektronické úpravy obrazce papilárních linií a způsob překonání optického snímače otisku prstu. Pro samotné ověření postupu výroby umělého prstu bylo realizováno celkem 12 kusů odlitků z hmoty Lukopren, které byly použity k útoku na optický snímač Microsoft Fingerprint Reader se 100% úspěšností. Na základě realizovaných pokusů s výrobou umělých odlitků byl navržen postup realizace laboratorní úlohy , který je hlavní částí této práce. Navržený postup byl prakticky ověřen v časovém limitu 90 min, kdy je nutno dodržení uvedené doby na realizaci celé úlohy s ohledem na vyučovací dobu.
Určení pozice útočníka při pokusu o neoprávněný přístup do operačního systému
Pokorný, Josef ; Burda, Karel (oponent) ; Komosný, Dan (vedoucí práce)
Předkládaná diplomová práce se zabývá určením fyzické polohy potenciálního útočníka na operační systém. Ve své práci zmiňuji základní způsoby útoku na operační systém: spam a viry, zjišťování informací o síti dostupných na internetu, skenování portů a detekce operačního systému. V práci popisuji užití programů: port skener Nmap, detektor skenování Scanlogd a prohlížeč systémových logů Swatch. Zabýval jsem se metodami určení fyzické polohy útočící stanice. Geolokační metody rozdělujeme na aktivní a pasivní. Aktivní metody spočívají v měření zpoždění v Internetu. Pasivní metody spočívají v dotazech do databáze na hledanou IP adresu. Popsal jsem volně dostupnou databázi Whois a databáze MaxMind. Vytvořil jsem aplikaci, která simuluje útok metodou skenování portů. Aplikace pracuje s datasetem reálných IP adres. Vytvořil jsem také aplikaci periodicky detekující útok. Skutečná poloha z datasetu a zjištěná poloha útočníka je potom zobrazena v mapě. Závěr práce se věnuje zhodnocení měření a porovnání naměřených dat s daty kolegů.
Bezpečnostní analýza firewallu
Cigánek, Josef ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce pojednává o tématu bezpečnostní a výkonnostní analýzy firewallů. Hlavním úkolem je vytvoření testovacího prostředí pro odposlech veškeré komunikace firewallu a na základě zvolených metod provést bezpečnostní analýzu hardwarového firewallu a dle navržených scénářů provést testy výkonnosti firewallu pomocí zařízení Spirent Avalanche. Teoretická část práce seznamuje čtenáře s problematikou firewallů, bezpečnostního auditu a penetračního testování. Následující praktická část obsahuje komentované výsledky zvolených bezpečnostních a výkonnostních analýz aplikovaných v laboratorním prostředí na hardwarových firewallech Hillstone SG-6000-G2120 a SG-6000-M7260.
Bezpečnostní analýza firewallu
Cigánek, Josef ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce pojednává o tématu bezpečnostní a výkonnostní analýzy firewallů. Hlavním úkolem je vytvoření testovacího prostředí pro odposlech veškeré komunikace firewallu a na základě zvolených metod provést bezpečnostní analýzu hardwarového firewallu a dle navržených scénářů provést testy výkonnosti firewallu pomocí zařízení Spirent Avalanche. Teoretická část práce seznamuje čtenáře s problematikou firewallů, bezpečnostního auditu a penetračního testování. Následující praktická část obsahuje komentované výsledky zvolených bezpečnostních a výkonnostních analýz aplikovaných v laboratorním prostředí na hardwarových firewallech Hillstone SG-6000-G2120 a SG-6000-M7260.
Mouse Gestures
Burda, Milan ; Krajíček, Václav (oponent) ; Pelikán, Josef (vedoucí práce)
V predloženej práci navrhneme a implementujeme aplikáciu na rozpoznávanie tzv. mouse gestures. Transparentná integrácia do operačného systému umožňuje gestami ovládať existujúce aplikácie pre Windows bez akýchkolvek úprav. Užívatel si v poskytnutom editore de nuje vlastnů množinu vzorov, ktoré sa program naučí automaticky rozpoznávat. Rozpoznávací algoritmus je založený na fáze predprípravy a dvoch roznych klasfi kátoroch: neurónová sieť a k-najbližších susedov. Užívatel si može nade finovať všeobecné, ako aj špecifi cké mapovanie gest pre rozne aplikácie. Tieto mapovania de nujú príkazy aktivované daným gestom. Pre budúci výyvoj bolo navrhnutých niekolko nových vlastností a vylepšení.
