Nedávno přidané

Zobrazují se záznamy 1-20 z 117

    • GPU akcelerované vyhodnocení kvality videa 

      Autor: Fanfule Václav; Vedoucí práce: Šimeček Ivan; Oponent práce: Sloup Jaroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      Práce je zaměřena na objektivní vyhodnocení kvality videa. V rámci této práce jsou popsány metody jak porovnávat kvalitu různých verzí jednoho videa. Vybral jsem několik různých způsobů porovnávání kvality videa, tyto ...
    • Řešení problému diskrétního logaritmu použitím index calculu na GPU 

      Autor: Plíšek Dominik; Vedoucí práce: Novotný Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Práce se zabývá možností využít grafickou kartu k urychlení jednoho kroku index calculu, algoritmu pro hledání diskrétního logaritmu. V tomto kroku je řešena rozsáhlá řídká soustava lineárních kongruencí. Práce popisuje ...
    • Experimenty se standardem HEVC pro kompresi videa 

      Autor: Němec David; Vedoucí práce: Šimeček Ivan; Oponent práce: Sloup Jaroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-02-17)
      Cílem této diplomové práce je analyzovat nejnovější HEVC video kompresní formát a jeho porovnání a alternativami jako jsou H.264 a VP9. Část práce je zaměřena na programování aplikace vyhodnocující kvalitu videa, která je ...
    • Využití Threat Intelligence v informační bezpečnosti 

      Autor: Bertovič Marek; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Práce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu ...
    • Diferenciální kryptoanalýza šifry Baby Rijndael 

      Autor: Tomanek Jakub; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-23)
      V této práci se zabýváme metodou diferenciální kryptoanalýzy aplikovanou na šifru Baby Rijndael. V prvních dvou kapitolách se přesvědčíme o podobnosti designového návrhu šifer Rijndael a Baby Rijndael. Dále si uvedeme ...
    • Bezpečnostní studie aplikace 

      Autor: Trusina Jan; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Práce se zabývá bezpečnostní analýzou běžně používané aplikace. Popisuje analýzu instalace a běhu programu, za účelem posouzení bezpečnosti aplikace. Zabývá se modelovým útokem a návrhem bezpečnostních opatření.
    • Zpracování a analýza logů roamingového systému eduroam 

      Autor: Mach Václav; Vedoucí práce: Moucha Alexandru; Oponent práce: Tomášek Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      Diplomová práce Zpracování a analýza logů roamingového systému eduroam pojednává o tvorbě systému etlog pro analýzu a zpracování logů roamingo- vého systému eduroam. Služba eduroam je celosvětový systém, který umož- ňuje ...
    • Analyzátor činnosti cache v simulátoru GEM5 

      Autor: Pavčo Jakub; Vedoucí práce: Kašpar Jiří; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-11)
      Práce se zabývá simulací činnosti paměti cache. Cílem práce je vyvinout analyzátor činnosti paměti cache a ověřit analyzátor na úlohách benchmarku PARSEC a SPLASH. Práce se skládá ze čtyř kapitol. První kapitola se zabývá ...
    • Automatická analýza nahlášených bezpečnostních incidentů 

      Autor: Plánský Adam; Vedoucí práce: Čejka Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Detekční systémy na počítačových sítích detekují více bezpečnostních událostí, než je možné zpracovat manuálně. Tato práce se zabývá snížením počtu těchto bezpečnostních událostí, což pomůže bezpečnostním týmům se zpracováním ...
    • Skrývání virtuálního prostředí před malwarem 

      Autor: Hradský Tomáš; Vedoucí práce: Kurtin Petr; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Cílem práce je představit počítačovou virtualizaci a její využití při analýze malwaru. Práce se zaměřuje na metody, kterými malware detekuje virtuální prostředí, na základě čehož modifikuje své chování a tím ztěžuje svou ...
    • Zařízení pro získávání a zpracování dat z internetu na platformě Raspberry Pi 

