Detekce duplicitního provozu

Loading...
Thumbnail Image
Date
ORCID
Mark
B
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
Abstract
Tato práce se zabývá metodami pro detekci duplicitního provozu v počítačových sítích. Nejdříve je rozebrána problematika redundantního provozu včetně způsobu jeho vzniku a příčin. Dále se práce zabývá na základě jakých dat a jakými metodami jsme schopni duplicitní provoz odhalit. V neposlední řadě se touto studií zabýváme otázkou návrhu algoritmu na detekci redundance včetně návrhu testování a zhodnocením dosažených výsledků.
This thesis describes methods for duplicate traffic detection in computer networks. At first, it analyzes the problem of redundant traffic including the description of its origin and causes. The thesis describes on what data and what methods we are able to detect an operation as duplicate. Finally, this thesis explains design of redudant traffic detection algorithm including testing plan and results evaluation.
Description
Citation
KRCH, P. Detekce duplicitního provozu [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2013.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Počítačové sítě a komunikace
Comittee
prof. Ing. Miroslav Švéda, CSc. (předseda) doc. Dr. Ing. Otto Fučík (místopředseda) doc. Mgr. Lukáš Holík, Ph.D. (člen) Ing. Radek Kočí, Ph.D. (člen) doc. Ing. Ondřej Ryšavý, Ph.D. (člen) doc. Ing. Vladislav Škorpil, CSc. (člen)
Date of acceptance
2013-06-18
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm " B ". Otázky u obhajoby: Které metody byly přebrány z literatury a které vytvořeny? Jakým způsobem dělí metoda simhash analyzovaný obsah do tokenů (bod 1 algoritmu na str. 12)? Jak probíhaly testy zmíněné v prvním odstavci sekce 4.3? Proč byla v algoritmu Rabin Fingerprint Offset Search v bodě 1 zvolena konstanta 3* beta ?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO