Hledat
Zobrazují se záznamy 231-240 z 526
Distribuované dotazování nad XML daty jazykem XPath realizované pomocí Spark frameworku, Distributed Querying of XML Data Using XPath Realised by Spark Framework
; Vedoucí práce: Šenk Adam; Oponent práce: Janeček Jan (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
Tato práce spadá do oblasti distribuovaných výpočtů. Věnuje se problému zpracování velkého množství dat v oblasti NoSQL databází.
Cílem práce je prozkoumat možnosti distribuovaného XPath dotazování pomocí Spark frameworku.
V ...
Zprovoznění sítě typu DWDM SONET / SDH, její konfigurace a monitorování, DWDM SONET / SDH Network Start-Up, Configuration and Monitoring
; Vedoucí práce: Moucha Alexandru; Oponent práce: Kubr Jan
Cílem této práce je seznámení s problematikou optických sítí s vlnovým multiplexem, její konfigurace a následné monitorování. Práce je rozdělena do několika tématických oblastí. V úvodu je nastíněno základní rozdělení ...
Virtuální GPU cluster, A Virtual GPU Cluster
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Hlaváč Josef
Tato bakalářská práce se zabývá možnostmi clusteringu počítačů vybavených grafickou kartou pro obecné výpočty s ohledem na běh bezpečnostních nástrojů k prolamování hesel. Praktickou část práce představuje implementace GPU ...
Analyzátor protokolu CAT-TP, CAT-TP Protocol Analyzer
; Vedoucí práce: Dostál Jiří; Oponent práce: Toušek Jiří
Tato práce se zabývá transportním protokolem CAT-TP, který je používán v oblasti mobilních sítí. V textu práce lze naleznout základní informace o tomto protokolu a popis implementace praktické části. Ta je tvořena rozšířením ...
Lineární kryptoanalýza šifry GOST, Linear Cryptanalysis of the GOST Cipher
; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
Cílem této práce je prozkoumat bezpečnost šifry GOST vůči útoku pomocí technik lineární kryptoanalýzy. Nejprve se práce zabývá popsáním struktury šifry GOST, následně rešerší již provedených útoků, dále popsání technik ...
Architektura řešiče soustav lineárních rovnic v modulární aritmetice, Architecture of a linear system solver in modular arithmetic
; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace ...
Metody nežádoucí identifikace uživatelů na webu, Website user tracking
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Kokeš Josef (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-01-14)
Hodnota informací o aktivitách uživatelů na internetu v poslední době stále roste a některé internetové stránky sbírají o uživatelích tolik informací, kolik je jen možné, často bez ohledu na soukromí uživatele. Tato práce ...
Automatické nasazení aplikací v cloudu řízené modelem výkonnosti, Automatic performance-model driven cloud application deployment
; Vedoucí práce: Vondra Tomáš; Oponent práce: Šimeček Ivan (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
Cílem této diplomové práce bylo zanalyzovat soucasný stav cloudových technologií IaaS (Infrastructure as a Service), zhodnotit možnosti automatického nasazení pomocí nástroje Chef a nasazení dvouvrstvé aplikace ve složení ...
Analýza kryptoviru, Analysis of cryptovirus
; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-12-22)
Tato diplomová práce má za cíl analyzovat známý škodlivý kód CBT-Locker. Škodlivý kód je vysoce nebezpečný a byl velice medializovaný. Práce stručně uvede do principů Toru, Bitcoinu a nástrojů použitých při analýze. Následně ...
Pojítko Skywire - řídící modul, Skywire - control module
; Vedoucí práce: Chludil Jiří; Oponent práce: Melnikov Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
Práce se zabývá vzdáleným řízením zařízení s OS Linux. Postupně řeší možnosti implementace vzdáleného ovládání síťových prvků pomocí webového rozhraní a SNMP. Blíže se zaměřuje na libmicrohttpd a NetSNMP, s jejichž pomocí ...