Národní úložiště šedé literatury Nalezeno 36 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analýza registrů Microsoft Windows
Hula, Miroslav ; Drozd, Michal (oponent) ; Chmelař, Petr (vedoucí práce)
Poznání a práce s registry operačního systému Microsoft Windows je z pohledu bezpečnosti d ů ležitou schopností. Tuhle schopnost využívá jak škodlivý software, tak i software pro opravu poškozených registr ů , u kterých poškození vzniklo právě činností škodlivého softwaru. Aplikace pro přístup a práci s registry jsou však závislé na platformě, co nemusí být vždy výhodné a m ů že to vézt k dalším problém ů m, když tato platforma není bezpečná. Proto je cílem této práce vytvořit aplikaci pro přístup a práci s registry, která bude nezávislá na platformě a umožní analyzovat vlivy škodlivého softwaru na ně.
Převod zvuku do MIDI formátu
Pleva, Pavel ; Frýza, Tomáš (oponent) ; Fedra, Zbyněk (vedoucí práce)
Práce se zabývá možnostmi převodu jednoduchého hudebního signálu do MIDI formátu. Obsahuje stručné uvedení do vybraných částí standardu MIDI, které jsou pro tuto problematiku důležité. Dále jsou probrány charakteristicé vlastnosti zvuku, jež je potřeba z hudebního signálu pro zápis do SMF zjistit nebo které jejich zjišťování jistým způsobem ovlivňují. Na konci práce je popsán algoritmus pro převod implementovaný v prostředí Matlab.
Synchronizace databází MySQL a MS SQL
Šimanovský, Filip ; Grégr, Matěj (oponent) ; Trchalík, Roman (vedoucí práce)
Tato bakalářská práce se zabývá synchronizací databází MySQL a MS SQL. Zkoumá a popisuje rozdíly mezi těmito dvěma databázovými servery a dále navrhuje a implementuje algoritmy pro jejich bezpečnou a ekonomicky bezztrátovou synchronizaci. Navržené postupy jsou následně implementovány do konzolové aplikace, jejíž práce je demonstrována na dvou případových studií. Výsledkem bakalářské práce je tedy návod k úspěšnému převodu databáze MySQL na MS SQL (a zpět) a samotný program, který tento převod realizuje.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Návrh Intranetu pro podporu podnikových procesů
Francová, Nela ; Petráš, Dušan (oponent) ; Kříž, Jiří (vedoucí práce)
Tato bakalářská práce se zabývá vytvořením databázového návrhu intranetového řešení pro podporu firemních procesů ve vybrané společnosti. V první části se práce věnuje vysvětlení základních pojmů a metodik. Poté popisuje analýzu současného stavu společnosti. Na základě této analýzy a také požadavků vedení společnosti jsem navrhla databázové řešení intranetu pro zefektivnění firemních procesů.
Analýza legend map tematických atlasů
Hamáčková, Martina ; Bartoněk, Dalibor (oponent) ; Plánka, Ladislav (vedoucí práce)
Diplomová práce se zabývá analýzou legend map Atlasu krajiny České republiky a Atlasu krajiny Slovenskej republiky s důrazem na jejich vzájemné porovnání. Vychází z publikovaných obecných teoretických zásad kartografické tvorby. Teoretickou část uzavírá kapitola, která se zevrubně zabývá legendou, jejími druhy, postupy při její tvorbě aj. Poté je s využitím objektivních kartografických kritérií provedena kritická analýza a klasifikace legend map Atlasu krajiny ČR a následně jejich porovnání s legendami Atlasu krajiny SR. Je sledována především celková srozumitelnost, úplnost, grafické vyjádření a v neposlední řadě celkový vzhled legendy.
