Na FER-u postoji više zaposlenika s imenom
Adjustable Pheromone Reinforcement Strategies for Problems with Efficient Heuristic Information
Improving monolithic kernel security and robustness through intra-kernel sandboxing
Sigurnosni protokoli automobilskih ključeva
Rješavanje problema naprtnjače evolucijskim algoritmima
Protokoli virtualnih privatnih mreža
Lanac stranica i distribuirano suglasje u sustavima elektroničkog novca
SoK: Secure Memory Allocation
Simulacija ucjenjivačkih napada i analiza sigurnosti web usluga
Otkrivanje zloćudnih programa u uređajima interneta stvari
Confidential Computing as an Attempt to Secure Service Provider's Confidential Client Data in a Multi-Tenant Cloud Environment
Usklađivanje kartičnih sustava prema normi PCI 3DS
Simulacija kvantnog računala
Forenzička analiza računalnog diska
Asimetrični kriptografski algoritmi otporni na napade kvantnim računalom
Skup kriptografskih algoritama grupe Keccak
Usmjeravanje vozila uz pomoć evolucijskog algoritma
Primjena evolucijskih algoritama u bioinformatici
Optimiranje raspoređivanja vojnika u igri obrane tvrđava
Optimizing physical protection system using domain experienced exploration method
Post-kvantni kriptografski algoritmi za digitalno potpisivanje
Sustav za otkrivanje sličnosti u tekstualnim dokumentima i izvornim tekstovima programa
Postupci autentifikacije u okruženju s ograničenim računalnim resursima
Sustav za otkrivanje zloćudnih programa uz pomoć strojnog učenja
Radni okvir za rješavanje problema trgovačkog putnika paralelnim algoritmom kolonije mrava
Rješavanje višekriterijskog problema usmjeravanja vozila evolucijskim algoritmima
Radna okruženja za evolucijsko računanje
Upravljanje rizikom u informacijskoj sigurnosti
Simulator umjetnog života u 3D prostoru
Primjena samoadaptivnog segregacijskog genetskog algoritma s aspektima simuliranog kaljenja na primjeru učenja robota Robby
Autentifikacija uz pomoć Java pametne kartice
Kriptografski algoritmi namijenjeni ugradbenim sustavima u Arduino okruženju
Sustavi za otkrivanje i sprječavanje napada
Primjena neuroevolucijskih algoritama promjenjivih topologija u igranju računalnih igara
Napad ponovnim dogovaranjem ključa u protokolu WPA2
Sigurna komunikacija između Web programa
Ispitivanje ranjivosti računalnih sustava
Nesigurnosti bežičnih mreža
Zaštita od napada u kojima se izravno koristi sažetak zaporke
Usmjeravanje vozila evolucijskim algoritmom
Evolutionary hyper-heuristic for solving marker making problem
Stabile Usage of Export Regulatory Standards in Data Security Process
Segmentacija staničnih jezgara iz mikroskopskih slika korištenjem dubokog učenja
Hyper-heuristic Approach for Improving Marker Efficiency
Simulacija algoritama kriptiranja zasnovanih na DNK modelu računanja
Rješavanje problema obilaska skakača svih polja na šahovskoj ploči korištenjem genetskih algoritama
Analiza sustava elektroničkog glasovanja zasnovanog na lancu stranica
Evolutionary Hyper-heuristic for Solving the Strip-Packing Problem
Primjena algoritama umjetne inteligencije u kriptografiji
Sigurnosni protokoli koji uzimaju u obzir udaljenost sudionika u komunikaciji
Zaštita od napada umetanjem programskog koda SQL
Alati za ispitivanje ranjivosti računalnih sustava
Rješavanje problema krojenja korištenjem evolucijskih algoritama
Protokol za uspostavljanje komunikacijskih kanala kroz prevoditelje mrežnih adresa
Homomorfna kriptografija u primjeni
Alati za analizu zlonamjernih programa u Android okruženju
Statička i dinamička analiza zlonamjernih programa
Simulacija i vizualizacija umjetne kolonije mrava prilikom rješavanja problema labirinta
