5,970 research outputs found

    Автоматизація конфігурації параметрів безпеки ОС Microsoft Windows XP Professional SP2

    Get PDF
    Наведено результати досліджень способів конфігурування параметрів безпеки ОС Microsoft Windows XP Professional SP2 та опис утиліти автоматизації конфігурування.In the article are considered methods of configuration services security Microsoft Windows XP Professional SP2 and described utility for automation configuration

    Client/Server Application of the Game Whisp

    Get PDF
    Bakalářská práce popisuje návrh a implementaci karetní hry Mariáš. Hra je určená pro tři až čtyři hráče, kteří ji hrají přes počítačovou síť prostřednictvím protokolu TCP/IP. Hra je vytvořená pro systémy Microsoft Windows XP, Vista a 7 v programovacím jazyce Java.The bachelors thesis describe predesign and implementation of the card game the Whisp. Game is dedicated for three or four players, who play it using computer network and protocol TCP/IP. Game is developed for Microsoft Windows XP, Vista, 7 operating systems. Programming language is Java.

    Circuit Diagram Editor with Qt Interface

    Get PDF
    Tato bakalářská práce se zabývá objektově orientovaným návrhem a implementací programu pro vytváření a upravování elektronických schémat. Program je implementován v jazyce C++ a jeho grafické uživatelské rozhraní je vytvořeno pomocí Qt. Všechny zdrojové kódy programu jsou volně dostupné. Výsledná aplikace je přenositelná, lze ji provozovat na operačních systémech Microsoft Windows XP/Vista/7/8 a na Linuxových distribucích.This bachelor thesis deals with object-oriented design and implementation of a computer application for creating and editing electronic circuit diagrams. The application is implemented in C++ and uses the Qt framework. All source codes are freely available. The application is portable, it can be run on operating systems Microsoft Windows XP/Vista/7/8 or Linux distributions.

    Network Attack Capture Using Honeyd Tool

    Get PDF
    Bakalářská práce pojednává o nástroji Honeyd a jeho efektivitě při zachytávání síťových útoků. V úvodu je vysvětlen princip honeypotů a jejich využití v síťové bezpečnosti. Důležitou část práce tvoří praktické provedení a analýza vybraných síťových útoků. Hlavním cílem je vytvořit rozšíření pro nástroj Honeyd, které dokáže emulovat službu sdílení souborů a tiskáren operačních systémů Microsoft Windows XP, především pak její volně dostupnou část nazývanou null session. Výsledkem práce jsou testy vyhodnocující schopnost detekce počítačových útoků vytvořeným nástrojem.The bachelor thesis deals with Honeyd tool and its effectivity in capturing network attacks. At the beginning, there is a description of honeypots and its utilization in network security. An important part of the thesis is constituted by a practical implementation of network attacks and their analysis. The main goal is to create an extension for Honeyd tool which can emulate file sharing in operation systems Microsoft Windows XP, especially its free accessible part called null session. As results there are tests evaluating the level of detection of computer attacks by the created tool.

    Bird Vision System

    Get PDF
    The Bird Vision system is a multicamera photogrammerty software application that runs on a Microsoft Windows XP platform and was developed at Kennedy Space Center by ASRC Aerospace. This software system collects data about the locations of birds within a volume centered on the Space Shuttle and transmits it in real time to the laptop computer of a test director in the Launch Control Center (LCC) Firing Room

    Akses Pintu Menggunakan Kartu Lobang Terintegrasi Berbasis Mikrokontroler At89c51

    Full text link
    Door Access Card Integrated Hole Bassed Microcontroller AT89C51 Delphi Programming language as a program to interface to computer and the C language as a program for the microcontroller. In making the program, the authors use a computer with Microsoft Windows XP. The result the program open and close the door by using a microcontroller can be appliedin inproving the cecurity door and the door strongbox . Procedure for immediate access by entering the hole cards, Password and with computer. Monitoring is done trough an interface on a computer screen

    Simulasi Buka Tutup Pintu Dengan Menggunakan Bahasa Pemprogaman Borland Delphi 07

