1,483 results on '"Očenášek, Pavel"'
Search Results
2. On the Secure and Safe Data Synchronization
- Author
-
Ocenasek, Pavel, Karmazin, Jaromir, Hutchison, David, editor, Kanade, Takeo, editor, Kittler, Josef, editor, Kleinberg, Jon M., editor, Mattern, Friedemann, editor, Mitchell, John C., editor, Naor, Moni, editor, Nierstrasz, Oscar, editor, Pandu Rangan, C., editor, Steffen, Bernhard, editor, Sudan, Madhu, editor, Terzopoulos, Demetri, editor, Tygar, Doug, editor, Vardi, Moshe Y., editor, Weikum, Gerhard, editor, Marinos, Louis, editor, and Askoxylakis, Ioannis, editor
- Published
- 2013
- Full Text
- View/download PDF
3. The Practice of Global Internet Filtering
- Author
-
Ocenasek, Pavel, Hutchison, David, editor, Kanade, Takeo, editor, Kittler, Josef, editor, Kleinberg, Jon M., editor, Mattern, Friedemann, editor, Mitchell, John C., editor, Naor, Moni, editor, Nierstrasz, Oscar, editor, Pandu Rangan, C., editor, Steffen, Bernhard, editor, Sudan, Madhu, editor, Terzopoulos, Demetri, editor, Tygar, Doug, editor, Vardi, Moshe Y., editor, Weikum, Gerhard, editor, Marinos, Louis, editor, and Askoxylakis, Ioannis, editor
- Published
- 2013
- Full Text
- View/download PDF
4. Constructing Phylogenetic Trees Based on Intra-group Analysis of Human Mitochondrial DNA
- Author
-
Vogel, Ivan, Zedek, František, Očenášek, Pavel, Hutchison, David, Series editor, Kanade, Takeo, Series editor, Kittler, Josef, Series editor, Kleinberg, Jon M., Series editor, Mattern, Friedemann, Series editor, Mitchell, John C., Series editor, Naor, Moni, Series editor, Nierstrasz, Oscar, Series editor, Pandu Rangan, C., Series editor, Steffen, Bernhard, Series editor, Sudan, Madhu, Series editor, Terzopoulos, Demetri, Series editor, Tygar, Doug, Series editor, Vardi, Moshe Y., Series editor, Weikum, Gerhard, Series editor, Smith, Michael J., editor, and Salvendy, Gavriel, editor
- Published
- 2011
- Full Text
- View/download PDF
5. Universal Access to the Internet Web Pages for Users with Special Needs
- Author
-
Ocenasek, Pavel, Hutchison, David, Series editor, Kanade, Takeo, Series editor, Kittler, Josef, Series editor, Kleinberg, Jon M., Series editor, Mattern, Friedemann, Series editor, Mitchell, John C., Series editor, Naor, Moni, Series editor, Nierstrasz, Oscar, Series editor, Pandu Rangan, C., Series editor, Steffen, Bernhard, Series editor, Sudan, Madhu, Series editor, Terzopoulos, Demetri, Series editor, Tygar, Doug, Series editor, Vardi, Moshe Y., Series editor, Weikum, Gerhard, Series editor, and Stephanidis, Constantine, editor
- Published
- 2009
- Full Text
- View/download PDF
6. Towards Security Issues in ZigBee Architecture
- Author
-
Ocenasek, Pavel, Hutchison, David, Series editor, Kanade, Takeo, Series editor, Kittler, Josef, Series editor, Kleinberg, Jon M., Series editor, Mattern, Friedemann, Series editor, Mitchell, John C., Series editor, Naor, Moni, Series editor, Nierstrasz, Oscar, Series editor, Pandu Rangan, C., Series editor, Steffen, Bernhard, Series editor, Sudan, Madhu, Series editor, Terzopoulos, Demetri, Series editor, Tygar, Doug, Series editor, Vardi, Moshe Y., Series editor, Weikum, Gerhard, Series editor, Smith, Michael J., editor, and Salvendy, Gavriel, editor
- Published
- 2009
- Full Text
- View/download PDF
7. An Approach for the Design of Secure Communication in Embedded Systems
- Author
-
Ocenasek, Pavel, Hutchison, David, Series editor, Kanade, Takeo, Series editor, Kittler, Josef, Series editor, Kleinberg, Jon M., Series editor, Mattern, Friedemann, Series editor, Mitchell, John C., Series editor, Naor, Moni, Series editor, Nierstrasz, Oscar, Series editor, Pandu Rangan, C., Series editor, Steffen, Bernhard, Series editor, Sudan, Madhu, Series editor, Terzopoulos, Demetri, Series editor, Tygar, Doug, Series editor, Vardi, Moshe Y., Series editor, Weikum, Gerhard, Series editor, Smith, Michael J., editor, and Salvendy, Gavriel, editor
- Published
- 2009
- Full Text
- View/download PDF
8. A Model for Measurement and Analysis of the Workflow Processes
- Author
-
Ocenasek, Pavel, Sveda, Miroslav, Hutchison, David, Series editor, Kanade, Takeo, Series editor, Kittler, Josef, Series editor, Kleinberg, Jon M., Series editor, Mattern, Friedemann, Series editor, Mitchell, John C., Series editor, Naor, Moni, Series editor, Nierstrasz, Oscar, Series editor, Pandu Rangan, C., Series editor, Steffen, Bernhard, Series editor, Sudan, Madhu, Series editor, Terzopoulos, Demetri, Series editor, Tygar, Doug, Series editor, Vardi, Moshe Y., Series editor, Weikum, Gerhard, Series editor, Smith, Michael J., editor, and Salvendy, Gavriel, editor
- Published
- 2009
- Full Text
- View/download PDF
9. A Proxy-Based System for Translation of Internet Content into Specific Form
- Author
-
Ocenasek, Pavel, Hutchison, David, editor, Kanade, Takeo, editor, Kittler, Josef, editor, Kleinberg, Jon M., editor, Mattern, Friedemann, editor, Mitchell, John C., editor, Naor, Moni, editor, Nierstrasz, Oscar, editor, Pandu Rangan, C., editor, Steffen, Bernhard, editor, Sudan, Madhu, editor, Terzopoulos, Demetri, editor, Tygar, Doug, editor, Vardi, Moshe Y., editor, Weikum, Gerhard, editor, Lee, Seongil, editor, Choo, Hyunseung, editor, Ha, Sungdo, editor, and Shin, In Chul, editor
- Published
- 2008
- Full Text
- View/download PDF
10. Modification of Web Content According to the User Requirements
- Author
-
Ocenasek, Pavel, Hutchison, David, editor, Kanade, Takeo, editor, Kittler, Josef, editor, Kleinberg, Jon M., editor, Mattern, Friedemann, editor, Mitchell, John C., editor, Naor, Moni, editor, Nierstrasz, Oscar, editor, Pandu Rangan, C., editor, Steffen, Bernhard, editor, Sudan, Madhu, editor, Terzopoulos, Demetri, editor, Tygar, Doug, editor, Vardi, Moshe Y., editor, Weikum, Gerhard, editor, Pan, Zhigeng, editor, Zhang, Xiaopeng, editor, El Rhalibi, Abdennour, editor, Woo, Woontack, editor, and Li, Yi, editor
- Published
