• Algebraická kryptoanalýza Baby Rijndael 

      Autor: Vábková Lenka; Vedoucí práce: Lórencz Róbert; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-02-20)
      V této práci se zabýváme algebraickou kryptoanalýzou šifry Baby Rijndael. Baby Rijndael je zjednodušená verze nejpoužívanější symetrické blokové šifry AES. Provádíme útoky se znalostí otevřeného a šifrového textu. Postupně ...
    • Algoritmy výpočetní krystalografie 

      Autor: Rulf Martin; Vedoucí práce: Šimeček Ivan; Oponent práce: Kordík Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Alternativní síťové vrstvy v OpenStacku 

      Autor: Sharma Pragya; Vedoucí práce: Vondra Tomáš; Oponent práce: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Cloud computing zskv rostouc popularitu dky vy klovatelnosti, vt exibilitu a snadnj dostupnost svch slueb. Cloud Computing umouje poskytovatelm slueb vytvet velk mnostv zdroj zkaznkm, aby mli uivatel k dispozici zdroje na ...
    • Analyzátor činnosti cache v simulátoru GEM5 

      Autor: Pavčo Jakub; Vedoucí práce: Kašpar Jiří; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-11)
      Práce se zabývá simulací činnosti paměti cache. Cílem práce je vyvinout analyzátor činnosti paměti cache a ověřit analyzátor na úlohách benchmarku PARSEC a SPLASH. Práce se skládá ze čtyř kapitol. První kapitola se zabývá ...
    • Analyzátor protokolu CAT-TP 

      Autor: Pešek Zdeněk; Vedoucí práce: Dostál Jiří; Oponent práce: Toušek Jiří
      Tato práce se zabývá transportním protokolem CAT-TP, který je používán v oblasti mobilních sítí. V textu práce lze naleznout základní informace o tomto protokolu a popis implementace praktické části. Ta je tvořena rozšířením ...
    • Analýza a konstrukce důvěry v ad-hoc sítích pomocí neuronových sítí 

      Autor: Aubekerova Tatyana; Vedoucí práce: Moucha Alexandru; Oponent práce: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-02-10)
      Tato pr´ace je vˇenov´ana oblasti Ad-hoc s´it´i, konkr´etnˇe konceptu d uvˇery a je z´amˇeren´a na moˇznosti vyuˇzit´i neuronov´ych s´it´i do tohoto konceptu. Nejprve jsou uvedeny definice souvisej´ic´ich pojm u, pak ...
    • Analýza bezpečnosti čipových karet pomocí přípravku Proxmark3 

      Autor: Altman Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Analýza chování a vylepšení navrženého PUF na FPGA 

      Autor: Kodýtek Filip; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro ...
    • Analýza generátoru skutečně náhodných čísel 

      Autor: Buchovecká Simona; Vedoucí práce: Hlaváč Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07)
    • Analýza kryptoviru 

      Autor: Řečínský Jan; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-12-22)
      Tato diplomová práce má za cíl analyzovat známý škodlivý kód CBT-Locker. Škodlivý kód je vysoce nebezpečný a byl velice medializovaný. Práce stručně uvede do principů Toru, Bitcoinu a nástrojů použitých při analýze. Následně ...
    • Analýza PGP Whole Disk Encryption 

      Autor: Šembera Jiří; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Mikšík Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Analýza zabezpečení bezkontaktních čipových karet 

      Autor: Fornůsek Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07)
    • Analýza zálohování pro malé a střední podniky (SME) v České republice 

      Autor: Vašák Jaroslav; Vedoucí práce: Wang Pi Chung; Oponent práce: Náplava Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-06-30)
      Cílem této práce je navrhnout malým a středním podnikům adekvátní typ nasazení zálohovacího řešení. Zálohování dat je i přes jeho důležitost stále mnohými firmami opomíjeno. K řešení problému je navrhnut matematický model, ...
    • Analýza zranitelnosti v PDF 

      Autor: Kučera Jan; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Mikšík Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Architektura řešiče soustav lineárních rovnic v modulární aritmetice 

      Autor: Daňhelka Michal; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace ...
    • Asymetrický šifrovací algoritmus McEliece 

      Autor: Myslivec Vojtěch; Vedoucí práce: Lórencz Róbert; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      V této práci se zabýváme asymetrickým kryptosystémem McEliece, který je založený na samoopravných lineárních kódech a je jedním z kandidátů pro asymetrickou postkvantovou kryptografii. V práci uvádíme základní definici ...
    • Autentizace uživatelů a správa rolí v prostředí fakultních aplikací 

      Autor: Matuška Martin; Vedoucí práce: Kordík Pavel; Oponent práce: Bílý Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Autentizace, autorizace a session management v protokolu HTTP 

      Autor: Drhová Klára; Vedoucí práce: Joščák Daniel; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Tato diplomová práce se zabývá způsoby autentizace, autorizace a správy relací, které jsou dennodenně používány uživateli Internetu v rámci protokolu HTTP. Důraz je kladen především na bezpečnost a bezpečnostní slabiny ...
    • Automatická analýza nahlášených bezpečnostních incidentů 

      Autor: Plánský Adam; Vedoucí práce: Čejka Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Detekční systémy na počítačových sítích detekují více bezpečnostních událostí, než je možné zpracovat manuálně. Tato práce se zabývá snížením počtu těchto bezpečnostních událostí, což pomůže bezpečnostním týmům se zpracováním ...
    • Automatické nasazení aplikací v cloudu řízené modelem výkonnosti 

      Autor: Kábrt Tomáš; Vedoucí práce: Vondra Tomáš; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Cílem této diplomové práce bylo zanalyzovat soucasný stav cloudových technologií IaaS (Infrastructure as a Service), zhodnotit možnosti automatického nasazení pomocí nástroje Chef a nasazení dvouvrstvé aplikace ve složení ...