|
ISSN 1214-9675 Server vznikl za podpory Grantové agentury ČR. 21. ročník |
Témata
Doporučujeme
Kontakt
|
Počet zobrazených článků: 15 (z celkem 64 nalezených) Impact of the stochastic features of the Push-Sum protocol on the variance of its convergence rateVydáno dne 01. 10. 2015 (6956 přečtení)The paper presents the analysis of how the stochastic features of the Push-sum protocol affects its convergence rate and the behavior of the parameter estimation.
Autor: M. Kenyeres, J. Kenyeres, V. Škorpil | Pracoviště: Vysoké učení technické v Brně Effects of system topologies’ attributes on average consensus algorithm - part II.Vydáno dne 24. 06. 2015 (6230 přečtení)The goal of this article is to present the effect of the features of the chosen topologies on average consensus algorithm
Autor: M. Kenyeres, T. Danhel, J. Kenyeres, V. Škorpil | Pracoviště: Vysoké učení technické v Brně Effects of system topologies’ attributes on average consensus algorithm - part I.Vydáno dne 23. 06. 2015 (7924 přečtení)The goal of this article is to present the effect of the features of the chosen topologies on average consensus algorithm
Autor: M. Kenyeres, T. Danhel, J. Kenyeres, V. Škorpil | Pracoviště: Vysoké učení technické v Brně Network Tomography Overview and Botnet Network Estimation, Part I.Vydáno dne 23. 06. 2015 (8486 přečtení)This article discusses about network tomography technology and intention to use such methods in combination with other techniques to estimate the appearance of a botnet network.
Autor: V. Oujezský, V. Škorpil, M. Jurčík | Pracoviště: Vysoké učení technické v Brně Behavioural approach to operation of access control systems and its vulnerabilitiesVydáno dne 15. 05. 2015 (7679 přečtení)The goal of this article is to describe behavioural operation of access control systems and to point out some workarounds for some exploitation.
Autor: L. Vlček | Pracoviště: Vysoké učení technické v Brně Knime and Wireshark Data ExplorationVydáno dne 06. 05. 2015 (7600 přečtení)The goal of this article is to present possibilities and practical experiments with network data exploration in KNIME
Autor: B. Novotný | Pracoviště: Vysoké učení technické v Brně Effect of the speed of the algorithm's convergence on the quality of distributed computing in WSNVydáno dne 20. 04. 2015 (9730 přečtení)The goal of this article is to present theoretical knowledge from the area of both WSN and distributed computing and showed the results of a practical experiment.
Autor: M. Kenyeres, J. Kenyeres, V. Škorpil | Pracoviště: Vysoké učení technické v Brně Podstata bezpečnosti a riadenia prístupu k aktívuVydáno dne 31. 08. 2014 (6172 přečtení)Článok sa zaoberá riadením prístupu k aktívu - popisuje a uvažuje jeho pôvod, základy, hľadá a identifikuje podstatu, zovšeobecňuje existujúce princípy, a uvažuje jeho význam a skutočné opodstatnenie. Definuje pojmy ako aktívum, bezpečnosť, bezpečie, zabezpečovací mechanizmus. Je v ňom upresnený vzťah medzi bezpečnosťou a riadením prístupu, ich vzájomná nadväznosť a neoddeliteľnosť. V článku je popísaný význam a pôvod cennosti hodnoty aktíva ako prapôvod bezpečnosti ako takej, s ktorou sa, ako pojmom, v dnešných dňoch každodenne prirodzene stretávame. Taktiež znázorňuje jednoduchú koncepciu prístupového zoznamu ako príklad mechanizmu riadenia prístupu v počítačových sieťach.
Autor: L. Vlček | Pracoviště: Vysoké učení technické v Brně Detekce hudebních a komprimovaných souborů v BitTorrent protokoluVydáno dne 21. 04. 2013 (7577 přečtení)Článek popisuje dnes stále hojněji využíván BitTorrent protokol pro přenos souborů a detekci přenášených zvukových a komprimovaných souborů pomocí BitTorrent protokolu. Znalost způsobu komunikace může posloužit k odhalení paketů, které přenášejí nelegální obsah.