- 2008
- Full Text
- View/download PDF
11. Evolutionary Approach in the Security Protocols Design
- Author
-
Ocenasek, Pavel and Blyth, Andrew, editor
- Published
- 2006
- Full Text
- View/download PDF
12. On the Implementation of Metrics in Industrial Embedded Systems
- Author
-
Ocenasek, Pavel, Trchalik, Roman, and Sveda, Miroslav
- Published
- 2009
- Full Text
- View/download PDF
13. AVISPA: Towards Practical Verification of Communication Properties
- Author
-
Ocenasek, Pavel and Sveda, Miroslav
- Published
- 2009
- Full Text
- View/download PDF
14. Design of Networked Embedded Systems: An Approach for Safety and Security
- Author
-
Sveda, Miroslav, Trchalik, Roman, and Ocenasek, Pavel
- Published
- 2009
- Full Text
- View/download PDF
15. An Approach for Security Protocol Design Based on Zero-Knowledge Primitives Composition
- Author
-
Očenášek Pavel
- Subjects
Computer science ,business.industry ,ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKS ,Cryptographic protocol ,Computer security ,computer.software_genre ,Automation ,Protocol design ,Universal composability ,Zero-knowledge proof ,Software engineering ,business ,computer ,Composition (language) - Abstract
The paper deals with automated methods for the design of security protocols and their design using zero knowledge protocols, or protocols, where it is possible to use zero knowledge protocols such as subprotocols. Specific emphasis is placed on the use of compositional method. The paper also include the example of protocol design.
- Published
- 2011
- Full Text
- View/download PDF
16. Analysis of Authentication Protocols with Scyter: Case Study
- Author
-
Očenášek Pavel
- Subjects
Challenge-Handshake Authentication Protocol ,Otway–Rees protocol ,Computer science ,Distributed computing ,Authentication protocol ,Interior gateway protocol ,Lightweight Extensible Authentication Protocol ,Enhanced Interior Gateway Routing Protocol ,Wireless Routing Protocol ,Wide Mouth Frog protocol - Abstract
This paper describes one of possible implementations of method used for protocol design described in a paper from 1998 by L. Buttyan, S. Staamann and U. Wilhelm which proposes a backward search (regression) when synthesizing an authentication protocol. Furthermore, the approach presented in this paper allows a designer to define participants who are trustworthy enough to transfer information between other two participants without existence of a direct channel to achieve basic routing functionality.
- Published
- 2011
- Full Text
- View/download PDF
17. Routing Functionality in the Logic Approach for Authentication Protocol Design
- Author
-
Hranac Jakub and Očenášek Pavel
- Subjects
Challenge-Handshake Authentication Protocol ,Zone Routing Protocol ,Otway–Rees protocol ,Computer science ,business.industry ,Distributed computing ,Authentication protocol ,Enhanced Interior Gateway Routing Protocol ,Path vector protocol ,Wireless Routing Protocol ,Wide Mouth Frog protocol ,business ,Computer network - Abstract
This paper describes one of possible implementations of method used for protocol design described in a paper from 1998 by L. Buttyan, S. Staamann and U. Wilhelm which proposes a backward search (regression) when synthesizing an authentication protocol. Furthermore, the approach presented in this paper allows a designer to define participants who are trustworthy enough to transfer information between other two participants without existence of a direct channel to achieve basic routing functionality.
- Published
- 2011
- Full Text
- View/download PDF
18. Analýza a agregace dat Parlamentu ČR
- Author
-
Očenášek, Pavel, Burget, Radek, Talašová, Irena, Očenášek, Pavel, Burget, Radek, and Talašová, Irena
- Abstract
Cílem této práce je vytvořit různé statistiky a přehledy o fungování Parlamentu ČR v rámci jeho legislativní činnosti. Data pro tyto statistiky jsou získávána ze stránek Parlamentu a ukládána do databáze. Uživateli jsou výsledky prezentovány především ve formě tabulek, grafů a dalších metod na veřejně přístupné webové stránce. Výsledky by měly být co nejpřehlednější, nejsrozumitelnější a poskytovat zajímavé a netradiční informace., The aim of this work is to create a variety of statistics and reports on the functioning of Parliament of Czech Republic. Data for these statistics are gathered from the pages of the Czech Parliament and stored in to a database. Results are presented mainly in the form of tables, graphs and other methods on a publicly accessible Web site. Results should be as clear as possible, comprehensible and provide interesting and unusual information.
19. Sada testů pro projekt OpenLDAP/NSS
- Author
-
Smrčka, Aleš, Očenášek, Pavel, Špůrek, David, Smrčka, Aleš, Očenášek, Pavel, and Špůrek, David
- Abstract
Cílem práce je vytvořit sadu testů pro projekt OpenLDAP/NSS. Práce objasňuje principy testování, možnosti automatizace testování v prostředí GNU/Linux a vysvětluje pojmy LDAP i NSS. Testy jsou navrženy pro distribuci Fedora/Red Hat Enterprise Linux a jsou automatizovány pomocí skriptování v shellu s využitím knihovny Beakerlib pro testování. Pro návrh testů je použita metoda black box. Testy se zaměřují na integraci OpenLDAP a NSS. V práci jsou navrhnuty a implementovány testy pro balíky openldap-clients, kerberos, nss-pam-ldapd, samba a autofs., The goal of this thesis is to create a test suite for the OpenLDAP/NSS project. The work clarifies the principles of testing, automation testing in a GNU/Linux environment, and the concepts of LDAP and NSS. Tests are designed for Fedora/Red Hat Enterprise Linux distribution and they are automated using shell scripting and the Beakerlib library for testing. Black-box testing method is used to design tests. The tests focus on the integration of OpenLDAP and NSS. In the thesis, tests are designed and implemented for openldap-clients, kerberos, nss-pam-ldapd, samba, and autofs packages.
