Now showing items 68-87 of 174

    • Identifikace osob pomocí oční duhovky 

      Author: Jaškovský Petr; Supervisor: Sýkora Daniel; Opponent: Krupička Mikuláš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Implementace bezpečného úložiště klíčů elektronického podpisu pro použití v rámci Java Cryptographic Architecture 

      Author: Michl Filip; Supervisor: Buček Jiří; Opponent: Budiš Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Implementace BitTorrent discovery protokolu do Clondike 

      Author: Tvrdík Pavel; Supervisor: Gattermayer Josef; Opponent: Tvrdík Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Implementace datové struktury pro adaptivní hierarchické sítě v knihovně TNL 

      Author: Illia Kolesnik; Supervisor: Klinkovský Jakub; Opponent: Šístek Jakub
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-07)
      Tato diplomová práce se zabývá implementací adaptivní datové struktury octree pro knihovnu TNL v programovacím jazyce C++. Tato struktura se požívá pro efektivní práci s trojrozměrnými objekty v oblastech jako počítačová ...
    • Implementace rychlé Fourierovy transformace v technologii CUDA 

      Author: Martin Horský; Supervisor: Šimeček Ivan; Opponent: Oberhuber Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Tato práce obsahuje teoretický rozbor DFT, FFT a Cooley-Tukey algoritmu. Obsahuje rozbor způsobů paralelizace a vlastností paralelních architektur a hlubší popis vývojové platformy CUDA pro použití grafických karet Nvidia ...
    • Implementace škodné do projektu Clondike 

      Author: Nový Zdeněk; Supervisor: Gattermayer Josef; Opponent: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-01-11)
      Diplomová práce se zabývá vytvořením nové záplaty pro linuxové jádro verze 3.18.21 v projektu Clondike. Práce popisuje sjednocení konfigurace do jednoho souboru a implementaci projektu Clondike jako služby operačního ...
    • Implementační aspekty kryptografie eliptických křivek 

      Author: Kobrle Daniel; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Informovaná mitigace DDoS útoků na základě reputace 

      Author: Jánský Tomáš; Supervisor: Čejka Tomáš; Opponent: Kubátová Hana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Mezi nejrozšířenější a zároveň nejnebezpečnější síťové útoky patří bezesporu distribuované útoky odepření služby (DDoS). Tyto útoky jsou neustálou hrozbou všem poskytovatelům internetového připojení a jsou schopny vyřadit ...
    • Interaktivní simulátor sítí pro analýzu a vizualizaci protokolů 

      Author: Goncharov Pavel; Supervisor: Moucha Alexandru; Opponent: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-03)
      Vývoj síťových technologií je hnací silou moderní inovace a pokroku v mnoha klíčových oblastech. To má významný dopad na množství průmyslových odvětví a globální ekonomiky jako celku. Mezinárodní korporací, vláda a akademická ...
    • IoT monitoring agrivoltaického systému pro vinohrady 

      Author: Martin Němec; Supervisor: Daňhel Martin; Opponent: Štěpánek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Tato práce zkoumá nově rozvíjející se průmysl v ČR, který se nazývá Agrivoltaika. Teoretická část práce zabývá vymezením pojmů týkajících se agrivoltaického průmyslu. Dále popisuje vznik tohoto fenoménu od první myšlenky ...
    • Jaderný modul v operačním systému Linux pro řízení 10 Gigabitové Ethernet síťové karty implementované v FPGA 

      Author: Melnikov Jiří; Supervisor: Žejdl Petr; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Komunikace skrze Captive portal 

      Author: Černáč Martin; Supervisor: Padrta Aleš; Opponent: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Captive portál je software, zpravidla nasazován na veřejně dostupných sítích, který typicky omezuje či limituje přístup do sítě Internet. Tato diplomová práce se věnuje problematice obcházení takových limitací pomocí ...
    • Kryptoanalýza pomocí nemožných diferenciálů 

      Author: Poljak Peter; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      V našej diplomovej práci sme sa venovali kryptoanalýze pomocou nemožných diferenciálov ako mierke na testovanie slabín šifier. Kvôli relatívnej novosti, oproti lineárnej a diferenciálnej analýze, nie je táto analýza veľmi ...
    • Kryptoanalýza šifry Baby Rijndael 

      Author: Kokeš Josef; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Kryptograficky bezpečné metody port knocking a single packet authorization 

      Author: Klejch Petr; Supervisor: Blažek Rudolf Bohumil; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Tato práce se zabývá analýzou a srovnáním existující řešení pro komunikaci mezi hostiteli pomocí filtrovaných síťových portů s cílem ověření identity a provedení změn konfigurace firewallu. V této práci jsou diskutovány ...
    • Lineární kryptoanalýza šifry Anubis 

      Author: Hatašová Šárka; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá konstrukcí a verifikací zmenšeného modelu šifry Anubis. Na tento redukovaný model je v několika různých variantách veden útok technikou lineární kryptoanalýzy. Výsledky útoků jsou podrobně rozebrány a ...
    • Lineární kryptoanalýza šifry GOST 

      Author: Labant Jakub; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      Cílem této práce je prozkoumat bezpečnost šifry GOST vůči útoku pomocí technik lineární kryptoanalýzy. Nejprve se práce zabývá popsáním struktury šifry GOST, následně rešerší již provedených útoků, dále popsání technik ...
    • Lokalizace senzorů v síti LoRaWAN 

      Author: Pospíšilík Jiří; Supervisor: Smotlacha Vladimír; Opponent: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Tato diplomová práce se zabývá lokalizací senzorů v IoT síti LoRaWAN asoučasně popisuje a připravuje potřebnou infrastrukturu. Řešení si klade zacíl energeticky nenáročný způsob určení pozice, který by nesnižoval ...
    • ManaTi: Webová aplikace pro analýzu hrozeb využívající podobnosti domén 

      Author: Benítez Netto Raúl Carmelo; Supervisor: García Sebastián; Opponent: Borovička Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Nárůst výskytu malware a jeho různorodosti vede k vývoji nových metod jeho detekce. Jedním z problémů, kterým musí bezpečností analytici čelit je velké množství dat z provozu na síti, které je nutné manuálně kontrolovat. ...
    • Metody nežádoucí identifikace uživatelů na webu 

      Author: Prášil Adam; Supervisor: Zahradnický Tomáš; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-01-14)
      Hodnota informací o aktivitách uživatelů na internetu v poslední době stále roste a některé internetové stránky sbírají o uživatelích tolik informací, kolik je jen možné, často bez ohledu na soukromí uživatele. Tato práce ...