      Autor: Kužel Jakub; Vedoucí práce: Kubalík Pavel; Oponent práce: Janeček Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Hlavím cílem této diplomové práce je prověřit možnosti počítače Raspberry Pi jako nástroje pro prezentaci dat z internetu. Vzniklá aplikace spravuje uživatelské skripty, které slouží k prezentaci dat prostřednictvím ...
    • ManaTi: Webová aplikace pro analýzu hrozeb využívající podobnosti domén 

      Autor: Benítez Netto Raúl Carmelo; Vedoucí práce: García Sebastián; Oponent práce: Borovička Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Nárůst výskytu malware a jeho různorodosti vede k vývoji nových metod jeho detekce. Jedním z problémů, kterým musí bezpečností analytici čelit je velké množství dat z provozu na síti, které je nutné manuálně kontrolovat. ...
    • Optimalizace paralelního zpracování cyklické fronty 

      Autor: Kučera Josef; Vedoucí práce: Kašpar Jiří; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Cílem této práce je představit a porovnat varianty implementace cyklické fronty CQ v jazyce C pro více písařů a čtenářů s paralelním přístupem pomocí zámků a atomických operací na architektuře x86-64. Následně navrhnout ...
    • Centrální správa sítě Národní technické knihovny 

      Autor: Brabenec Miroslav; Vedoucí práce: Čejka Tomáš; Oponent práce: Koudelka Jakub
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Adminator je aplikace, která je v Národní technické knihovně využívána ke správě sítě. Momentálně je aplikací spravováno DHCP, DNS a přiřazování VLAN. Cílem této práce je rozšíření funkcí o monitoring aktivních síťových ...
    • Kryptograficky bezpečné metody port knocking a single packet authorization 

      Autor: Klejch Petr; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Tato práce se zabývá analýzou a srovnáním existující řešení pro komunikaci mezi hostiteli pomocí filtrovaných síťových portů s cílem ověření identity a provedení změn konfigurace firewallu. V této práci jsou diskutovány ...
    • Monitoring síťových prvků 

      Autor: Dostál Radim; Vedoucí práce: Herout Tomáš; Oponent práce: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-14)
      Tato diplomová práce se zabývá implementací nástroje, který slouží pro dohledování síťových zařízení prostřednictvím SNMP. Nástroj je rozdělen do tří samostatných komponent, které spolupracují a řeší dílčí problémy. První ...
    • Paralelní simulace biomakromolekul metodou DFTB 

      Autor: Pekař Jakub; Vedoucí práce: Černý Jiří; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-09)
      Cilem teto prace je akcelerace DFTB metody pouzivane k simulaci biomakromolekul. Casove nejnarocnejsi casti simulace jsou identifikovany a akcelerovany s pouzitim internich moznosti puvodniho reseni, paralelizace pomoci ...
    • Bezpečnostní analýza IM Telegram 

      Autor: Sušánka Tomáš; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-09)
      Tato diplomová práce se zabývá studiem programu Telegram a s ním souvisejícího protokolu MTProto. Zaměřuje se především na kryptografické zázemí protokolu, zdrojový kód Android aplikace, zkoumá datový přenos a porovnává ...
    • Car-to-Infrastructure komunikace v kontextu inteligentních dopravních křižovatek 

      Autor: Beran Jan; Vedoucí práce: Nemčík Martin; Oponent práce: Hégr Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-07-01)
      Car-to-infrastructure (C2I) je ad-hoc komunikační schéma používané v inteligentních dopravních systémech. Jednou z hlavních aplikací C2I sítí je Green Light Optimal Speed Advisory (GLOSA). Jejím cílem je podporovat plynulost ...
    • Automatické testování bezpečného nastavení služeb se šifrovanými protokoly 

      Autor: Volek Martin; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-11)
      Tato práce se zabývá kontrolou bezpečné konfigurace služeb s vybranými šifrovanými síťovými protokoly. Součástí práce je studie kryptografických technologií běžně používaných v síťové komunikaci včetně bezpečnostních aspektů ...