20. Aplikace pro odesílání SMS přes webové brány s využitím esmska modulů
- Author
-
Rychlý, Marek, Očenášek, Pavel, Marton, Dominik, Rychlý, Marek, Očenášek, Pavel, and Marton, Dominik
- Abstract
Tato práce popisuje návrh a implementaci konzolového programu, který pomocí JavaScript modulů programu esmska umožňuje z uživatelských skriptů odesílat SMS zprávy skrz webové brány bez CAPTCHA zabezpečení, a služby zpřístupňující program vzdáleně pomocí REST rozhraní. Program i služba jsou určeny především pro běh na síťových prvcích s operačním systémem OpenWrt, a proto se snaží minimalizovat paměťové nároky. Řešení je napsané kompletně v jazyce C s použitím knihovny libcurl, vestavěného JavaScript interpretu Duktape a standardní knihovny jazyka C uClibc., This thesis describes the design and implementation of a console application, that utilizes esmska JavaScript modules to enable sending SMS messages from inside of user scripts via web gateways without CAPTCHA security plugin, and of a web service with REST interface making this application accessible remotely. Both are primarily made with the purpose of running on network devices with OpenWrt operating system while trying to minimise memory consumption. The whole solution is written in C with the help of libcurl library, embedded JavaScript interpreter Duktape and standard C library uClibc.
21. Vytvoření Security Service pro účinný boj proti internetovým útokům
- Author
-
Očenášek, Pavel, Trchalík, Roman, Fajkus, Karel, Očenášek, Pavel, Trchalík, Roman, and Fajkus, Karel
- Abstract
Cílem této práce je navrhnout a implementovat systém, který má zabránit uživatelům v přístupu do systémů na základě jejich aktivit. V dnešní době jsou kyber útoky běžnou věcí, a proto je proto potřeba mít své aplikace a systémy dobře chráněny. Díky použitým postupům by mělo dojít ke snížení počtu těchto útoků a zároveň zamezení situací, kdy kvůli zabránění přístupu na základě veřejné IP adresy útočníka, byli ovlivněni i běžní uživatelé, kteří tuto adresu měli také., The main purpose of this work is to design and implement a system, that would allow to ban users based on their actions. Currently, cyber attacks have become very common, which leads to a necessity to develop great application and system protections. This project offers a solution, that could decrease a number of cyber attacks, and also prevent banning common users because of the same public IP address as attacker.
22. eGovernment: Zpracování informací o ekonomických subjektech
- Author
-
Očenášek, Pavel, Burgetová, Ivana, Konvalinka, Petr, Očenášek, Pavel, Burgetová, Ivana, and Konvalinka, Petr
- Abstract
Tato bakalářská práce se zabývá elektronickou veřejnou správou v ČR, jak po stránce informačních technologií, tak i po stránce legislativní. Popisuje vybrané rejstříky státní správy, zejména informační systém ARES, který je využit v návrhu praktické části práce. Výsledkem práce je aplikace, která získává údaje z více rejstříků. Údaje pak spojuje a vizuálně interpretuje uživateli. Aplikace je vytvořena pomocí knihoven QT v jazyce C++., This bachelor's thesis deals with eGovernment of the Czech Republic, as in terms of information technology, as well as legislative. The thesis describes selected registers of eGovernment of the Czech Republic, especially ARES information system, which is used in proposition of practical part of the thesis. The outcome of the thesis is the aplication that retriever data from multiple registers. Data are combined are visually interpreted to user. The aplication is created with assistance of QT Libraries of language C++.
23. Automatizované testování čipových karet
- Author
-
Homoliak, Ivan, Očenášek, Pavel, Yadlouski, Pavel, Homoliak, Ivan, Očenášek, Pavel, and Yadlouski, Pavel
- Abstract
Tato bakalářská práce se zabývá automatizovaným testováním podpory Smart Karet v RHEL. Problém manuálního testování je vyřešen vytvořením nové testovací knihovny. Tato knihovna je zodpovědná za konfiguraci testovacího prostředí a poskytuje testerovi rozhraní pro automatizovanou manipulaci s tímto prostředím. Jako výsledek jsme vytvořili univerzální knihovnu pro testování podpory smart karet. Primárním cílem je implementace samotné knihovny, pak následující převod existujících manuálních testů do kódu za pomoci teto knihovny a zprovozněni těchto testů ve vnitřní pipelině Red Hat., This bachelor thesis deals with automated testing of smart cards in Red Hat Enterprise Linux. The problem of manual testing is solved by creating a new testing library. This library is responsible for configuring the test environment and providing a way for the tester to interact with that environment in an automated way. As a result, we created a new universal library for testing the support of smart cards. The primary goal is to implement the testing library by itself, after that to transfer manual test into the code using created library and run those automated tests in Red Hat internal pipelines.
24. Generování backendu aplikace z UML modelu
- Author
-
Burget, Radek, Očenášek, Pavel, Klikar, Václav, Burget, Radek, Očenášek, Pavel, and Klikar, Václav
- Abstract
Cílem této bakalářské práce je navrhnout a implementovat nástroj umožňující obousměrnou synchronizaci UML diagramu tříd a backendu aplikace kdykoliv v průběhu tvorby aplikace. Práce s UML modelem je umožněna pomocí standardizovaného XMI formátu. Backend aplikace je vytvořen a spravován prostřednictvím webového rámce Django. Pro čtení a zápis programového kódu Djanga je využit syntaktický analyzátor abstraktních syntaktických stromů., The aim of this bachelor's thesis is to design and implement a tool that allows bi-directional synchronization between a UML class diagram and an application backend whenever during application development. Working with the UML model is made possible by using a standardized XMI format. The application backend is created and managed through a web framework Django. To read and write Django program code, the tool uses abstract syntax tree parser.
