Zobrazují se záznamy 232-251 z 522

    • Konfigurace serveru a její automatizace pomocí Vagrant a verzovacího nástroje Chef 

      Autor: Sušánka Tomáš; Vedoucí práce: Gattermayer Josef; Oponent práce: Bílý Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-28)
    • Kontrola přenosu obrazového signálu 

      Autor: Beneš Jozef; Vedoucí práce: Smotlacha Vladimír; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-22)
      Vo svojej bakalárskej práci sa venujem problematike monitorovania vysokorýchlostne streamovaného videa, detekovaniu chýb a tvorbe štatistík o tomto prenose. Súčasťou práce je analýza protokolov používaných na prenos videa, ...
    • Konverze dokumentů Microsoft Word do formátu DokuWiki (edux) 

      Autor: Kult Pavel; Vedoucí práce: Kašpar Jiří; Oponent práce: Šoch Michal
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Konverze grafů v dokumentech Microsoft Excel do jazyka LaTeX 

      Autor: Klouček Milan; Vedoucí práce: Kašpar Jiří; Oponent práce: Šimeček Ivan
      Tato práce implementuje převodník grafů z dokumentu Microsoft Office Excel do formátu LaTeX. Analyzuje použité datové formáty a navrhuje principy převodu grafů mezi nimi a ověřuje věrnost tohoto převodu. Navržené principy ...
    • Konverze prezentací Microsoft Powerpoint do formátu DokuWiki (edux) 

      Autor: Daňhelka Michal; Vedoucí práce: Kašpar Jiří; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Korelační útok na šifru A5/1 

      Autor: Holec Martin; Vedoucí práce: Jureček Martin; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Popis šifry A5/1, základních kryptografických útoků a rozbor útoku korelační metodou. Tato práce bude prospěšná každému, kdo se bude zajímat o proudové šifry, základní myšlenky kryptografických útoků a speciálně myšlenku ...
    • Korelační útoky na TOR 

      Autor: Fajfer Jan; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Primárním cílem této bakalářské práce je popsat a provést korelační útok na anonymizační síť Tor. První kapitola analyzuje design Toru, model a vektory útoku. Druhá kapitola popisuje aktuální stav korelačních útoků na Tor ...
    • Kryptoanalýza pomocí nemožných diferenciálů 

      Autor: Poljak Peter; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      V našej diplomovej práci sme sa venovali kryptoanalýze pomocou nemožných diferenciálov ako mierke na testovanie slabín šifier. Kvôli relatívnej novosti, oproti lineárnej a diferenciálnej analýze, nie je táto analýza veľmi ...
    • Kryptoanalýza RSA založená na faktorizaci 

      Autor: Petr Horák; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-19)
      Tato bakalářská práce se zabývá kryptoanalýzou RSA založenou na faktorizaci celých čísel. Rozebrané jsou vybrané faktorizační metody -- důraz je kladen zejména na popis jejich časové náročnosti a porovnání z hlediska ...
    • Kryptoanalýza šifry Baby Rijndael 

      Autor: Kokeš Josef; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Kryptograficky bezpečné metody port knocking a single packet authorization 

      Autor: Klejch Petr; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Tato práce se zabývá analýzou a srovnáním existující řešení pro komunikaci mezi hostiteli pomocí filtrovaných síťových portů s cílem ověření identity a provedení změn konfigurace firewallu. V této práci jsou diskutovány ...
    • Kryptograficky slabé eliptické křivky a specializované útoky na ECDLP 

      Autor: Jiří Soukup; Vedoucí práce: Petr Ivo; Oponent práce: Klouda Karel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-18)
      Problém diskrétního logaritmu je základem pro množství kryptografických systémů současnosti. Není totiž znám algoritmus schopný řešit ho efektivně v libovolné grupě. Body eliptické křivky nad konečným tělesem jsou často ...
    • Kubernetes klastr pro lámání hesel 

      Autor: Tomáš Klas; Vedoucí práce: Buček Jiří; Oponent práce: Vondra Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-19)
      Hlavní náplní práce je nakonfigurování klastru pro lámání hesel. Tento klastr je řízen pomocí technologie Kubernetes. Samotný program pro lámání využívá ke své správné funkcionalitě mikroslužby, jež jsou zapouzdřeny pomocí ...
    • Lineární kryptoanalýza šifry Anubis 

      Autor: Hatašová Šárka; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá konstrukcí a verifikací zmenšeného modelu šifry Anubis. Na tento redukovaný model je v několika různých variantách veden útok technikou lineární kryptoanalýzy. Výsledky útoků jsou podrobně rozebrány a ...
    • Lineární kryptoanalýza šifry GOST 

      Autor: Labant Jakub; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      Cílem této práce je prozkoumat bezpečnost šifry GOST vůči útoku pomocí technik lineární kryptoanalýzy. Nejprve se práce zabývá popsáním struktury šifry GOST, následně rešerší již provedených útoků, dále popsání technik ...
    • Linuxová distribuce na flash datovém úložišti 

      Autor: Javůrek Jakub; Vedoucí práce: Kubr Jan; Oponent práce: Žďárek Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Práce se zabývá instalací operačního systému Linux na flash paměť a jeho využitím na jednodeskových počítačích. Součástí je analýza problémů s tím spojených a návrh jejich řešení. Práce dále obsahuje měření rychlosti I/O ...
    • Linuxový agent pro prolamování hesel hrubou silou 

      Autor: Fiala Bohumil; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Muzikář Zdeněk
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Lokalizace senzorů v síti LoRaWAN 

      Autor: Pospíšilík Jiří; Vedoucí práce: Smotlacha Vladimír; Oponent práce: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Tato diplomová práce se zabývá lokalizací senzorů v IoT síti LoRaWAN asoučasně popisuje a připravuje potřebnou infrastrukturu. Řešení si klade zacíl energeticky nenáročný způsob určení pozice, který by nesnižoval ...
    • Manager síťových připojení jako modul pro robota NAO 

      Autor: Jelínek Tomáš; Vedoucí práce: Skrbek Miroslav; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-06-29)
      Práce se zabývá návrhem a implementací modulu pro robota NAO, který umožňuje management síťových připojení. Navržený modul je schopen automatické obnovy zvoleného WiFi připojení při jeho náhlém výpadku, volit různé WiFi ...
    • ManaTi: Webová aplikace pro analýzu hrozeb využívající podobnosti domén 

      Autor: Benítez Netto Raúl Carmelo; Vedoucí práce: García Sebastián; Oponent práce: Borovička Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Nárůst výskytu malware a jeho různorodosti vede k vývoji nových metod jeho detekce. Jedním z problémů, kterým musí bezpečností analytici čelit je velké množství dat z provozu na síti, které je nutné manuálně kontrolovat. ...