    Full text link
    With programming language of Borland Delphi 07 as application program. Research use development method in data collecting. Research done/ conducted by as long as June month;moon up to Oktober month;moon. In Research entangle hardware and software instrument. In Research use house miniatur media as simulation open door cover.In making of program, writer use computer with Microsoft Windows XP. Result from program open door cover by using programming language of Borland Delphi 07 can be applied in make-up of security. Procedure run program is by connecting program pass/ through computer parallel port to attached by appliance at ouse miniatur. And operation monitoring pass/ through interface menu at screen/ sail monitor computer

    Perancangan Sistem Informasi Penggajian pada PT. Eagle Indo Pharma

    Get PDF
    PT. Eagle Indo Pharma merupakan salah satu Perusahaan yang bergerak dalam bidang farmasi. Perusahaan berada di Jl. Raya Prabu Siliwangi Km 1,1 Desa Alam Jaya, Kec. Jatiuwung Tangerang. Mengikuti perkembangan teknologi informasi yang semakin pesat dan semakin canggih, PT. Eagle Indo Pharma memerlukan sistem penggajian yang dilakukan secara terkomputerisasi sehingga dapat memudahkan dalam pemrosesan dan pengerjaannya. Perancangan proses yang dilakukan dengan menggunakan Data Flow Diagram (DFD), perancangan basis data dengan menggunakan Entity Relationship Diagram (ERD). Perancangan sistem informasi ini menggunakan bahasa pemrograman Visual Basic 6.0, basis data yang digunakan adalah pemrograman Microsoft Access 2007, dan Sistem Operasi Microsoft Windows XP. Perancangan sistem informasi yang baru diharapkan bisa menjadi fasilitas yang berguna bagi Perusahaan dalam menjalankan kegiatan penggajian dengan lebih baik dan dapat mencapai tujuan yang telah ditetapkan

    Analisis Kinerja Metode Live Forensics untuk Investigasi Random Access Memory pada Sistem Operasi Microsoft Windows XP

    Get PDF
    ABSTRAKSI: Berkembangnya teknik enkripsi serta bertambahnya kapasitas media penyimpanan menyebabkan penggunaan teknik foreksik tradisional tidak memadai lagi. Oleh karena itu sebagai penggantinya digunakan teknik live forensics untuk melakukan investigasi. Investigasi menggunakan teknik live forensics memerlukan perhatian khusus sebab data volatile pada RAM yang dapat hilang jika sistem mati, serta kemungkinan tertimpanya data berharga yang ada pada RAM oleh aplikasi yang lainnya. Karena itu diperlukan metode live forensics yang dapat menjamin integritas data volatile tanpa menghilangkan data yang berpotensial menjadi barang bukti.Pada tugas akhir ini dilakukan perbandingan metode live forensics yang memiliki kemampuan paling baik dalam melakukan live forensics. Kemampuan yang dimaksud adalah penggunaan memory yang kecil untuk menghindari tertimpanya data yang ada pada RAM, tidak melakukan perubahan pada file sistem, akurasi yang tinggi, waktu yang cepat serta jumlah langkah yang dilakukan dalam menganalisis.Hasil yang diperoleh adalah metode live forensics yang memiliki performa terbaik adalah metode eksternal dengan ManTech sebagai tools akuisisi memory serta Volatility sebagai tools analisis dengan penggunaan virtual memory sebesar 24,492 KB, working sets 1,388 KB, melakukan penulisan pada registry sebanyak 8 key dengan akurasi 75% lalu waktu total yang digunakan 311 dan total langkah yang digunakan 22.Kata Kunci : live forensic, tools, metode, windows xp, RAM, investigasiABSTRACT: The growing of encryption techniques and the increase of storage capacity make the traditional forensics are inadequate. Therefore as replacement used the live forensics to do the investigation. It technique need special attention, because the volatile data on RAM is very fragile, it can be lost if the system is dead, also there are posibilities of overwriting on the valuable data by the other aplication. Therefore we need the method and live forensics tools that can ensure the integrity of the volatile data without losing the potential evidence.This thesis analyze and compare the method also live forensics tools that have the best performance to do the live forensics analysis. It is mean the method and tools it must have small memory footprint, does not change file system, high accuracy, fast and easy to use.The result is the method and tools which have the best performance are the external method using ManTech for the image acquisition tools and Volatility as the analysis tools. It use 24,492 KB of virtual memory, 1,388 KB working sets, write 8 keys on Windows registry with 75% accuration, 311 second and 22 steps to finish the investigation.Keyword: live forensics, tools, method, windows xp, memory, investigatio
    corecore