Zobrazují se záznamy 133-152 z 335

    • Inteligentní bezpečnostní systém - sekce zabezpečený vstup 

      Autor: Maroš Mačak; Vedoucí práce: Daňhel Martin; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-14)
      Cieľom tejto práce je navrhnúť a implementovať zabezpečenie vstupných garážových dverí pomocou čipovej karty. Systém je navrhovaný pre už existujúci systém zabezpečenia garáže, ktorý bol implementovaný na platforme Arduino. ...
    • Inteligentní bezpečnostní systém garáže 

      Autor: Váňa Miroslav; Vedoucí práce: Daňhel Martin; Oponent práce: Štěpánek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Cílem práce je přinést cenově dostupný, spolehlivý a bezpečný systém na fyzické zabezpečení a monitorování garáže. V návrhu systému je řešeno předávání informací o aktuálním stavu garáže na server. Bezpečnost a spolehlivost ...
    • Interpretovatelnost výsledků detekce malware založených na strojovém učení pomocí sady pravidel 

      Autor: Jan Dolejš; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-10)
      Metody strojového učení se prokázaly jako užitečný nástroj v řadě aplikací. Antivirové společnosti našly jejich využití i pro rychlou a spolehlivou detekci malwaru, poskytující jejich uživatelům bezpečnější prostředí před ...
    • Inventarizace HW ve firmě s proaktivním sledováním rizik 

      Autor: Lukáš Pokorný; Vedoucí práce: Prágl Miroslav; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-16)
      Tato bakalářská práce se zabývá analýzou, návrhem a implementací systému sloužícímu k inventarizaci hardwaru ve firmě. Data, která se z počítačů odesílají na server, jsou šifrovaná algoritmem RSA. Celý systém je rozdělen ...
    • IPv6 a Man-in-the-middle útoky 

      Autor: Tauchman Jakub; Vedoucí práce: Smítka Jiří; Oponent práce: Žďárek Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-10-01)
    • KeePaas zásuvný modul - Druhý faktor autentizace pomocí Java Card 

      Autor: Erich Winkler; Vedoucí práce: Dostál Jiří; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
      Tato práce využívá Java Card technologii jako druhý stupeň autorizace pro KeePass. Tento faktor je implementován za použití systému zásuvných modulů, který je součástí KeePassu. Pro zajištění bezpečnosti celého procesu, ...
    • Kiosk browser pro svobodný operační systém 

      Autor: Martin Horský; Vedoucí práce: Prágl Miroslav; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-10)
      Tato práce se zabývá implementací kiosk systému nainstalovaném na místním zařízení. Cílem práce je vytvořit systém, který přijímá vstup buď z klávesnice a myši, nebo pouze z dotykové obrazovky. Nejprve byla zanalyzována ...
    • Klasifikace akcí přenášených skrz šifrované TLS spojení 

      Autor: Zdena Tropková; Vedoucí práce: Hynek Karel; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-11)
      Tato bakalářská práce se zabývá analýzou a klasifikací šifrovaného TLS spojení na bázi síťových toků. V první části je představena anotovaná datová sada vytvořená převážně z provozu z reálné sítě, na základě které je dále ...
    • Klasifikace provozu a zařízení v počítačových sítích na základě toků 

      Autor: Matej Hulák; Vedoucí práce: Čejka Tomáš; Oponent práce: Soukup Dominik
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-09-03)
      Práce se zabývá klasifikací síťového provozu a tvorbou klasifikačního modulu pro systém NEMEA. První část práce popisuje existující nástroje a metody klasifikace. Teoretická část se zaměřuje na návrh klasifikačního algoritmu ...
    • Klasifikace provozu přenášeného pomocí protokolu QUIC 

      Autor: Andrej Lukačovič; Vedoucí práce: Hynek Karel; Oponent práce: Fesl Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-11)
      Táto práca sa zaoberá monitorovaním sieťovej komunikácie prenášanej pomocou protokolu QUIC, následnou analýzou a~návrhom z~ktorého vzíde model strojového učenia slúžiaci na klasifikáciu jednotlivých tried komunikácie ...
    • Knihovna pro bezdrátové ovládání GoPro kamery z prostředí Wolfram Mathematica 

      Autor: Sládek Michal; Vedoucí práce: Buk Zdeněk; Oponent práce: Štepanovský Michal
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-15)
      Cílem této práce je prozkoumat možnosti vzdáleného ovládání kamery GoPro, navrhnout a implementovat knihovnu v jazyce Wolfram Language, která tuto funkcionalitu zpřístupní v prostředí Wolfram Mathematica. Výsledná knihovna ...
    • Knihovna pro off-line práci se šifrovanými kontejnery TrueCryptu 

      Autor: Mück Petr; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce se zabývá návrhem a implementací knihovny pro off-line prohlížení a extrakci souborů šifrovaných kontejnerů TrueCryptu. Práce popisuje TrueCrypt a jeho funkce, souborové systémy FAT, NTFS, ext a některé knihovny ...
    • Komplexní Hyper-V virtualizační prostředí pro vyvojářské/testovací/akademické použití: realizace 

      Autor: Kadečka Ondřej; Vedoucí práce: Prágl Miroslav; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Konfigurace serveru a její automatizace pomocí Vagrant a verzovacího nástroje Chef 

      Autor: Sušánka Tomáš; Vedoucí práce: Gattermayer Josef; Oponent práce: Bílý Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-28)
    • Kontrola přenosu obrazového signálu 

      Autor: Beneš Jozef; Vedoucí práce: Smotlacha Vladimír; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-22)
      Vo svojej bakalárskej práci sa venujem problematike monitorovania vysokorýchlostne streamovaného videa, detekovaniu chýb a tvorbe štatistík o tomto prenose. Súčasťou práce je analýza protokolov používaných na prenos videa, ...
    • Konverze dokumentů Microsoft Word do formátu DokuWiki (edux) 

      Autor: Kult Pavel; Vedoucí práce: Kašpar Jiří; Oponent práce: Šoch Michal
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Konverze grafů v dokumentech Microsoft Excel do jazyka LaTeX 

      Autor: Klouček Milan; Vedoucí práce: Kašpar Jiří; Oponent práce: Šimeček Ivan
      Tato práce implementuje převodník grafů z dokumentu Microsoft Office Excel do formátu LaTeX. Analyzuje použité datové formáty a navrhuje principy převodu grafů mezi nimi a ověřuje věrnost tohoto převodu. Navržené principy ...
    • Konverze prezentací Microsoft Powerpoint do formátu DokuWiki (edux) 

      Autor: Daňhelka Michal; Vedoucí práce: Kašpar Jiří; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Korelační útok na šifru A5/1 

      Autor: Holec Martin; Vedoucí práce: Jureček Martin; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Popis šifry A5/1, základních kryptografických útoků a rozbor útoku korelační metodou. Tato práce bude prospěšná každému, kdo se bude zajímat o proudové šifry, základní myšlenky kryptografických útoků a speciálně myšlenku ...
    • Korelační útoky na TOR 

      Autor: Fajfer Jan; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Primárním cílem této bakalářské práce je popsat a provést korelační útok na anonymizační síť Tor. První kapitola analyzuje design Toru, model a vektory útoku. Druhá kapitola popisuje aktuální stav korelačních útoků na Tor ...