Autor: T. Horváth, R. Šifta, P. Münster | Pracoviště: Vysoké učení technické v Brně Objective Video Quality Evaluation and H.264/SVC Content Streaming over WLANsVydáno dne 24. 01. 2013 (16870 přečtení)In this article, we study the H.264/SVC video delivery and its objective quality assessment with respect to IEEE 802.11 networks, in the presence of background traffic. In particular, we consider a scenario where a wireless multimedia server is transmitting single-layer encoded H.264/SVC and background traffic to one client and two sets of background traffic to another client. We objectively evaluate the quality of the streamed video given background traffic with varying bit rates, contents with different spatio-temporal information encoded at different quantization parameter levels. All packets were given equal priority.
Autor: M. Ibekwe | Pracoviště: České vysoké učení technické v Praze, FEL Komunikační systém pro českou antarktickou stanici Johann Gregor MendelVydáno dne 30. 12. 2012 (7182 přečtení)Článek seznamuje s poslední verzí řešení komunikačního systému na české antarktické stanici. Popisuje především poslední verzi systému, který převzal funkci centrálního komunikačního prvku a aktuální řešení komunikace a sběru dat na stanici. Závěrečná část popisuje řešení komunikace v rámci antarktické stanice, tj. automatizovaný sběr dat z měřicích stanovištích vzdálených od základny několik metrů až kilometrů.
Autor: V. Machula, M. Neruda | Pracoviště: České vysoké učení technické v Praze, FEL Praktické provedení konfigurace DNS serveru a koncových stanic v síti IP verze 6Vydáno dne 19. 09. 2012 (16013 přečtení)Předchozí článek poskytl praktickou ukázku adresace koncové sítě IPv6 a nastavení automatické konfigurace. Tento článek se zabývá praktickým postupem konfigurace DNS serveru a koncových stanic s operačními systémy Microsoft Windows XP, Microsoft Windows 7 a Ubuntu v experimentální síti IPv6 se směrovačem Mikrotik a servery založenými na Scientific Linux.
Autor: L. Čepa, J. Kačer, Z. Kocur, J. Vodrážka | Pracoviště: České vysoké učení technické v Praze, FEL Klonování RFID čipů na přístupových kartáchVydáno dne 30. 07. 2012 (39686 přečtení)Článek popisuje standardy a možné útoky na systém RFID používaný na Fakultě elektrotechnické Českého vysokého učení v Praze. Na konci článku je popsáno zařízení schopné emulovat antikolizní smyčku standardu ISO/IEC 14443A.
Autor: M. Holenda, T. Vaněk, M. Rohlík | Pracoviště: České vysoké učení technické v Praze, FEL Praktický postup adresace koncové sítě IP verze 6 a nastavení automatické konfiguraceVydáno dne 30. 07. 2012 (15229 přečtení)V předchozích článcích byla popsána doporučení pro přidělování adresového prostoru IPv6, typy automatických konfigurací, možnosti implementace DNS protokolu a monitorování síťových prvků a datového provozu v koncové síti IPv6. Tento článek poskytuje praktickou ukázku adresace koncové sítě IPv6 a nastavení automatické konfigurace se směrovačem Mikrotik a servery založenými na Scientific Linux.
Autor: L. Čepa, J. Kačer | Pracoviště: České vysoké učení technické v Praze, FEL Implementace protokolu DNS a možnosti monitorování v koncové síti s protokolem IP verze 6Vydáno dne 05. 07. 2012 (8327 přečtení)Článek se zabývá implementací protokolu IPv6 v koncových sítí. V předchozím článku byly popsány doporučení pro přidělování IPv6 adresního prostoru a typy automatických konfigurací. Tento článek poskytuje teoretický úvod do služby DNS a seznamuje s volně dostupnými dohledovými systémy pro monitorování sítí IPv6.
Autor: L. Čepa, J. Kačer | Pracoviště: České vysoké učení technické v Praze, FEL |
Zprávy
UPOZORNĚNÍ
Činnost serveru byla ukončena.
|
Tento web site byl vytvořen prostřednictvím phpRS - redakčního systému napsaného v PHP jazyce.
Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
nebo registrovanými ochrannými známkami příslušných vlastníků.