Hledat
Zobrazují se záznamy 11-16 z 16
CUDA implementace GMP knihovny, CUDA implementation of the GMP library
; Vedoucí práce: Šimeček Ivan; Oponent práce: Buček Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ...
Analýza chování a vylepšení navrženého PUF na FPGA, Behaviour Analysis and Improvement of the Proposed PUF on FPGA
; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro ...
Programové prostředky obrany proti diferenciální odběrové analýze, Software Countermeasures Against Differential Power Analysis
; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
Tato práce se zabývá možnými programovými prostředky k ochraně proti diferenciální odběrové analýze algoritmu AES-128 na AVR mikrokontroleru. Implementace několika možných protiopatření je porovnána s nechráněnou verzí z ...
Využití Threat Intelligence v informační bezpečnosti, Utilization of Threat Intelligence in Information Security
; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
Práce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu ...
Architektura řešiče soustav lineárních rovnic v modulární aritmetice, Architecture of a linear system solver in modular arithmetic
; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace ...
Současný vývoj autentizovaného šifrování a jeho použití v protokolu TLS, Current Development of Authenticated Encryption and its Usage in the TLS Protocol
; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
Tato práce se zaměřuje na přidání nové šifrovací sady s autentizovaným šifrováním do OpenSSL implementace TLS protokolu použitím EVP API. Nová šifra byla vybrána z přihlášených algoritmů do CAESAR soutěže. Nová šifrovací ...