Národní úložiště šedé literatury Nalezeno 37 záznamů.  začátekpředchozí28 - 37  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Prostředí pro lifting
Kubový, Jan ; Pelikán, Josef (vedoucí práce) ; Lokoč, Jakub (oponent)
Cílem práce je vytvořit knihovnu, pomocí které bude možno snadno vytvářet výpočetní sítě a dále s nimi experimentovat. Pojmem výpočetní sítě jsou my- šleny algoritmy, které je možné rozdělit na jednoduché části (uzly), ze kterých se následně vytvoří větší výpočetní celek. Hlavní zaměření této knihovny je snadné experimentování s transformacemi založenými na liftingu. Pro tato zapojení exis- tují inverzní operace, čehož se využívá při bezeztrátové komprimaci dat nebo signálu. Důraz u této práce byl kladen na jednoduchost tvorby nových uzlů a následných zapojení. Nedílnou součástí práce je i ukázka několika transformací založených na liftingu.
Prostředí pro lifting
Kubový, Jan ; Pelikán, Josef (vedoucí práce) ; Yaghob, Jakub (oponent)
Cílem práce je vytvořit knihovnu, pomocí které bude možno snadno vytvářet výpočetní sítě a dále s nimi experimentovat. Pojmem výpočetní sítě jsou my- šleny algoritmy, které je možné rozdělit na jednoduché části (uzly), ze kterých se následně vytvoří větší výpočetní celek. Příkladem takovýchto výpočetních celků jsou šifrovací algoritmy. Důležité jsou výpočetní sítě, u kterých existují inverzní operace, zejména transformace založené na liftingu. Hlavní důraz této práce je kladen na jednoduchost tvorby nových uzlů a následných zapojení. Univerzálnost je další důležitá vlastnost při práci s touto knihovnou. Takto vytvořená knihovna bude sloužit ke snadné implementaci různých výpočetních sítí a následné experi- mentování s nimi.
Pokrývací množiny ve steganografii
Vacek, Jan ; Holub, Štěpán (vedoucí práce) ; Hojsík, Michal (oponent)
Steganografie je věda zabývající se ukrýváním komunikace.Práce se zaměřuje na nejnovější metody používané v této oblasti. Jedná se zejména o maticové vkládání, které využívá teorii samoopravných kódů, a o součtové a rozdílové pokrývací množiny (SDCS). Pro dosažení lepších výsledků se využívá duhové obarvení sít'ových grafů. Pomocí této techniky můžeme snížit velikost prováděných změn a vytvořit tak stegosystémy, které jsou obtížněji detekovatelné. U každé metody jsou vyčísleny její vlastnosti a jsou porovnány s vlastnostmi jiných možných technik. 1
Vybrané šifrovací metody
MILICHOVSKÁ, Eva
Cílem této práce je uvedení do problematiky klasické kryptologie od jejích počátků ve starověku až do poloviny 20. století. Dále je zde uvedeno rozdělení základních šifer na substituční a transpoziční. Z velkého množství šifer byly vybrány jen ty nejdůležitější a byly zde uvedeny také názorné ukázky šifrování. Následně je zde předveden způsob dešifrování Vigen?rovy "nerozluštitelné" šifry.
Invisible watermarking of digital signals
Pacura, Dávid ; Horák, Karel (oponent) ; Petyovský, Petr (vedoucí práce)
The aim of this thesis is to propose new techniques for robust invisible watermarking of digital signals. Firstly, state of the art and existing available software solutions are discussed. Then, design of multiple algorithms for invisible watermarking follows, each based on different principle. In order to enable benchmarking, suitable digital signals dataset is prepared. Also, testing benchmark is introduced, empowering multiple known attacks. Each presented solution is then benchmarked, as well as the introduced existing available software solutions for invisible watermarking. Results are then compared and discussed.
