Národní úložiště šedé literatury Nalezeno 44 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Online trading using automated trading systems
Polák, Tomáš ; Palovský, Radomír (vedoucí práce) ; Sova, Martin (oponent)
Tato práce se zabývá problematikou online automatických obchodních systémů na Forexu. V teoretické části jsou vysvětleny základní pojmy potřebné pro pochopení mezi-národního měnového trhu a základní nástroje používané profesionály pro analýzu chování cen. V praktické části autor sestrojí dva profitabilní automatické systémy založené na odlišných přístupech podle obecně uznávaných standardů a dokáže, že je možné na základě jednoduchého modelu naprogramovat obchodního robota, který pravidelně a bezpečně zhodnocuje finanční prostředky. Výsledky budou porovnány s výkonem standardního open source AOS.
Elliptic curve cryptography in comparison with other representatives of asymmetric cryptography
Stašek, Filip ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Cílem této bakalářské práce je vysvětlit z teoretickýho a matematickýho hlediska princip kryptografie nad eliptickými křivkami, která se v současnosti jeví jako najpotencionálnejší zástupce asymetrické kryptografie. V úvodu popíšu základní matematické předpoklady a znalosti, které se v kryptografii využívají a v dalších částech práce na nich navážu. Kryptosystém nad eliptickými křivkami představím, popíšu matematický princip jeho fungování a následně ukážu algoritmus, na kterém je založen. Práce bude pokračovat porovnáním tohoto kryptosystému s nejvýznamnějšími představiteli asymetrické kryptografie, kterými jsou algoritmy RSA a ElGamal. Porovnání těchto kryptosystémů uskutečním zejména z teoretického hlediska a s pomocí teorie složitosti porovnám časovou náročnost a následne bezpečnost výše uvedených kryptosystémú. Na závěr poukážu na nesporné výhody kryptografie nad eliptickými křivkami spočívající v její vyšší bezpečnosti a rychlosti.
Kryptografické hašovací funkce
Čejka, Petr ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Cílem této bakalářské práce je vytvořit přehled o kryptografických hašovacích funkcích. V první části je vysvětleno, co je obecná hašovací funkce spolu s jejím použitím. Následuje vymezení kryptografické hašovací funkce spolu s popisem nejpoužívanějších konstrukcí. Další kapitoly se zaměřují na využití kryptografických hašovacích funkcí v praxi s důrazem na elektronický podpis. Předposlední kapitola je věnována bezpečnosti. Nakonec jsou představeny nejznámější a nejdůležitější zástupci kryptografických hašovacích funkcí.
Analýza kodeku High Efficiency Video Coding
Svoboda, Jaroslav ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
High Efficiency Video Coding (HEVC) neboli standard MPEG-H part 2/H.265 vychází z předchůdce MPEG-4 part 10/H.264. Ačkoliv je nový standard vyvíjen tak, aby byl účinnější, jeho implementace je postupná, a proto není zaručeno, že výsledný videosoubor bude dosahovat kvalit, které jsou v rámci standardu možné. Pro zjištění, jak je tento předpoklad naplňován, jsou v této práci používány metody PSNR a SSIM, které porovnávají původní a zakódovaný soubor. Dalším hlediskem je výpočetní, tj. energetická náročnost dekódování, která byla zjišťována porovnáním doby výdrže ba- terie dvou mobilních telefonů. Testováním byla ověřena vyšší komprimační efektivita a zároveň vyšší výpočetní náročnost standardu MPEG-H part 2/H.265.
Web application security
Matušek, Václav ; Palovský, Radomír (vedoucí práce) ; Pinkas, Otakar (oponent)
Bakalářská práce se věnuje problematice bezpečnosti webových aplikací. Jejím hlavním cílem je podat přehled nejčastějších útoků v praxi a zároveň popsat možnosti obrany a prevence, ať už na straně uživatele nebo vývojáře webové aplikace. Obsahuje také informace o jejich vzniku, případně připomíná útoky uskutečněné v minulosti. Následně se věnuje normám a zákonům české legislativy, které bezpečnost ovlivňují, případně definují vhodné techniky při programování. Důležitým výstupem je i souhrn pravidel, kterými by se měl programátor řídit při psaní bezpečné aplikace.
Bezpečnostní politiky SELinuxu pro vybranou aplikaci prostředí Gnome
Sládek, Michael ; Palovský, Radomír (vedoucí práce) ; Vadinský, Ondřej (oponent)
Cílem této práce je vytvoření SELinux bezpečnostní politiky pro vybranou aplikaci. Pro dosažení tohoto cíle je práce rozdělena do několika částí. Tou první je představení základních bezpečnostních principů, na kterých je SELinux postaven a následné představení struktury samotného SELinuxu. Druhou je rozbor míry podpory SELinuxu v některých vybraných, uživatelsky oblíbených, distribucí Linuxu. V poslední části je, na konkrétní aplikaci, představen proces tvorby bezpečnostní politiky pro SELinux. Tato část též může být použita jako příručka pro tvorbu těchto politik, podle které by měl být běžný uživatel schopen vytvořit vlastní funkční politiku pro vybranou aplikaci. Přínosem této práce je vytvoření funkční politiky pro aplikaci Evince v prostředí GNOME a zmapování míry podpory SELinuxu ve vybraných Linuxových distribucích.