Investice do sportovního talentu
Burda, Pavel ; Strouhal, Jiří (vedoucí práce) ; Krause, Josef (oponent)
Cílem diplomové práce je vyhodnotit investici do sportovního talentu mladého tenisty a posoudit rizika této investice. Teoretická část se věnuje klíčovým pojmům souvisejících s prací a použitých metod, které jsou v diplomové práci aplikovány. Praktická část obsahuje vyhodnocení efektivity investice a významnosti rizikových faktorů, které investici ovlivňují. Diplomová práce využívá tradiční dynamické metody k vyhodnocení investice a metody simulace Monte Carlo k vyhodnocení významnosti rizikových faktorů investice. Součástí získávání informací k účelu této diplomové práce je také strukturovaný rozhovor a expertní odhad. Výsledek šetření diplomové práce ukazuje na vhodnost investičního rozhodnutí k podpoře sportovního talentu. Na základě vyhodnocení výsledků šetření diplomové práce jsou doporučena opatření k eliminaci rizik investice a diverzifikace jejich následků.
Určení pozice útočníka při pokusu o neoprávněný přístup do operačního systému
Pokorný, Josef ; Burda, Karel (oponent) ; Komosný, Dan (vedoucí práce)
Předkládaná diplomová práce se zabývá určením fyzické polohy potenciálního útočníka na operační systém. Ve své práci zmiňuji základní způsoby útoku na operační systém: spam a viry, zjišťování informací o síti dostupných na internetu, skenování portů a detekce operačního systému. V práci popisuji užití programů: port skener Nmap, detektor skenování Scanlogd a prohlížeč systémových logů Swatch. Zabýval jsem se metodami určení fyzické polohy útočící stanice. Geolokační metody rozdělujeme na aktivní a pasivní. Aktivní metody spočívají v měření zpoždění v Internetu. Pasivní metody spočívají v dotazech do databáze na hledanou IP adresu. Popsal jsem volně dostupnou databázi Whois a databáze MaxMind. Vytvořil jsem aplikaci, která simuluje útok metodou skenování portů. Aplikace pracuje s datasetem reálných IP adres. Vytvořil jsem také aplikaci periodicky detekující útok. Skutečná poloha z datasetu a zjištěná poloha útočníka je potom zobrazena v mapě. Závěr práce se věnuje zhodnocení měření a porovnání naměřených dat s daty kolegů.
Návrh laboratorní úlohy k útoku na autentizaci otiskem prstu
Spurný, Jiří ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o autentizaci osob prostřednictvím otisku prstu. Obsahuje základní typy snímačů otisku prstu a jejich principy fungování. V práci jsou shromážděny publikované útoky na tento druh biometrické autentizace a detailně popsány způsoby realizace těchto útoků. Na základě shromážděných a vyhodnocených informací je v praktické části navržen způsob realizace laboratorní úlohy. Při samotné realizaci byla snaha použít takové materiály a postupy , které jsou dosažitelné v běžné síti prodejen a použít dnes běžného vybavení výpočetní technikou . Byl tedy kladen důraz na realizaci laboratorní úlohy bez speciálních nástrojů a přístrojů. Praktická část detailně popisuje postupy získání a elektronické úpravy obrazce papilárních linií a způsob překonání optického snímače otisku prstu. Pro samotné ověření postupu výroby umělého prstu bylo realizováno celkem 12 kusů odlitků z hmoty Lukopren, které byly použity k útoku na optický snímač Microsoft Fingerprint Reader se 100% úspěšností. Na základě realizovaných pokusů s výrobou umělých odlitků byl navržen postup realizace laboratorní úlohy , který je hlavní částí této práce. Navržený postup byl prakticky ověřen v časovém limitu 90 min, kdy je nutno dodržení uvedené doby na realizaci celé úlohy s ohledem na vyučovací dobu.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.

Národní úložiště šedé literatury : Nalezeno 20 záznamů.   1 - 10další  přejít na záznam:
Viz též: podobná jména autorů
3 BURDA, Jakub
3 BURDA, Jiří
3 Burda, Jakub
13 Burda, Jan
1 Burda, Jaroslav
3 Burda, Jiří
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.