25. Systém pro správu kamerových záznamů
- Author
-
Očenášek, Pavel, Rychlý, Marek, Šulc, Ondřej, Očenášek, Pavel, Rychlý, Marek, and Šulc, Ondřej
- Abstract
Cílem této bakalářské práce je tvorba síťového bezpečnostního systému se zaměřením na kompatibilitu s co nejširší skupinou IP kamer od různých výrobců a podporou vzdáleného přístupu k záznamům i z míst mimo lokální síť. Tato problematika je řešena pomocí dvou úzce spolupracujících aplikací. První aplikace běží na zařízení v lokální síti (v našem případě miniPC Raspberry Pi). Aplikace vytváří záznamy přijímáním a ukládáním RTSP přenosu z jednotlivých kamer. Následně tyto záznamy upravuje do podoby použitelné k zobrazení na webových stránkách a odesílá druhé aplikaci, ze které se k nim dostane uživatel. Aplikace je v textu označována jako agent nebo agentská aplikace. Druhá aplikace disponuje webovým uživatelským rozhraním a slouží koncovému uživateli jako prostředek pro správu agentů, IP kamer a pořízených záznamů. Z principu aplikace je důležité, aby byla přístupná na veřejně dostupné doméně. Aplikace je v textu označována jako web nebo webová aplikace. Využitím této architektury není narušen žádný ze standardů síťové komunikace, mezi které patří především inicializace komunikace ze sítě za službou NAT., The aim of this bachelor thesis is to create a network security system focusing on compatibility with the widest possible group of IP cameras from various manufacturers and support for remote access to records even from places outside the local network. This problem is solved using two closely cooperating applications. The first application runs on a device in the local network (in our case miniPC Raspberry Pi). The application creates the records by receiving and storing RTSP transmissions from individual cameras. It then modifies these records into a form usable for display on websites and sends the second application from which the user can access them. This application is referred to in the text as agent or agent application. The second application has a web user interface and serves the end user as a tool to manage agents, IP cameras and captured records. By principle of the application, it is important for it to be accessible on a publicly available domain. This application is referred to in the text as web or web application. The use of this architecture does not violate any of the network communication standards, which include, in particular, the initialization of communication from the network behind the NAT service.
26. Systém pro monitoring síťových serverů a služeb
- Author
-
Očenášek, Pavel, Rychlý, Marek, Holubec, Petr, Očenášek, Pavel, Rychlý, Marek, and Holubec, Petr
- Abstract
Tato bakalářská práce se zabývá tvorbou monitorovacího systému, který poskytuje aktivní periodické monitorování serverů a jejich konkrétních služeb a nejrůznější způsoby upozornění na překročení těchto monitorovaných hodnot. Navíc zobrazuje statistiky a grafy jednotlivých hlídaných hodnot a umožní sledovat i systémové prostředky monitorovaných serverů (za předpokladu spuštění monitorovacího agenta). Pro ovládání celého systému slouží klientská aplikace, která je dostupná pro standardní desktopové operační systémy a mobilní systém Android., This bachelor's thesis deals with creation of a monitoring system that provides active periodic monitoring of servers and their specific services and a variety of notification methods exceeded the monitored value. In addition, displays statistics and graphs of monitored values and provides monitoring of system resources (assuming you start a monitoring agent). To control the system serves a client application that is available for standard desktop operating systems and mobile system Android.
27. Analýza škodlivého šifrovaného síťového provozu
- Author
-
Očenášek, Pavel, Homoliak, Ivan, Dubec, Branislav, Očenášek, Pavel, Homoliak, Ivan, and Dubec, Branislav
- Abstract
Táto bakalárska práca sa venuje analýze škodlivej, šifroavnej sieťovej prevádzky pomocou metód umelej inteligencie. Riešením je vytvorenie systému pre detekciu bezpečnostných prienikov pomocou metódy detekcie analýzy. V teoretickej časti popisuje metódy detekcie anomálií a vysvetľuje pojem umelej, neurónovej siete. V praktickej časti experimentuje s rôznymi technikami detekcie anomálií na získanie najlepšieho výsledku., This bachelor thesis deals with the analysis of malicious encrypted network traffic using artificial intelligence methods. A solution is to create a system for detecting security intrusions using detection analysis methods. Theoretical part describes methods of anomaly detection, and explains the concept of artificial neural network. In the practical part, it experiments with various anomaly detection techniques in order to obtain the best results.
28. Behaviorální analýza síťových útoků typu DDoS
- Author
-
Očenášek, Pavel, Homoliak, Ivan, Kvasnica, Ondrej, Očenášek, Pavel, Homoliak, Ivan, and Kvasnica, Ondrej
- Abstract
Tato bakalářská práce se zabývá detekcí anomálií v počítačových sítích pomocí metody umělé inteligence. Práce se soustředí zejména na detekci DDoS útoků na základě informací z nižších vrstev modelu OSI. Cílem je navrhnout a implementovat systém, který je schopný detekovat různé typy DDoS útoků a charakterizovat jejich společné znaky. Zvolené útoky jsou SYN záplavy, UDP záplavy a ICMP záplavy. Je obsažen popis a výběr důležitých rysů těchto útoků. Následně je navržen systém, který na základě síťových dat (organizovaných do toků) vyhodnotí, jestli data obsahují útok či nikoliv. Detekce útoků je implementována pomocí klasifikační metody XGBoost, která používá způsob učení s učitelem. Výsledný model je validován pomocí křížové validace a otestován na útocích vygenerované autorem práce., This bachelor thesis deals with anomaly detection in computer networks using artificial intelligence method. Main focus is on the detection of DDoS attacks based on the information from the lower layers of the OSI model. The target is to design and implement a system that is capable of detecting different types of DDoS attacks and characterize common features among them. Selected attacks are SYN flood, UDP flood and ICMP flood. Description and feature selection of the attacks is included. Furthermore, a system is designed that evaluates whether the network traffic (organized into flows) is a DDoS attack or not. Attacks are detected using the XGBoost method, which uses supervised learning. The final model is validated using cross-validation and tested on attacks generated by the author.
29. Správa projektů stavební firmy
- Author
-
Jirák, Ota, Očenášek, Pavel, Barjak, Maroš, Jirák, Ota, Očenášek, Pavel, and Barjak, Maroš
- Abstract
Předmětem této práce je vytvoření informačního systému pro stavební firmu Hydroeco, s. r. o., umožňujícího zejména správu projektů, dokumentaci a vizualizaci projektových podkladů. V úvodu jsou popsané technické prostředky potřebné pro vytvoření a chod aplikace. Následuje popis zpracování požadavků zadavatele a vytvoření modelu systému. Ten je vystavěn na PHP Zend Frameworku, který využívá architekturu Model-View-Controller a objektově orientovaný přístup. Dále byly použity technologie jako HTML, CSS, JavaScript, jQuery, MySQL a pro vizualizaci knihovna JpGraph, Google Maps a nástroj Autodesk Freewheel. V druhé části je popsána samotná implementace, testování a návrh rozšíření systému., This thesis describes an information system created for a building company Hydroeco Ltd. that enables especially project management, documentation and visualization of company projects. The introductory part contains description of technical resources needed to create and run the application. The next part describes the processing requirements and creation of a model system. The system itself is based on PHP Zend Framework using Model-View-Controller architecture and object-oriented approach. Furthermore, it uses technology such as HTML, CSS, JavaScript, jQuery and MySQL. Visualization is ensured by JpGraph library, Google Maps and Autodesk Freewheel tool. The last part describes the actual implementation, testing and a proposal for extension of the system.
