Zobrazují se záznamy 321-340 z 521

    • Systém pro správu zákaznické podpory 

      Autor: Kocourek Jiří; Vedoucí práce: Herzán Jan; Oponent práce: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      Tato práce se zabývá návrhem a vytvořením informačního systému pro zpracování vznesených požadavků na zákaznickou podporu společnosti prostřednictvím e-mailu. Obsahem textu je analýza požadavků, návrh architektury a popis ...
    • Shibboleth autentizace v Javě 

      Autor: Maleček Kamil; Vedoucí práce: Guth Ondřej; Oponent práce: Šoch Michal
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-02)
      Bakalářská práce se zabývá návrhem a implementací autentizačního řešení pro Java Enterprise Edition (Java EE) aplikace se systémem jednotného přihlášení Shibboleth, s využitím standardních nástrojů Java EE a aplikačního ...
    • Nástroj pro správu a monitorování systému souborů ZettaByte 

      Autor: Šimáček Tomáš; Vedoucí práce: Muzikář Zdeněk; Oponent práce: Trdlička Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-16)
      Tato bakalářská práce se zabývá problematikou administrace souborového systému Zettabyte na operačním systému Solaris. Její součástí je popis základních struktur, vnitřních principů a administračních technik ZFS. Praktická ...
    • Detekce útoků na Network Time Protocol 

      Autor: Robledo Alejandro; Vedoucí práce: Čejka Tomáš; Oponent práce: Blažek Rudolf Bohumil
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-11)
      Network Time Protocol (NTP) se v počítačových sítích používá pro synchronizaci času. Nevhodně nastavená NTP infrastruktura umožňuje útočníkovi manipulovat se systémovým časem oběti. Cílem této práce je ověření zranitelnosti ...
    • CUDA implementace GMP knihovny 

      Autor: Petrouš Petr; Vedoucí práce: Šimeček Ivan; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ...
    • Nástroj na testování zranitelností na běžné síťové útoky 

      Autor: Soukup Pavel; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Blažek Rudolf Bohumil
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato diplomová práce se věnuje návrhu a implementaci nástroje na testování zranitelnosti uživatelem zadaného serveru vůči síťovým útokům BEAST, CRIME, POODLE, Lucky13 a Shellshock. V první části je popsána rodina protokolů ...
    • Lineární kryptoanalýza šifry Anubis 

      Autor: Hatašová Šárka; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá konstrukcí a verifikací zmenšeného modelu šifry Anubis. Na tento redukovaný model je v několika různých variantách veden útok technikou lineární kryptoanalýzy. Výsledky útoků jsou podrobně rozebrány a ...
    • Úprava prostředí pro průběžnou integraci projektu Clondike 

      Autor: Hartman Michael; Vedoucí práce: Gattermayer Josef; Oponent práce: Žehra Marek
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-17)
      Tato práce popisuje současné řešení pro průběžnou integraci projektu Clondike a představuje několik cloudových služeb, které mají potenciál současné řešení nahradit. V práci je dále popsán způsob nasazení a konfigurace ...
    • Evidence optické sítě - iOS aplikace 

      Autor: Ďurčík Jakub; Vedoucí práce: Herout Tomáš; Oponent práce: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-18)
      Tato prace se zabyva vyvojem mobilni aplikace slouzici k evidenci opticke site. Tato aplikace vychazi z existujici webove aplikace a doplnuje ji o dalsi funk- cionality. V prvni casti je popsan vyznam jednotlivych evidovanych ...
    • Analýza chování a vylepšení navrženého PUF na FPGA 

      Autor: Kodýtek Filip; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro ...
    • Simulátor jádra operačního systému 

      Autor: Friedl Jan; Vedoucí práce: Gattermayer Josef; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-15)
      Diplomová práce se zabývá úpravou záplaty Linuxového jádra Clondike verze 3.18.21 a návrhem a implementací simulátoru jádra Clondike. Díky simulátoru bude možné snadněji provádět vývoj uživatelského prostoru systému Clondike ...
    • Programové prostředky obrany proti diferenciální odběrové analýze 

      Autor: Sochůrková Alena; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá možnými programovými prostředky k ochraně proti diferenciální odběrové analýze algoritmu AES-128 na AVR mikrokontroleru. Implementace několika možných protiopatření je porovnána s nechráněnou verzí z ...
    • Detekce pomalých útoků hrubou silou 

      Autor: Šlechta Libor; Vedoucí práce: Starý Jan; Oponent práce: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-16)
      Tato bakalářská práce se zabývá vytvořením aplikace pro detekci skrytých útoků na SSH servery hrubou silou. Výsledná aplikace se skládá ze sady skriptů napsaných v jazyce Python, které jsou spolu schopny spolupracovat. ...
    • Návrh a realizace databázové aplikace pro evidenci studentů 

      Autor: Mikuš Michael; Vedoucí práce: Haubert Tomáš; Oponent práce: Šoch Michal
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-02-17)
      Tato bakalářská práce se zabývá analýzou, návrhem, realizací a především konfigurací databázové aplikace pro evidenci návštěv kurzů taneční školy skrze čtečku čárových kódů s využitím .NET technologií. Čtenář je seznámen ...
    • Analýza a návrh změn pokladního systému na Koupališti Flošna 

      Autor: Stejskalová Lenka; Vedoucí práce: Pavlíčková Petra; Oponent práce: Vynikarová Dana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-16)
      Práce se zaměřuje na analýzu a návrh změn pokladního systému na Koupališti Flošna v Hradci Králové. Cílem práce je zanalyzovat nynější stav systému, navrhnout jeho vylepšení a toto řešení srovnat se stávajícím řešením. ...
    • Asymetrický šifrovací algoritmus McEliece 

      Autor: Myslivec Vojtěch; Vedoucí práce: Lórencz Róbert; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      V této práci se zabýváme asymetrickým kryptosystémem McEliece, který je založený na samoopravných lineárních kódech a je jedním z kandidátů pro asymetrickou postkvantovou kryptografii. V práci uvádíme základní definici ...
    • Vytváření hloubkové mapy pro 3D zobrazení 

      Autor: Lhoťan Miroslav; Vedoucí práce: Ubik Sven; Oponent práce: Chludil Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-06)
      V této práci jsou popsány základy problematiky konstrukce hloubkové mapy ze stereoskopického obrazu. Dále jsou zde popsány principy čtyř algoritmů řešících tuto úlohu a jejich implementace. Implementace je realizována ...
    • Útok na šifru A5/1 v reálném čase 

      Autor: Hradský Tomáš; Vedoucí práce: Jureček Martin; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato bakalářská práce se zabývá rozborem šifry A5/1 a způsoby, kterými využít její slabiny. A5/1 je proudová šifra používaná pro zabezpečení mobilní telekomunikace. Největší pozornost je věnována time-memory tradeoff útokům, ...
    • Vývoj znáhodněných penetračních testů infrastruktury počítačových sítí 

      Autor: Král Tomáš; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce se zabývá možnostmi skrývání penetračních testů a útoků tak, aby nebyly odhalitelné pomocí běžně používaných detekčních systémů. Zkoumá také možnosti napadení zabezpečené komunikace pomocí Man in the Middle ...
    • Simulace hierarchie sdílených pamětí cache 

      Autor: Čapek Jindřich; Vedoucí práce: Kašpar Jiří; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce obsahuje implementaci hierarchie sdílených pametí cache s koherencním protokolem MOESI v simulátoru GEM5. Práce obsahuje krátký popis simulátoru GEM5 a jeho pametového systému, popis koherencního protokolu MOESI, ...