Národní úložiště šedé literatury Nalezeno 7 záznamů.  Hledání trvalo 0.01 vteřin. 
Využití časových informací pro identifikaci počítače
Jirásek, Jakub ; Grégr, Matěj (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá problematikou vzdálené identifikace počítače. Využívá k tomu časová razítka TCP získaná od sledovaného počítače. Z těchto razítek je možné určit posun vnitřních hodin sledovaného počítače. Tento posun je pro každý počítač jedinečný. Výsledek identifikace není ovlivněn lokací sledovaného počítače, síťovou adresou ani způsobem připojení. Díky využití pasivního odposlechu je tato identifikace pro sledovaný počítač neviditelná. Předpokladem úspěšného rozpoznání je možnost sledujícího počítače zachytit síťovou komunikaci od sledovaného počítače. Tato komunikace musí probíhat nad protokolem TCP a pakety musí ve svých hlavičkách obsahovat časová razítka.
Analýza a demonstrace vybraných síťových útoků
Jirásek, Jakub ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem bakalářské práce je popsat a v reálném prostředí provést vybrané síťové útoky, které se vyučují na FIT VUT v Brně. K útokům jsou vytvořeny demonstrační úlohy tak, aby je bylo možné využít při výuce bezpečnosti počítačových sítí. První část práce se zabývá teorií k jednotlivým útokům a možnými bezpečnostními řešeními. Ve druhé části jsou pak popsány praktické implementace každého útoku.
Litofaciální vývoj a cyklická stavba svrchní části porubských vrstev (serpuchov) ve východní části OKR
Michlová, Nikol ; Opluštil, Stanislav (vedoucí práce) ; Jirásek, Jakub (oponent)
Diplomová práce se zaměřuje na litofaciální vývoj a cyklickou stavbu cca 200 m mocného úseku ve svrchní části porubských vrstev (serpukhov) v karvinském dílu ostravsko-karvinského revíru. Cílem práce je pomocí detailní korelace vrtů odlišit plošně stálé cykly od lokálních a porozumět lépe mechanismům jejich vzniku, především roli glacieustatických pohybů. Pro tyto účely byly z vybraných vrtných profilů sestaveny korelační řezy. V řezech byly na základě předchozích výzkumů Gastalda et al. (2009) vymezeny tři genetické cykly. Od podloží do nadloží jsou to cykly (i) Max, (ii) Otakar a (iii) Gaebler. Mocnost cyklů kolísá v rozmezí od 19,9 do 109,9 m. Hranice genetických cyklů až na výjimky leží v transgresní (bazální) ploše významných mořských faunistických horizontů. Z korelačních řezů a z izoliniových map mocnosti a písčitosti sestavených pro jednotlivé genetické cykly plyne, že území s maximální mocností odpovídají úsekům se zvýšenou písčitostí počítané ze středno a hrubozrnných pískovců. Maxima písčitosti a mocnosti jsou většinou protažena ve směru SSV-JJZ, který je konformní s průběhem osy pánve. Tato maxima jsou interpretována jako úseky, kterými protékaly říční toky, jež ukládaly hrubozrnná klastika. Říční toky patrně sledovaly průběh synsedimentárního zlomu ssv.-jjz. směru, který byl aktivní...
Krajina ve filmech Kelly Reichardt
Jirásek, Jakub ; PAVLÍČEK, Tomáš (vedoucí práce) ; RAMPAL DZURENKO, Viktória (oponent)
Tato práce se zabývá tvorbou a inspirací jedné z nejvýraznějších režisérek současné americké nezávislé kinematografie, Kelly Reichardt. Cílem textu je seznámit čtenáře s jejím dílem, zejména pak se způsobem, jakým využívá krajinu ve svých filmech. Analýza se týká snímků Wendy a Lucy, Meek’s Cutoff a Certain Women, které představují průřez zásadními momenty autorčiny kariéry.
Analýza a demonstrace vybraných síťových útoků
Jirásek, Jakub ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem bakalářské práce je popsat a v reálném prostředí provést vybrané síťové útoky, které se vyučují na FIT VUT v Brně. K útokům jsou vytvořeny demonstrační úlohy tak, aby je bylo možné využít při výuce bezpečnosti počítačových sítí. První část práce se zabývá teorií k jednotlivým útokům a možnými bezpečnostními řešeními. Ve druhé části jsou pak popsány praktické implementace každého útoku.
Využití časových informací pro identifikaci počítače
Jirásek, Jakub ; Grégr, Matěj (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá problematikou vzdálené identifikace počítače. Využívá k tomu časová razítka TCP získaná od sledovaného počítače. Z těchto razítek je možné určit posun vnitřních hodin sledovaného počítače. Tento posun je pro každý počítač jedinečný. Výsledek identifikace není ovlivněn lokací sledovaného počítače, síťovou adresou ani způsobem připojení. Díky využití pasivního odposlechu je tato identifikace pro sledovaný počítač neviditelná. Předpokladem úspěšného rozpoznání je možnost sledujícího počítače zachytit síťovou komunikaci od sledovaného počítače. Tato komunikace musí probíhat nad protokolem TCP a pakety musí ve svých hlavičkách obsahovat časová razítka.

Viz též: podobná jména autorů
1 Jirásek, J.
3 Jirásek, Jan
3 Jirásek, Jan Evangelista
1 Jirásek, Jaroslav,
5 Jirásek, Jiří
2 Jirásek, Jozef
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.