|
Počet zobrazených článků: 15 (z celkem 64 nalezených)
Vydáno dne 23. 11. 2009 (12100 přečtení)
Pro zajištění požadované úrovně bezpečnosti jsou již zcela běžně používány asymetrické kryptosystémy, které ovšem vyžadují mnohem více zdrojů než systémy symetrické. V článku jsou popsány dva typy asymetrických systémů (ECC a RSA) a zhodnocena vhodnost jejich použití z hlediska energetické náročnosti.
Autor: P. Morávek, D. Komosný |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 12. 11. 2009 (10325 přečtení)
Článek popisuje základy síťového protokolu IP verze 6 (IPv6) a podpůrného protokolu ICMP verze 6 (ICMPv6). Je prvním ze seriálu článků, které popisují návrh směrování v síti IP verze 6.
Autor: L. Čepa, J. Hájek |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 04. 10. 2009 (9324 přečtení)
Překlenutelná vzdálenost Ethernetu s metalickými
páry (UTP) je typicky 100 m. V řadě aplikací (např. větší průmyslové
areály) je to vzdálenost nedostatečná. K prodloužení dosahu lze použít
fyzickou vrstvu xDSL v souladu s IEEE 802.3ah (EFM), ovšem za cenu
nižší přenosové rychlosti.
Autor: J. Vodrážka |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 10. 08. 2009 (20625 přečtení)
Použití konkrétních kryptografických primitiv lze hodnotit podle různých kritérií z hlediska úrovně bezpečnosti, funkcionality, režimů činnosti, výkonu a jednoduchosti implementace. Důležitost rozdílných kritérií podstatně závisí na konkrétním typu použité aplikace a dostupných zdrojích. Tento příspěvek se bude věnovat problematice proudových šifer a jejich současném použití v praktických aplikacích.
Autor: M. Rohlík |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 11. 05. 2009 (9483 přečtení)
Publikace poskytuje úvod do problematiky eskalačních protokolů. Jsou zde představeny nejznámější z eskalačních protokolů. Jednotlivé protokoly jsou popsány z hlediska jejich principu.
Autor: J. Radosta |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 17. 03. 2009 (42037 přečtení)
Problematika VLSM (Variable-Length Subnet Mask) tedy vytváření podsítí s proměnnou maskou je stále aktuální. Tento článek se zabývá vysvětlením problematiky vytváření beztřídních podsítí s proměnnou maskou a popisem e-learnigového nástroje, který slouží k procvičování a řešení konkrétních úloh VLSM.
Autor: M. Rohlík |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 30. 01. 2009 (7456 přečtení)
V tomto článku se zabýváme testováním kodeků MPEG-2 a H.264 z hlediska odolnosti proti bitovým chybám. Datový tok je testován ve své nechráněné podobě což simuluje například příjem digitálního televizního vysílaní v celé šířce běžných mezí chybovosti nebo významněji poškozený nosič video signálu.
Autor: R.Podgorný, M.Klíma |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 30. 12. 2008 (4858 přečtení)
V tomto článku jsou popsány základní principy všesměrového autentizačního protokolu TESLA. V dalším dílu je na tomto protokolu demonstrována možnost simulace všesměrových protokolu pomocí modifikované BAN logiky.
Autor: T. Vaněk |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 29. 12. 2008 (8748 přečtení)
Je představena klasifikace existujících dostupných metod pro vytváření formálních modelů protokolů se zaměřením na popis BAN logiky a Petriho sítí. V následujících článcích bude popsán protokol TESLA a modifikace BAN logiky k použít pro modelování všesměrových autentizačních protokolů.
Autor: T. Vaněk |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 27. 11. 2008 (5511 přečtení)
Článek představuje možnost synchronizace dvou zařízení přes paketovou síť pomocí navržené synchronizační jednotky. Pozornost je věnována návrhu algoritmů pro zpřesnění synchronizace a jejich testování.
Autor: M. Pravda |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 10. 10. 2008 (8610 přečtení)
Cílem bylo navrhnout, vytvořit
a otestovat možnost přenosu synchronizace přes paketovou síť. Tento
článek představuje protokoly použitelné pro synchronizaci navržených
synchronizačních jednotek.
Autor: M. Pravda |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 10. 05. 2008 (7534 přečtení)
V příspěvku je provedeno odvození zobecněného vztahu pro výpočet rozptylu odmítnutého provozního zatížení použitelného pro přelivové toky z obousměrných svazků. Předpokládá se, že je obsluhovému systému nabízeno několik navzájem nezávislých toků provozního zatížení.
Autor: O. Hudousek |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 09. 05. 2008 (7891 přečtení)
Článek se zabývá rozborem vzniku a velikosti zpoždění v komunikačním řetězci mezi mluvčím a posluchačem v IP telefonním systému (VoIP). První část se věnuje vysílací straně a datové síti, druhá část je zaměřena na přijímací stranu a shrnutí problematiky.
Autor: P. Bezpalec |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 09. 05. 2008 (7493 přečtení)
Článek se zabývá rozborem vzniku a velikosti zpoždění v komunikačním řetězci mezi mluvčím a posluchačem v IP telefonním systému (VoIP). Druhá část je věnována přijímací straně a shrnutí problematiky.
Autor: P. Bezpalec |
Pracoviště: České vysoké učení technické v Praze, FEL
|
Zprávy
UPOZORNĚNÍČinnost serveru byla ukončena.
|