30. Aplikace pro sledování polohy zařízení pro OS Windows Phone
- Author
-
Očenášek, Pavel, Trchalík, Roman, Pupák, Juraj, Očenášek, Pavel, Trchalík, Roman, and Pupák, Juraj
- Abstract
Aplikace implementována v rámci této práce se zabývá získavaním pozice o zařízení pomocí systému GPS. Aplikace je implementována pro platformu Windows Phone 7.5. Aplikace umožňuje vytvářet profily, které se pak vyhodnocují se získanými pozicemi. Vyhodnocování pozice probíhá na základě dvou bodů pomocí formuly Haversine. Teoretická část práce se zabýva technologiemi a systémem GPS, praktická část se zabýva stránkou návrhu a implementace., This application deals with recording of position about phone devices with help of system GPS. The application is implemented for platform Windows Phone 7.5. The Application allows to create profiles, which are evaluated with recorded positions. The evaluation is made through 2 points with Haversine formula. The theoretical part of thesis deals with technologies and GPS system, the practical part deals with design and implementation.
31. Mobilní aplikace pro zajištění sportovních tréninků
- Author
-
Očenášek, Pavel, Bartík, Vladimír, Dohnalík, Pavel, Očenášek, Pavel, Bartík, Vladimír, and Dohnalík, Pavel
- Abstract
Cílem práce je vytvořit mobilní aplikaci, která umožní plánování tréninkových plánu, sjejich sdílení v týmu a následné vyhodnocování sportovních aktivit, které budou do aplikace zadávany nebo naměřeny. Aplikace je implementována pro operační systém Android. V práci je popsána teorie programování pro mobilní operační systémy. V praktické části je popsán návrh, implementace a testování. Pro implementaci byl využit NativeScript, který je spojením XML a JavaScriptu případně TypeScriptu. Výsledná aplikace umožňuje uživateli vytvářet tréninkové plány a zaznamenávat si sportovní aktivity., The aim of the thesis is to create a mobile application that allows planning of training plans, sharing them in the team and subsequent evaluation of sports activities that will be entered or measured in the application. The application is implemented for the Android operating system. The thesis describes the programming theory for mobile operating systems. The practical part describes the design, implementation and testing. For implementation, NativeScript was used, linking XML and JavaScript or TypeScript. The resulting app allows the user to create training schedules and record sports activities.
32. Skladová evidence s napojením elektronického obchodu
- Author
-
Rychlý, Marek, Očenášek, Pavel, Farník, Filip, Rychlý, Marek, Očenášek, Pavel, and Farník, Filip
- Abstract
Tato Bakalářská práce se zabývá seznámením s problematikou skladové evidence, analyzováním evidovaných dat a probíhajících procesů ve firmě Knihy&Škola. Dále navrhnutím vhodného datového modelu a implementaci informačního systému, který je napojen na internetový obchod. V závěrečné časti diskuse nad možným dalším vývojem systému. Informační systém je postaven na webových technologií a je nasazen do zkušebního provozu firmy Knihy&Škola., This bachelor thesis concerns the introduction to the problem of a stock management, analysing stored data and ongoing processes in Knihy&Škola company. Furthermore it concerns the development of a suitable data model and the implementation of an information system which is connected to an e-shop. In the final part the thesis contains a discussion concerning possible further development of the system. The information system is based on the web technology and it is employed in trial run in Knihy&Škola company.
33. Monitorování běhu OS Linux
- Author
-
Trchalík, Roman, Očenášek, Pavel, Korček, Juraj, Trchalík, Roman, Očenášek, Pavel, and Korček, Juraj
- Abstract
Cieľom tejto bakalárskej práce je návrh a následná implementácia monitorovacieho nástroja pre operačné systémy GNU/Linux. Tento nástroj sleduje jednotlivé logy a taktiež vyťaženia zdrojov a pri zistení chyby, vysokého zaťaženia alebo abnormálneho správania systému notifikuje systémového administrátora o všetkých dôležitých incidentoch. Výsledný produkt je určený hlavne pre systémových administrátorov, ktorým zjednoduší prácu tým, že ich upozorňuje iba na dôležité zmeny v systéme. Nástroj je implementovaný v jazyku Python a je rozdelený do menších nezávislých skriptov z dôvodu ľahšej implementácie nových skriptov. Tento programovací jazyk bol zvolený kvôli bezproblémovej podpore medzi rôznymi distribúciami GNU/Linux., The aim of this bachelor's thesis is design and implementation of monitoring tool for GNU/Linux operating systems. This program monitors logs created by system, system load and computer resources. It notifies system administrator in case of high system load, abnormal behavior or when an error occurs. The resulting product is especially aimed for system administrators of GNU/Linux, whose work will be simplified due to this software utility, which sends notification of only important system changes. It is implemented in scripting language Python and divided into smaller independent scripts for easy implementation of new scripts in the future. This programming language was chosen to ensure operation among all GNU/Linux distributions.
34. Tipovací portál
- Author
-
Burget, Radek, Očenášek, Pavel, Nagy, Erik, Burget, Radek, Očenášek, Pavel, and Nagy, Erik
- Abstract
Cieľom tejto bakalárskej práce je navrhnúť a implementovať informačný systém pre tipovací portál, ktorý umožní tipovať výsledky zápasov NHL, zdieľať tipy medzi užívateľmi a hodnotiť úspešnosť jednotlivých užívateľov v tipovacej súťaži. Výsledná aplikácia je implementovaná ako webový portál s použitím PHP a MySQL., The main subject of this bachelor thesis is to propose and to implement an information system for a betting portal, which makes possible to predict NHL matches, to share tips between tipsters and to rate the success of the tipsters in a betting competition. The aplication is implemented as an internet portal using PHP and MySQL.
35. Legislativní proces v EU: statistiky a přehledy
- Author
-
Očenášek, Pavel, Burget, Radek, Kovařík, Tomáš, Očenášek, Pavel, Burget, Radek, and Kovařík, Tomáš
- Abstract
Tato bakalářská práce se zabývá legislativním procesem Evropské unie z hlediska délek provádění jednotlivých kroků tohoto procesu. V první části práce je popsán legislativní proces, jeho kroky a jsou rozebrány jednotlivé postupy schvalování. V druhé části je popsán návrh aplikace a různé druhy statistik. Třetí část se pak zabývá popisem vytvořené aplikace pro zobrazování vytvořených přehledů, grafů a statistik., This bachelor thesis focuses on the legislative process of the European Union in terms of carrying out every single step of the process. The first part deals with the legislative process and its steps which are further analyzed along with the individual approval procedures. The second scheme of the application together with various kinds of statistics is described in the second part. The Third part deals with the description of the formerly created application for the depiction of created outlines, charts and statistics.
