Poslední příspěvky

  • Paralelní simulace biomakromolekul metodou DFTB 

    Autor: Pekař Jakub; Vedoucí práce: Černý Jiří; Oponent práce: Šimeček Ivan
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-09)
    Cilem teto prace je akcelerace DFTB metody pouzivane k simulaci biomakromolekul. Casove nejnarocnejsi casti simulace jsou identifikovany a akcelerovany s pouzitim internich moznosti puvodniho reseni, paralelizace pomoci ...
  • Bezpečnostní analýza IM Telegram 

    Autor: Sušánka Tomáš; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-09)
    Tato diplomová práce se zabývá studiem programu Telegram a s ním souvisejícího protokolu MTProto. Zaměřuje se především na kryptografické zázemí protokolu, zdrojový kód Android aplikace, zkoumá datový přenos a porovnává ...
  • Car-to-Infrastructure komunikace v kontextu inteligentních dopravních křižovatek 

    Autor: Beran Jan; Vedoucí práce: Nemčík Martin; Oponent práce: Hégr Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-07-01)
    Car-to-infrastructure (C2I) je ad-hoc komunikační schéma používané v inteligentních dopravních systémech. Jednou z hlavních aplikací C2I sítí je Green Light Optimal Speed Advisory (GLOSA). Jejím cílem je podporovat plynulost ...
  • Optimalizace laboratoře pro výuku základů počítačových sítí 

    Autor: Nagy Lukáš; Vedoucí práce: Černý Viktor; Oponent práce: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-03)
    Autor analyzuje stav učebne určenej na výuku počítačových sietí na FIT ČVUT. Poukazuje na problémy, ktoré bránia efektívnej výuke. Práca tiež popisuje dva návrhy takejto učebne, kde pri jednom sa pracuje s ideálnou situáciou ...
  • Automatické testování bezpečného nastavení služeb se šifrovanými protokoly 

    Autor: Volek Martin; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-11)
    Tato práce se zabývá kontrolou bezpečné konfigurace služeb s vybranými šifrovanými síťovými protokoly. Součástí práce je studie kryptografických technologií běžně používaných v síťové komunikaci včetně bezpečnostních aspektů ...
  • Kryptoanalýza pomocí nemožných diferenciálů 

    Autor: Poljak Peter; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
    V našej diplomovej práci sme sa venovali kryptoanalýze pomocou nemožných diferenciálov ako mierke na testovanie slabín šifier. Kvôli relatívnej novosti, oproti lineárnej a diferenciálnej analýze, nie je táto analýza veľmi ...
  • Distribuovaná infrastruktura pro virtuální screening molekul 

    Autor: Sršeň Štěpán; Vedoucí práce: Starý Jan; Oponent práce: Šimeček Ivan
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
    Tato práce se zabývá distribuovanými výpočty pro virtuální screening molekul. Cílem je vytvoření software, který bude paralelně operovat nad kvantovým výpočetním programem a bude filtrovat molekuly podle jejich vlastností. ...
  • Systém pro analýzu proudu dat v reálném čase 

    Autor: Viktora David; Vedoucí práce: Šenk Adam; Oponent práce: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-17)
    Cílem této práce bylo vytvoření systému pro analýzu proudu dat v reálném čase v kontextu velkých objemů dat. Zpracovávanými daty jsou příspěvky ze sociální sítě Twitter. K samotné analýze byl použit framework Apache Spark, ...
  • Kontrola přenosu obrazového signálu 

    Autor: Beneš Jozef; Vedoucí práce: Smotlacha Vladimír; Oponent práce: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-22)
    Vo svojej bakalárskej práci sa venujem problematike monitorovania vysokorýchlostne streamovaného videa, detekovaniu chýb a tvorbe štatistík o tomto prenose. Súčasťou práce je analýza protokolov používaných na prenos videa, ...
  • Algebraická kryptoanalýza Baby Rijndael 

    Autor: Vábková Lenka; Vedoucí práce: Lórencz Róbert; Oponent práce: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-02-20)
    V této práci se zabýváme algebraickou kryptoanalýzou šifry Baby Rijndael. Baby Rijndael je zjednodušená verze nejpoužívanější symetrické blokové šifry AES. Provádíme útoky se znalostí otevřeného a šifrového textu. Postupně ...
  • Detekce útoků na Network Time Protocol 