Softwarově definované rádio pro technologii LoRaWAN
Pospíšil, Ondřej ; Pokorný, Jiří (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývá v teoretické části popisem LPWAN technologií se zaměřením na technologii LoRaWAN. Následně je v práci popsán a rozebrán protokol LoRaWAN. Jsou zde rozebrány především bezpečnostní prvky protokolu LoRaWAN a jsou také porovnány verze LoRaWAN 1.0.2 a 1.1.x. Dále se práce zabývá odposlechem komunikace, jejím zachycením a dešifrováním a to jak na fyzické vrstvě tak na vrstvě MAC protokolu LoRaWAN. V práci je ukázáno jak využít softwarově definované radio k odposlechu komunikace LoRaWAN. Nakonec je v práci ukázka útoku přehráním a zaslání falešné zprávy na server.
Návrh pracoviště obsluhy obráběcího centra
Kříž, Jan ; Pavlík, Jan (oponent) ; Novotný, Tomáš (vedoucí práce)
Předložená práce obsahuje parametry a pravidla důležité pro návrh rozhraní mezi obrábě- cími centry a jeho obsluhou. Veškeré informace byly získány rešerší v odborné literatuře a technických normách a následně setříděny podle prvků, ke kterým se vztahují. Práce ob- sahuje aktuální rozměry lidské postavy, popis jednotlivých prvků rozhraní s odkazy na normy týkající se daného prvku. Dále je v práci uveden příklad optimalizovaného rozložení klávesni- ce pro obráběcí stroje a metody vhodné k návrhu prostorového uspořádání pracoviště. V závěru je zhodnocen stav současně dostupné literatury a technických norem.
Quantum key distribution test polygon
Širjov, Jakub ; Horváth, Tomáš (oponent) ; Látal, Michal (vedoucí práce)
The aim of this masters thesis is to explain quantum key distribution (QKD) and principle of signal transmission in the quantum channel. Further this thesis complains commercial distributors of QKD technologies and their individual appliances. Practical part of the thesis is separated to 3 parts. First part handles transmission of quantum keys in QKDNetsim simulator. Second part takes care of design and creation of a test polygon that allows for testing of many optical network configurations with quantum signal and normal data traffic being transmitted in a single fiber. Multiple simulations of use of various filter types to supress the signal noise in the program VPIphotonics and tested by QKDNetsim are shown in the last part of this thesis.
Application for digital signature and timestamping
Remiaš, Miroslav ; Burda, Karel (oponent) ; Lambertová, Petra (vedoucí práce)
In general, the Internet represents an unsecured medium of data transfer. Besides the rising popularity of the Internet, the matters of safety are getting to the foreground of importance. Anybody would be able to gain access to the computer network or to other valuable information if no algorithm of verifying the genuineness of identity were used. It is necessary to secure not only the access to the documents but also the content itself, which could be modified during the transfer through an unsecured medium. Last but not least, without the discretion provided by cryptography, the information may become literally public. To provide security and protection for the communicating participants the problems mentioned above are solved with the help of cryptographic techniques. The verification of the identity and the integrity of messages, the credibility of document’s ownership and safe data transfer through an unsecured medium are all the aspects, which the field of communication security on the Internet, thus the public key infrastructure, deals with. The electronic signature, as a part of the security area, is one of many advertised themes nowadays in Czech Republic. The aim of this master’s thesis is to acquaint the reader with the necessary technological procedures of digital signature, such as cryptographic techniques, public key infrastructure and timestamp. The practical part of this thesis consists of a suggested implementation of a web application in the programming language ASP.NET, which forms a certification authority with an opportunity of claiming a timestamp to authorize timestamps. After the problematic of cryptography was explained in the first chapter, the term of electronic signature has been introduced in the second chapter. Very important information, as far as the electronic signature of documents is concerned, is the time of the document’s creation and the subsequent signature verification by an appropriate authority. So the following part of the thesis is dedicated to the timestamp and to the authority of its verification. The fourth section deals with the large scale of public key infrastructure. The fifth part focuses on the description of the support for the whole problem mentioned so far using Microsoft’s programming language ASP.NET. The final sixth chapter represents the practical part of the thesis, namely the web application itself, where the individual modules of the application with its functions are described.

Národní úložiště šedé literatury : Nalezeno 36 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.