36. Charakterizace síťového provozu počítačů a jejich skupin
- Author
-
Očenášek, Pavel, Homoliak, Ivan, Kučera, Rostislav, Očenášek, Pavel, Homoliak, Ivan, and Kučera, Rostislav
- Abstract
Cilem teto prace je implementace modulu pro detekci DDoS utoku. Modul zpracovava sitovy provoz, ktery dale zpracovava, uklada jeho profil, ze ktereho jsou nasledne vypocitany statisticke udaje slouzici pro samotnou detekci. Prace se take venuje samotne implementaci modulu pro velmi rozsireny system detekce pruniku Suricata., The aim of this work is to implement a module for detecting DDoS attacks. The module pro- cesses network traffic, processes it, stores its profile, from which statistical data used for the detection itself are subsequently calculated. The work also deals with the implementation of the module for intrusion detection system Suricata.
37. Forenzní analýza komunikačních nástrojů
- Author
-
Očenášek, Pavel, Rychlý, Marek, Lipovský, Tomáš, Očenášek, Pavel, Rychlý, Marek, and Lipovský, Tomáš
- Abstract
Tato práce se zabývá technikami a postupy forenzní analýzy se zaměřením na internetovou komunikaci. Součástí práce je porovnání existujících aplikací pro forenzní analýzu komunikačních nástrojů, návrh a implementace vlastní aplikace. Vytvořená aplikace umožňuje získání a filtraci vybraných dat z počítače pro pozdější analýzu., This paper deals with techniques and procedures of forensic analysis with focusing on the internet communication. Part of this work is comparison of existing applications for forensic analysis of communication tools, design and implementation of its own application. Created application enables obtaining and filtration selected computer data for later analysis.
38. Mobile Devices Attacks
- Author
-
Očenášek, Pavel, Trchalík, Roman, Trebula, Peter, Očenášek, Pavel, Trchalík, Roman, and Trebula, Peter
- Abstract
Táto práca sa zaoberá bezpečnostnými architektúrami v mobilných zariadeniach a rôznymi formami útokov proti nim. V prvej časti je úvod do bezpečnosti mobilných zariadení a bezpečnostné riziká súvisiace s mobilnými zariadeniami. Sú tu uvedené slabé miesta vo WLAN sieťach a úvod do Bluetooth technológie aj s rizikami. V druhej časti je predstavenie produkčného testovania, ktoré sa využíva u spoločnosti Nokia a popis jednotlivých testov používaných na vyskúšanie funkčnosti zariadení. Rovnako sa v nej nachádza popis architektúry, ktorou sú mobilné zariadenia u spoločnosti Nokia zabezpečené voči rôznym formám útokov viažucim sa na inštalovanie softwaru a testovanie., This thesis studies security architecture in mobile devices and different forms of attack against them. The first part introduces the mobile devices security and security threats related to mobile devices. WLAN security threats are introduced, Bluetooth technology is described and security threats related to it. The second part introduces Nokia production testing and description of the tests which are used to proof the device stability and functionality. In the second part is also description of whole device security related to production testing and software installing.
39. Modulární informační systém pro publikování
- Author
-
Očenášek, Pavel, Rychlý, Marek, Levinský, Stanislav, Očenášek, Pavel, Rychlý, Marek, and Levinský, Stanislav
- Abstract
Diplomová práce se zabývá jazyky pro tvorbu webového informačního systému a jazyky pro vytvoření webových stránek . Popisuje již existující modulární systémy pro publikování, jejich výhody a nevýhody. Jsou zhodnoceny požadavky na modulární informační systém pro publikování a vytvořen vhodný návrh (diagram použití, ER-diagram). Navržený systém je implementován v jazyce PHP a databázovém systému MySQL. Je implementována jednoduchá klientská aplikace běžící na počítači, která komunikuje s databází a jádrem informačního systému., This master thesis dives a brief introduction to the languages for creating web information systems and languages for creating web pages. It describes existing modular systems for publication (also known as content management systems, CSM), their advantages and disavantages. Requirements for the Content Management System are specified and the general scheme (ERD) for such a system is proposed. Presented system is realised in PHP and database system MySQL. Implemented user-friendly aplication running on the server communicates developed system that provides content management functions.
40. Aplikace pro zpracování dat z oblasti genového inženýrství
- Author
-
Očenášek, Pavel, Burgetová, Ivana, Brychta, Jan, Očenášek, Pavel, Burgetová, Ivana, and Brychta, Jan
- Abstract
Tato práce má několik cílů. Jedním z nich je seznámit s problematikou genového inženýrství, zejména pak s fragmentací DNA, makromolekulou DNA, metodami pro purifikaci a separaci nukleových kyselin, enzymy používanými k úpravám těchto kyselin, amplifikací a také seznámit se shlukovou a gradientovou analýzou. Dalším cílem je pak prostudovat existující nástroj a srovnat ho s návrhem vlastní aplikace, což si klade jako cíl třetí. S návrhem úzce souvisí poslední z cílů. Je jím samotná implementace a zápis, jak byla aplikace otestována s reálnými daty. Získané výsledky budou diskutovány, stejně jako možnosti dalšího rozšíření., This masters thesis has a few objectives. One of them is to acquaint with the problems of genome engineering, especially with fragmentation of DNA, the macromolecule DNA, the methods for purification and separation of the nucleic acids, the enzymes used for modification of these acids, amplification and get to know with cluster and gradient analysis as well. The next aim is to peruse the existed application and compare it to the layout of the proposed application, that is the third aim. The last one from the objectives is the implementation and the report how was the application tested by the real data. The results will be discussed as well as the possibilities of the further extension.
