Národní úložiště šedé literatury Nalezeno 24 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Rastrovací tunelová mikroskopie STM
Michele, Ondřej ; Škoda, David (oponent) ; Průša, Stanislav (vedoucí práce)
Práce se zabývá problematikou STM mikroskopie. Byl zprovozněn komerční Nanosurf easyScan2 STM mikroskop a byla vypracována metodika přípravy hrotů pomocí stříhání PtIr drátu a leptání W drátu.
Tunelování multicastových dat
Stodůlka, Stanislav ; Skořepa, Michal (oponent) ; Šimek, Milan (vedoucí práce)
Tento dokument se zabývá vyvsvtlením pojm ve smrování multicastových dat a jejich tunelování sítí. Dále také vývojem aplikace v jazyce Java pro otestování unicastového a multicastového posílání dat sítí. Aplikace jsou na bázi klient/server. Dokument popisuje Linuxový daemon mrouted a alternativní daemony s podobnou funkcí smrování multicastových dat.
Efektivní detekce síťových anomálií s využitím DNS dat
Fomiczew, Jiří ; Žádník, Martin (oponent) ; Kováčik, Michal (vedoucí práce)
Tato práce se zabývá návrhem a implementací systému pro efektivní detekci síťových anomálií s využitím DNS dat. Zvýšení efektivity detekčního systému je dosaženo kombinací více spolupracujících detektorů a různých detekčních technik. Vstupní data detekčního systému představují data o síťových tocích a paketech ve formátech NetFlow, IPFIX a pcap. Hlavní důraz je kladen na detekci tunelování přes DNS. Práce také obsahuje popis Systému doménových jmen (DNS) a anomálií s ním spojených.
Optimalizační metoda TRUST pro registraci medicínských obrazů
Pernicová, Lenka ; Mézl, Martin (oponent) ; Harabiš, Vratislav (vedoucí práce)
Tato diplomová práce se zabývá optimalizací pro registraci medicínských obrazů. Základem bylo seznámit se s registrací obrazů a důkladně prostudovat jednotlivé globální optimalizační metody, zvláště optimalizační metodu TRUST. Na základě teoretických poznatků bylo možné přejít k návrhu optimalizační metody založené na metodě TRUST pro registraci medicínských obrazů a k následné realizaci v programovacím prostředí Matlab. Vytvořený algoritmus je otestován na testovacích datech a srovnán s dalšími optimalizačními metodami jako je Simulované žíhání.
Návrh nových laboratorních úloh pro simulační prostředí GNS3
Bureš, František ; Červenka, Vladimír (oponent) ; Jeřábek, Jan (vedoucí práce)
Cílem bylo vytvořit tři úlohy s postupem a nápovědou v prostředí GNS3. Všechny úlohy mají sloužit jako rozšíření praktických zkušeností z Cisco kurzu CCNP a ukázka funkčnosti GNS3. Celá práce se zaměřuje na použití IPv6 a koexistenci s IPv4. Teoretické části jsou věnovány přípravě na úlohy a jejich hlavní cíl je vysvětlení a použití příkazů v dané problematice. U Prostředí GNS3 je popsána instalace a základní nastavení. Jednotlivé úlohy na téma MP-BGP, IPv6 tunely a IPsec VPN s využitím VTI jsou rozděleny do určitých částí. Obsažen je postupný návod s topologií, podrobnější nápověda a v příloze celá konfigurace.
Mobilní aplikace pro testování zranitelností DNS
Béder, Michal ; Ovšonka, Daniel (oponent) ; Kováčik, Michal (vedoucí práce)
Táto práca rieši spôsob návrhu aplikácie pre systém Android, ktorý umožňuje plnú kontrolu nad vytváraním paketov nesúcich protokol DNS. Toho je dosiahnuté implementáciou časti aplikácie v jazyku C++. Ďalej sú v práci popísané bezpečnostné obmedzenia systému Android a možnosti kombinovania natívneho kódu s Java kódom. Výsledná aplikácia umožňuje generovať vybrané sieťové útoky využívajúce známych slabín systému DNS.
Extrakce tunelovaných dat do samostatných toků
Nahálka, Roman ; Hranický, Radek (oponent) ; Holkovič, Martin (vedoucí práce)
Cílem této práce je navrhnout a implementovat aplikaci pro extrakci tunelovaných dat do samostatných toků. Aplikace bude odstraňovat všechny vrstvy zapouzdření, které se ve vstupním souboru nachází. Využití nástroje spočívá v lepší analýze a diagnostice síťové komunikace. Díky odstranění tunelů ze síťového toku už bude tok obsahovat pouze data, se kterými se má dále pracovat. Práce se v teoretické části také zabývá síťovou architekturou TCP/IP, tunelovacími protokoly a způsoby, jakými lze na síti zachytávat komunikace. V praktické části je popsán způsob, jakým byly získávány testovací data, návrh cílové aplikace, implementace tohoto návrhu a testování výsledné aplikace.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Optimalizace geotechnického průzkumu a monitoringu při navrhování a provádění podzemních staveb
Černý, Vít ; Pruška, Jan (oponent) ; Aldorf,, Josef (oponent) ; Horák, Vladislav (vedoucí práce)
Předkládaná práce se zaměřuje především na problematiku geotechnického průzkumu a monitoringu pro podzemní liniové stavby. Zabývá se současnou praxí v provádění geotechnického průzkumu a monitoringu. Na základě zhodnocení poznatků získaných z konkrétních staveb v ČR (Královopolský tunel, tramvajový tunel VMO Žabovřeská) a na základě autorových praktických tuzemských i zahraničních zkušeností podává návrh na jejich vzájemnou optimalizaci za účelem zkvalitnění výstupů a snížení finančních nákladů.
Fyzikální simulace pro hru pinball
Čermák, Jakub ; Polok, Lukáš (oponent) ; Zachariáš, Michal (vedoucí práce)
Cílem této práce je vytvořit knihovnu pro fyzikální simulaci a pomocí ní vytvořit hru Pinball, na které bude vidět její funkčnost. Ve zprávě jsou popsány problémy a jejich řešení, které se v průběhu návrhu a programování objevily. Mezi těmito problémy lze vyzdvihnout tunelování, detekce a výsledek kolize. Jsou popsány i optimalizace řešení těchto problémů, které bylo možné použít pro naší specifickou knihovnu. Neméně důležité jsou principy, které snižují zátěž výsledné simulace - mezi hlavní lze zařadit správnou volbu mezí, detekce kutálení a uspání pomalu se pohybujících dynamických objektů. 

Národní úložiště šedé literatury : Nalezeno 24 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.