Budování a využívání menších počítačových sítí
Pecka, Jiří ; Pinkas, Otakar (vedoucí práce) ; Palovský, Radomír (oponent)
Práce se zabývá návrhem na přebudování domácí sítě podle daných uživatelských požadavků. Hlavním cílem práce je popsat jakým způsobem lze síť rozšířit o další prvky tak, aby umožňovala uživatelům přístup k internetu, datovému úložišti a dalším službám sítě pomocí bezdrátového připojení ve vybraných lokalitách. Práci jsem rozdělil na tři části. V první části popisuji předchozí stav sítě a uživatelské požadavky na přebudování. V druhé části popisuji zařízení sítě a jejich nastavení. Třetí část věnuji testování sítě včetně vyhodnocení síly signálu přístupových bodů ve všech oblastech vybrané lokality a simulace útoku na přístupový bod.
Budování a využívání menších počítačových sítí
Šilhavý, Dominik ; Pinkas, Otakar (vedoucí práce) ; Palovský, Radomír (oponent)
Tato bakalářská práce popisuje stávající síť Vyšší odborné školy obalové techniky a střední školy ve Štětí. Škola se skládá z pěti segmentů, které jsou vzájemně propojeny pomocí různých technologií. V těchto segmentech se lze připojit kabelově i bezdrátově. Cílem je provést analýzu sítě, díky které budu schopný odhalit úzká místa a navrhnout řešení, která by mohla daný problém odstranit. Toho dosahuji tak, že získávám informace o fungování této sítě a jejím návrhu, díky kterému mohu provést analýzu a následně navrhnout změny vedoucí ke zvýšení efektivity jejího fungování. Práce obsahuje popis struktury této sítě, adresní rozdělení sítě, zařízení, zabezpečení a pozorování sítě. Mým přínosem v dané práci je provedení měření sítě, na jehož základě mohu navrhnout změny hardwaru či softwaru, aby došlo ke zlepšení požadovaných vlastností.
Nastavení a zabezpečení sitě pro hosty v hotelovém provozu
Prajer, Richard ; Palovský, Radomír (vedoucí práce) ; Pinkas, Otakar (oponent)
Cílem této práce je ošetřit poskytování Internetu v jistém menším evropském hotelovém řetězci. Vzhledem k okolnostem, jimž se konkrétně v práci věnuji, vyvstala otázka, jak zajistit, aby zodpovědnost za hostovo jednání na Internetu, nenesl hotel. Po srovnání možných řešení jsem zvolil cestu autentifikace jednotlivých uživatelů. Na základě zkušeností s hotelovým provozem jsem potom z možných autentifikačních metod vybral captive portal a práci věnoval jeho přizpůsobení konkrétní situaci, jak po stránce technické, tak s ohledem na uživatelskou přívětivost. Strukturou sleduji logický postup při zavádění nového systému: tedy od teoretického úvodu, v němž shrnuji požadavky na systém a předkládám přehled řešení i s jejich zhodnocením, přes praktickou část. V té propojuji množství různých nástrojů, programů a konfigurací do kýženého celku, tedy nového systému pro poskytování Internetu. Na závěr potom komentuji slabiny celého systému.
TPM - Trusted Platform Module
Eichenmann, Filip ; Pavlíček, Luboš (vedoucí práce) ; Palovský, Radomír (oponent)
Práce začíná popisem architektury čipu TPM a vysvětlením souvisejících pojmů. Dále jsou uvedeny základní funkce, které čip nabízí. V další části jsou představeny zásady pro implementaci a nasazení TPM, označované jako best practices a následně jsou obecně naznačeny možnosti využití čipu v praxi. Samostatná kapitola je zaměřená na kritiku TPM a vysvětlení jednotlivých argumentů. Větším celkem je představení programů, které TPM využívají a jejich porovnání v tabulce vzhledem k základním funkcím TPM. Programy byly rozděleny do tří skupin -- přímá podpora v OS, předinstalované nástroje a samostatná komerční řešení. V poslední kapitole je představena konkrétní firma a její IT struktura. Na to navazuje navržení možných řešení, jak lze využít čip TPM v této dané situaci. Součástí je naznačení postupu při aplikování daných řešení. V závěru jsou shrnuty výsledky a přínosy práce.

Národní úložiště šedé literatury : Nalezeno 44 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.