Steganografie
Podhorský, Jiří ; Kubíček, Radek (oponent) ; Zemčík, Pavel (vedoucí práce)
Tento bakalářský projekt se zaměřuje na steganografii a prezentuje nové modifikace známých metod steganografie a jejich implementace. Též prezentuje implementaci adaptivní metody pro srovnání, metody "sousedů". Obě tyto metody jsou založené na využití nejméně významného bitu. Také je ukázáno, že nově navržená modifikace může být použita i v jiných metodách steganografie. Smyslem navržené metody je zakódovat tajnou informaci do digitálního obrázku, ve kterém nebude informace lehce detekovatelná.
Skrytí dat v počítačových sítích
Hrebíček, Martin ; Halfar, Patrik (oponent) ; Polčák, Libor (vedoucí práce)
Tato diplomová práce se zaobírá skrytím dat v internetovém provozu. Obsahuje popis systému pro zákonné odposlechy. Následně jsou uvedené různé možnosti skrytí dat. Praktická část práce se zabývá přenosem dat protokolů HTTP a HTTPS v rámci falešného VoIP hovoru. Vytvořený balík programového vybavení se skládá se dvou spolupracujících částí: klientské a serverové. Data přenášená mezi klientskou a serverovou částí mají formát multimediálních dat VoIP hovoru. Pokud uživatel nebo internetový server nemá žádné data k odeslání, tak se mezi klientskou a serverovou částí přenášejí náhodná data simulující VoIP hovor. Práce následně popisuje způsob detekce skrytých dat ve VoIP hovoru.
Skrytý souborový systém pro GNU/Linux
Pavlásek, Martin ; Smrčka, Aleš (oponent) ; Lengál, Ondřej (vedoucí práce)
Některá citlivá data vyžadují takový způsob ukrytí, který skryje nejen obsah dat, ale i samotnou jejich existenci. Cílem této bakalářské práce je vytvoření souborového systému, který umožňuje skrývání souborů s citlivými daty do jiných souborů. Práce obsahuje přehled principů používaných v souborových systémech a popis struktury a použití technologie FUSE. Dále je v práci popsán návrh souborového systému skrývajícího souborory do ID3 značek hudebních souborů ve formátu MP3 a jeho implementace v jazyce C++. V závěru práce je vzniklý souborový systém experimentálně ověřen a zhodnocen.
Steganografická aplikace pro mobilní zařízení
Beran, David ; Janča, Radim (oponent) ; Malinka, Kamil (vedoucí práce)
Tato práce řeší výběr vhodné steganografické metody pro mobilní platformu a její implementaci. Vybraná byla metoda F4 a byla implementována jako aplikace Stego a její rozšíření Reveal pro zařízení se systémem iOS.
Program pro skrývání dat v obrazových souborech
Morkus, Filip ; Říha, Kamil (oponent) ; Burda, Karel (vedoucí práce)
V této diplomové práci je postupováno od popisu základů a vzniku steganografie, jejích metod a účelu. Následuje detailní popis souborů typu BMP, do kterých bude prováděno skrývání dat. Struktura souboru je rozebrána do nejmenších detailů, aby nedošlo k poškození souboru při skrývání a zároveň aby bylo co nejoptimálněji využito informací uložených v hlavičce souboru. Dalším zaměřením bylo vysvětlení principu vlastní steganografické metody použité pro skrývání dat do souboru typu BMP. Na základě těchto poznatků byl navržen koncept programu a následně vyhotoven daný program, který provádí samotné skrývání a odkrývání dat do obrazových souborů. K programu je vytvořen návod k použití a provedena demonstrativní ukázka funkce s popisem jednotlivých kroků. V závěru práce je věnována pozornost vlivům, které mohou být pro danou metodu limitní a překročením těchto limitů by došlo k prolomení steganografické metody, což je prozrazení skrytých dat.

Národní úložiště šedé literatury : Nalezeno 37 záznamů.   začátekpředchozí28 - 37  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.