41. Semantický Web - tutorial a demonstrační příklady
- Author
-
Očenášek, Pavel, Chmelař, Petr, Hanyáš, Petr, Očenášek, Pavel, Chmelař, Petr, and Hanyáš, Petr
- Abstract
Tato práce se zabývá návrhem a realizací interaktivní prezentace obsahující tutoriál na téma "Sémantický web" a ním související komentované demonstrační příklady. Práce také obsahuje správu uživatelů a komentářů, testovací systém s náhodným generováním otázek, fulltextový vyhledávač a popisy editorů ontologií. Cílem celého projektu je vytvořit výukové materiály s možností ověření nabytých znalostí. Motivací k této práci byla nedostupnost kompletních, česky psaných materiálů na toto téma. Mým cílem bylo vytvoření právě těchto materiálů, tak aby byly srozumitelné co nejširšímu spektru čtenářů., This thesis deals with design and realization of interactive presentation consists of tutorial which topic is "Semantic Web" and related demonstration examples with comments. Thesis is also consists of users' and commentaries' administration, testing system with random generation of questions, fulltext search engine and description of ontology editors. The aim of whole thesis is to create educational materials with a possibility of checking reached level of knowledge. Motivation for making this thesis was lack of complete materials in Czech language dealing with this problem. My aim was to create these kinds of materials so it can be intelligible to wide range of readers.
42. eGovernment: Zpracování informací o veřejných zakázkách
- Author
-
Očenášek, Pavel, Trchalík, Roman, Bikár, Robert, Očenášek, Pavel, Trchalík, Roman, and Bikár, Robert
- Abstract
Tato bakalářská práce se zabývá návrhem a implementací webové aplikace, která získává a vizualizuje data z veřejně dostupných registrů. Získaná data jsou zpracována XML analyzátorem a převedena do objektové reprezentace. Vytvořená aplikace je použitelná pro vyhledávání fyzických osob, ekonomických subjektů, veřejných zakázek, a také pro zobrazení vazeb mezi těmito subjekty., This bachelor thesis deals with design and implementation of web application that downloads and visualizes data from publicly accessible registers. Acquired data are processed by XML parser and transformed into object representation. Application that was created is usable for searching natural persons, economic units, public procurements and also for displaying relations among those subjects.
43. Elektronická databáze knih
- Author
-
Květoňová, Šárka, Očenášek, Pavel, Janda, Jiří, Květoňová, Šárka, Očenášek, Pavel, and Janda, Jiří
- Abstract
Tato práce se zabývá návrhem, tvorbou a provozem elektronické databáze knih. Jsou zde popsány důvody tvorby takovéhoto systému, technologie použité k tvorbě aplikace a dále funkčnost a ovládání jednotlivých podčástí systému. Další části jsou zaměřeny na pozdější spuštění, problémy reálného provozu a získané zkušenosti z fungování této aplikace., The aim of this work is to describe design, implementation and maintenance of an electronic book database. The presented work describes reasons for development of such system, technologies used to develop the application and function and user interface of system components. Following sections are focused on deployment, problems related to maintenance in production environment and experience gained from functioning of this application.
44. Virtuální peněženka kompatibilní s kryptoměnou
- Author
-
Očenášek, Pavel, Rychlý, Marek, Marušin, Marek, Očenášek, Pavel, Rychlý, Marek, and Marušin, Marek
- Abstract
Účelom tejto práce je analyzovať rozdiely medzi klasickými platobnými systémami a kryptomenami. Štúdia tiež porovnáva najznámejšie kryptomeny a vysvetluje ako pracujú. Analýzov prinípov ktyptomien zamerané hlavne na Ethereum, ale aj Bitcoin, budeme vidiet ako je možné naimplementovať virtuálnu peňaženku určenú na ukladanie takýchto digitálnych tokenov ci spracoavnie vlastnych tokenov. Na koniec je popísaná implementáciu virtuálnej peňaženky pre Ethereum a ERC20 tokeny. Praktická ukážka naprogramovaná v jazyku Python zahrnie väčšinu popísaných princípov vrátane generovania prívatných a verejných kľúčov s príslušnými adresami, manipuláciu s tranzakciami či tokenmi., The purpose of this thesis is to identify differences between classical payment systems and cryptocurrencies. A paper also compares the most well-known cryptocurrencies and explains how they work. By analyzing the principles of cryptocurrencies focused mainly on the Ethereum, we can see how virtual wallets for these digital tokens can be implemented and how we can work with custom tokens. A demonstration of created virtual wallet for Ethereum and custom ERC20 tokens is shown. Implemented practical example using Python programming language covers principles as generating private and public keys with appropriate addresses, manipulation with tokens and transactions or providing tests.
45. Správa serverových farem
- Author
-
Trchalík, Roman, Očenášek, Pavel, Hlaváč Ďurán, Dominik, Trchalík, Roman, Očenášek, Pavel, and Hlaváč Ďurán, Dominik
- Abstract
Bakalárska práca sa zaoberá návrhom systému pre komplexnú správu a monitorovanie serverových fariem založených na operačnom systéme Red Hat Enterprise Linux/CentOS pomocou nástroja Ansible. V práci je uvedený stručný popis použitých technológií a problematiky správy serverových fariem. Nami implementovaný nástroj zaisťuje prípravu prostredia pre použitie systému, vzdialenú inštaláciu a konfiguráciu aplikácií, registráciu hardware, monitorovanie softwarovej a hardwarovej funkcionality systému a mnoho iného. Následne je uvedené porovnanie výsledného systému s už existujúcimi nástrojmi. Súčasťou práce sú aj praktické ukážky riešenej problematiky., The bachelor thesis focuse on the design of a system for complex administration and monitoring server cluster based on the Red Hat Enterprise Linux/CentOS operating system using the Ansible tool. In the thesis there is a brief description of used technologies and issues of management of server cluster. The tool, that was implemented by us, provides preparation of the environment for system deployment, remote installation and configura- tion of applications, hardware registration, software and hardware system monitoring and much more. Consequently, there is a comparison of the resulting system with existing tools. Practical examples of the issue dealt with is also part of the thesis.
46. Bezpečnostní systém založený na inteligentních senzorech
- Author
-
Trchalík, Roman, Očenášek, Pavel, Kučera, Vojtěch, Trchalík, Roman, Očenášek, Pavel, and Kučera, Vojtěch
- Abstract
Cílem bakalářské práce je vytvořit návrh bezpečnostního systému na základě inteligentních seznorů a poté systém implementovat. V první části práce jsou popsány principy bezpečnostních systémů, jejich návrhu a implementace. Dále jsou přiblíženy inteligentní senzory, jejich funkce a využití. V další části práce je na základě uvedených principů vytvořen návrh bezpečnostního systému a následně je popsána jeho implementace. Bezpečnostní systém se skládá z lokálního systému, který je integrován do fyzického objektu, a serveru poskytujícího webové rozhraní. Výsledný systém monitoruje své okolí pomocí inteligentních senzorů a reaguje na bezpečnostní incidenty. V rámci webového rozhraní poskytuje přehled aktuálního stavu a historie událostí., The main target of this bachelor's thesis is to design and implement security system based on intelligent sensors. First part describes basic principles, design and implementation of security systems. Further are explained functions and use of intelligent sensors. The creation of design and implementation process are shown in the next part of the thesis. Security system consists of local system, which is integrated into physical building, and server providing web interface. System monitors its surroundings through intelligent sensors and responds to security incidents. Actual state and events history are available through web interface.
