• Identifikace osob pomocí oční duhovky 

      Autor: Jaškovský Petr; Vedoucí práce: Sýkora Daniel; Oponent práce: Krupička Mikuláš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Implementace bezpečného úložiště klíčů elektronického podpisu pro použití v rámci Java Cryptographic Architecture 

      Autor: Michl Filip; Vedoucí práce: Buček Jiří; Oponent práce: Budiš Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Implementace BitTorrent discovery protokolu do Clondike 

      Autor: Tvrdík Pavel; Vedoucí práce: Gattermayer Josef; Oponent práce: Tvrdík Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Implementace rychlé Fourierovy transformace v technologii CUDA 

      Autor: Martin Horský; Vedoucí práce: Šimeček Ivan; Oponent práce: Oberhuber Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Tato práce obsahuje teoretický rozbor DFT, FFT a Cooley-Tukey algoritmu. Obsahuje rozbor způsobů paralelizace a vlastností paralelních architektur a hlubší popis vývojové platformy CUDA pro použití grafických karet Nvidia ...
    • Implementace škodné do projektu Clondike 

      Autor: Nový Zdeněk; Vedoucí práce: Gattermayer Josef; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-01-11)
      Diplomová práce se zabývá vytvořením nové záplaty pro linuxové jádro verze 3.18.21 v projektu Clondike. Práce popisuje sjednocení konfigurace do jednoho souboru a implementaci projektu Clondike jako služby operačního ...
    • Implementační aspekty kryptografie eliptických křivek 

      Autor: Kobrle Daniel; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Informovaná mitigace DDoS útoků na základě reputace 

      Autor: Jánský Tomáš; Vedoucí práce: Čejka Tomáš; Oponent práce: Kubátová Hana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Mezi nejrozšířenější a zároveň nejnebezpečnější síťové útoky patří bezesporu distribuované útoky odepření služby (DDoS). Tyto útoky jsou neustálou hrozbou všem poskytovatelům internetového připojení a jsou schopny vyřadit ...
    • Interaktivní simulátor sítí pro analýzu a vizualizaci protokolů 

      Autor: Goncharov Pavel; Vedoucí práce: Moucha Alexandru; Oponent práce: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-03)
      Vývoj síťových technologií je hnací silou moderní inovace a pokroku v mnoha klíčových oblastech. To má významný dopad na množství průmyslových odvětví a globální ekonomiky jako celku. Mezinárodní korporací, vláda a akademická ...
    • IoT monitoring agrivoltaického systému pro vinohrady 

      Autor: Martin Němec; Vedoucí práce: Daňhel Martin; Oponent práce: Štěpánek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Tato práce zkoumá nově rozvíjející se průmysl v ČR, který se nazývá Agrivoltaika. Teoretická část práce zabývá vymezením pojmů týkajících se agrivoltaického průmyslu. Dále popisuje vznik tohoto fenoménu od první myšlenky ...
    • Jaderný modul v operačním systému Linux pro řízení 10 Gigabitové Ethernet síťové karty implementované v FPGA 

      Autor: Melnikov Jiří; Vedoucí práce: Žejdl Petr; Oponent práce: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Komunikace skrze Captive portal 

      Autor: Černáč Martin; Vedoucí práce: Padrta Aleš; Oponent práce: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Captive portál je software, zpravidla nasazován na veřejně dostupných sítích, který typicky omezuje či limituje přístup do sítě Internet. Tato diplomová práce se věnuje problematice obcházení takových limitací pomocí ...
    • Kryptoanalýza pomocí nemožných diferenciálů 

      Autor: Poljak Peter; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      V našej diplomovej práci sme sa venovali kryptoanalýze pomocou nemožných diferenciálov ako mierke na testovanie slabín šifier. Kvôli relatívnej novosti, oproti lineárnej a diferenciálnej analýze, nie je táto analýza veľmi ...
    • Kryptoanalýza šifry Baby Rijndael 

      Autor: Kokeš Josef; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Kryptograficky bezpečné metody port knocking a single packet authorization 

      Autor: Klejch Petr; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Tato práce se zabývá analýzou a srovnáním existující řešení pro komunikaci mezi hostiteli pomocí filtrovaných síťových portů s cílem ověření identity a provedení změn konfigurace firewallu. V této práci jsou diskutovány ...
    • Lineární kryptoanalýza šifry Anubis 

      Autor: Hatašová Šárka; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá konstrukcí a verifikací zmenšeného modelu šifry Anubis. Na tento redukovaný model je v několika různých variantách veden útok technikou lineární kryptoanalýzy. Výsledky útoků jsou podrobně rozebrány a ...
    • Lineární kryptoanalýza šifry GOST 

      Autor: Labant Jakub; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      Cílem této práce je prozkoumat bezpečnost šifry GOST vůči útoku pomocí technik lineární kryptoanalýzy. Nejprve se práce zabývá popsáním struktury šifry GOST, následně rešerší již provedených útoků, dále popsání technik ...
    • Lokalizace senzorů v síti LoRaWAN 

      Autor: Pospíšilík Jiří; Vedoucí práce: Smotlacha Vladimír; Oponent práce: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Tato diplomová práce se zabývá lokalizací senzorů v IoT síti LoRaWAN asoučasně popisuje a připravuje potřebnou infrastrukturu. Řešení si klade zacíl energeticky nenáročný způsob určení pozice, který by nesnižoval ...
    • ManaTi: Webová aplikace pro analýzu hrozeb využívající podobnosti domén 

      Autor: Benítez Netto Raúl Carmelo; Vedoucí práce: García Sebastián; Oponent práce: Borovička Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Nárůst výskytu malware a jeho různorodosti vede k vývoji nových metod jeho detekce. Jedním z problémů, kterým musí bezpečností analytici čelit je velké množství dat z provozu na síti, které je nutné manuálně kontrolovat. ...
    • Metody nežádoucí identifikace uživatelů na webu 

      Autor: Prášil Adam; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-01-14)
      Hodnota informací o aktivitách uživatelů na internetu v poslední době stále roste a některé internetové stránky sbírají o uživatelích tolik informací, kolik je jen možné, často bez ohledu na soukromí uživatele. Tato práce ...
    • Monitoring síťových prvků 

      Autor: Dostál Radim; Vedoucí práce: Herout Tomáš; Oponent práce: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-14)
      Tato diplomová práce se zabývá implementací nástroje, který slouží pro dohledování síťových zařízení prostřednictvím SNMP. Nástroj je rozdělen do tří samostatných komponent, které spolupracují a řeší dílčí problémy. První ...