    Autor: Robledo Alejandro; Vedoucí práce: Čejka Tomáš; Oponent práce: Blažek Rudolf Bohumil
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-11)
    Network Time Protocol (NTP) se v počítačových sítích používá pro synchronizaci času. Nevhodně nastavená NTP infrastruktura umožňuje útočníkovi manipulovat se systémovým časem oběti. Cílem této práce je ověření zranitelnosti ...
  • Útoky na white-box AES 

    Autor: Rigot Jean-Gaël; Vedoucí práce: Buček Jiří; Oponent práce: Kašpar Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-19)
    Využití kryptografie (šifrování) je v zabránění přístupu k datem bez příslušného oprávnění. V některých případech jsou ale šifrovací algoritmy spuštěny na neznámém zařízení, například v případě přístupu k obsahu, chráněnému ...
  • CUDA implementace GMP knihovny 

    Autor: Petrouš Petr; Vedoucí práce: Šimeček Ivan; Oponent práce: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
    Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ...
  • Provoz Apple laboratoře pro FIT ČVUT 

    Autor: Moravec Michal; Vedoucí práce: Kadlec Tomáš; Oponent práce: Bílý Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-06)
    Cílem této práce je popsat systém správy Apple laboratoře na FIT ČVUT. Zaměřuje se především na integraci s existujícími fakultními systémy a službami. Sem spadá centrální správa uživatelů a jejich dat za použití technologií ...
  • Systém pro správu zákaznické podpory 

    Autor: Kocourek Jiří; Vedoucí práce: Herzán Jan; Oponent práce: Prágl Miroslav
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
    Tato práce se zabývá návrhem a vytvořením informačního systému pro zpracování vznesených požadavků na zákaznickou podporu společnosti prostřednictvím e-mailu. Obsahem textu je analýza požadavků, návrh architektury a popis ...
  • Lineární kryptoanalýza šifry Anubis 

    Autor: Hatašová Šárka; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
    Tato práce se zabývá konstrukcí a verifikací zmenšeného modelu šifry Anubis. Na tento redukovaný model je v několika různých variantách veden útok technikou lineární kryptoanalýzy. Výsledky útoků jsou podrobně rozebrány a ...
  • Evidence optické sítě - iOS aplikace 

    Autor: Ďurčík Jakub; Vedoucí práce: Herout Tomáš; Oponent práce: Černý Viktor
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-18)
    Tato prace se zabyva vyvojem mobilni aplikace slouzici k evidenci opticke site. Tato aplikace vychazi z existujici webove aplikace a doplnuje ji o dalsi funk- cionality. V prvni casti je popsan vyznam jednotlivych evidovanych ...
  • Nástroj na testování zranitelností na běžné síťové útoky 

    Autor: Soukup Pavel; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Blažek Rudolf Bohumil
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
    Tato diplomová práce se věnuje návrhu a implementaci nástroje na testování zranitelnosti uživatelem zadaného serveru vůči síťovým útokům BEAST, CRIME, POODLE, Lucky13 a Shellshock. V první části je popsána rodina protokolů ...
  • Analýza a návrh změn pokladního systému na Koupališti Flošna 

    Autor: Stejskalová Lenka; Vedoucí práce: Pavlíčková Petra; Oponent práce: Vynikarová Dana
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-16)
    Práce se zaměřuje na analýzu a návrh změn pokladního systému na Koupališti Flošna v Hradci Králové. Cílem práce je zanalyzovat nynější stav systému, navrhnout jeho vylepšení a toto řešení srovnat se stávajícím řešením. ...
  • Detekce pomalých útoků hrubou silou 

    Autor: Šlechta Libor; Vedoucí práce: Starý Jan; Oponent práce: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-16)
    Tato bakalářská práce se zabývá vytvořením aplikace pro detekci skrytých útoků na SSH servery hrubou silou. Výsledná aplikace se skládá ze sady skriptů napsaných v jazyce Python, které jsou spolu schopny spolupracovat. ...

Zobrazit další