47. Aplikace pro zabezpečenou mobilní komunikaci
- Author
-
Očenášek, Pavel, Zelený, Jan, Jeřábek, Jakub, Očenášek, Pavel, Zelený, Jan, and Jeřábek, Jakub
- Abstract
Cílem této bakalářské práce je navrhnout a vytvořit mobilní aplikaci, která bude umožňovat zasílání textových zpráv s důrazem na jejich důvěrnost. Aplikace má umožňovat správu kontaktů, jejich zařazování i do více skupin, zasílání hromadných zpráv. Dále má aplikace umožňovat jejím uživatelům sdílet svou pozici pomocí GPS modulu. Celé řešení využívá architekturu klient-server. Ve své práci provádím analýzu stávajících řešení, na jejímž základě navrhuji specifikaci výsledné aplikace, jejíž implementace je v práci také popsána. Výsledkem mé činnosti je funkční aplikace pro operační systém Android splňující zadání práce., The aim of this bachelor's thesis is to design and implement a mobile application for instant messaging with the accent on confidentiality. The application will provide the management of contacts, the management of contact groups and sending group messages. What is more, the application should allow users to share their position via the device's GPS module. In this thesis, the client-server architecture is used. The thesis contains an analysis of existing solutions, based on which I propose a specification of the resulting application. Its implementation is also described. The result of my activity is a working application for the mobile operation system Android which complies with the assignment of the thesis.
48. Systém pro správu povinností podle nařízení GDPR
- Author
-
Očenášek, Pavel, Rychlý, Marek, Bojnanský, Matej, Očenášek, Pavel, Rychlý, Marek, and Bojnanský, Matej
- Abstract
Cieľom tejto práce je vytvoriť webovú aplikáciu na správu povinností firiem voči nariade- niam GDPR. Systém sa skladá z dvoch častí. Prvou časťou je firma, ktorá využíva služby softvéru a druhá časť je firma, ktorá zabezpečuje právne kroky s ohľadom na GDPR. Na vytvorenie aplikácie boli použité tieto technológie: PHP, Laravel, HTML, Bootstrap, CSS, HTML, MySQL, JavaScript, Apache., The aim of this work is to create a web application to manage the obligations of companies to GDPR regulations. The system consists of two parts. The first part is a company that uses software services and the second part is a company that provides legal action with regard to GDPR. The following technologies were used to create the application: PHP, Laravel, HTML, Bootstrap, CSS, HTML, MySQL, JavaScript, Apache.
49. Forenzní analýza malware
- Author
-
Očenášek, Pavel, Trchalík, Roman, Král, Benjamin, Očenášek, Pavel, Trchalík, Roman, and Král, Benjamin
- Abstract
Tato diplomová práce popisuje metody a postupy používané při forenzní analýze malware, včetně metod statické i dynamické analýzy malware. S využitím popisovaných metod je poté navrhnut nástroj určený k užívání bezpečnostními týmy CSIRT, jež vyšetřovateli bezpečnostního incidentu umožní rychle analyzovat a rozhodnout roli vzorku malware s nímž se setká při šetření bezpečnostního incidentu. Tento nástroj je v rámci práce podrobně popsán v odborném technickém návrhu založeném na specifických požadavcích bezpečnostních týmů CSIRT specifikovaných taktéž v obsahu práce. Na základě tohoto návrhu je implementován nástroj ForensIRT, jež je následně otestován analýzou vzorku malware Cridex. Konečně výsledky této analýzy jsou porovnány s výsledky ostatních srovnatelných nástrojů určených k forenzní analýze malware., This master's thesis describes methodologies used in malware forensic analysis including methods used in static and dynamic analysis. Based on those methods a tool intended to be used by Computer Security Incident Response Teams (CSIRT) is designed to allow fast analysis and decisions regarding malware samples in security incident investigations. The design of this tool is thorougly described in the work along with the tool's requirements on which the tool design is based on. Based on the design a ForensIRT tool is implemented and then used to analyze a malware sample Cridex to demonstrate its capabilities. Finally the analysis results are compared to those of other comparable available malware forensics tools.
50. WiFi síť 802.11b a její simulace
- Author
-
Šimek, Václav, Očenášek, Pavel, Martiš, Viktor, Šimek, Václav, Očenášek, Pavel, and Martiš, Viktor
- Abstract
Táto bakalárska práca sa zaoberá problematikou bezdrôtových sietí a ich simuláciou. Na začiatku je zahrnutý krátky úvod do bezdrôtových sietí a procesu simulovania. Práca je zameraná na jeden typ bezdrôtových sietí a to konkrétne na štandard IEEE 802.11b, tiež nazývaný ako "WiFi sieť". Ďalej je rozobraný sieťový simulátor "The network simulator - ns2" a možnosti jeho využitia. Následne je navrhnutá WiFi sieť, z ktorej je urobená hrubá analýza. Topológia je zvolená podľa reálnej siete, ktorá podlieha stálemu pozorovaniu a zaznamenávaniu prevádzky. Táto topológia siete je od simulovaná v spomenutom simulátore ns2, pomocou skriptu napísaného v jazyku TCL. Z dosiahnutých výsledkoch sú urobené analýzy. V závere je uvedené zhrnutie jednotlivých analýz a ich porovnanie s reálnym výkonom siete., This work deals with the technological background of wireless networks and the conceptual issues of their simulation. The introductory part provides a brief review of essential facts related to wireless networks and simulation flow. Furthermore, our work will focus on one particular type of such networks, which is governed by the standard IEEE 802.11b, also recognized as WiFi network. The actual simulation will be carried out by means of "The network simulator - NS2". Its general description is included together with some practical comments on possible deployment scheme. Then, we design a simple WiFi network which will be subjected to our analysis. The underlying topology was inspired by a real network scheme where the data traffic can be constatnly monitored and evaluated. Simulation of the proposed network was successsfully performed with help of the previously mentioned NS2 simulator. Script written in TCL language, which containted network definition and necessary control commands, served as the simulation input. The final part of this work contains a general summary of individual analyses and their comparison with real-life network performance.
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.