Measuring performance of optimization algorithms in evolutionary computation
Bottom-Left and Sequence Pair for Solving Packing Problems
Spatio-Temporal Word Embeddings
Primjena protokola centralizirane usluge autentifikacije u poslovnom okruženju
Vizualizacija ponašanja populacije jedinki prilikom procesa optimizacije genetskim algoritmom
Malware Detection Using Support Vector Machine as Classifier
Programski sustav za izdavanje certifikata
Digitalni vodeni žigovi ostvareni Hadamardovom transformacijom
Višezadaćni rad, sinkronizacijski mehanizmi i upravljanje spermnikom u Android okruženju
Programsko sučelje za simulaciju umjetnog života
Programski alat za stvaranje supstitucijskih tablica
Simulacija i vizualizacija kretanja roja čestica prilikom rješavanja optimizacijskih problema u 2D prostoru
Vizualizacija ponašanja algoritma rojeva čestica prilikom rješavanja problema labirinta
Simulacija protokola razmjene ključeva koristeći kriptosustave zasnovane na eliptičkim krivuljama
Designing DNA Microarrays with Ant Colony Optimization
Izrada sveučilišne satnice uporabom stohastičkih algoritama
Program za rješavanje testova CAPTCHA
The information systems' security level assessment model based on an ontology and evidential reasoning approach
Rješavanje proširenog problema bojanja grafova metaheurističkim postupcima
Programska podrška za očitavanje digitaliziranih obrazaca
Analiza zlonamjernih programa
Višekriterijsko optimiranje uz pomoć nedominirajućeg sortirajućeg genetskog algoritma
Jezični model temeljen na neuronskoj mreži
Programski sustav za upravljanje certifikatima
Optimiranje rojem čestica i stohastička difuzijska pretraga
Stvaranje Booleovih funkcija s kriptografskim svojstvima uz pomoć algoritama evolucijskog računanja
On Using Genetic Algorithms for Intrinsic Side-channel Resistance: The Case of AES S-box
Evolving minimal addition chain exponentiation
Zaštita mobilnih aplikacija od zlonamjernih izmjena
Solving cryptographic primitives optimization problem using evolutionary computation algorithms
Određivanje kvalitete zaporki
Programsko ostvarenje novih funkcija za izračunavanje sažetka poruke
Modeling, Analysis and Improvement of Ant Colony Optimization Algorithms
Knowledge Management Based Method for Modelling of Information Security Policies
Utvrđivanje mikrolokacije mobilnog uređaja u zatvorenom prostoru
Glitch it if you can: parameter search strategies for successful fault injection
A New Ant Colony Optimization Algorithm : Three Bound Ant System
S-box, SET, Match: A Toolbox for S-box Analysis
Programsko ostvarenje kriptosustava zasnovanog na eliptičkim krivuljama
Programsko ostvarenje algoritama rojeva čestica
Asynchronous and implicitly parallel evolutionary computation models
Simulacija umjetnog života
On the Recombination Operator in the Real-Coded Genetic Algorithms
Optimizacija parametara stohastičkih algoritama uporabom metode podijeli i usporedi
Genetski algoritam s vjerojatnosnim modelom
Proširenje operacijskog sustava jOS podrškom za čvrsti disk
Conceptual Information Modelling within the Contemporary Information Security Policies
Conceptual Modeling of Information Systems within the Information Security Policies
Network discovery and service detection tools
Evolving Cryptographically Sound Boolean Functions
Izrada rasporeda predavanja uporabom algoritma tabu pretrage
Kriptografski algoritmi prilagođeni ugrađenim sustavima
Izrada rasporeda predavanja uporabom algoritma simuliranog kaljenja
Influence of the Crossover Operator in the Performance of the Hybrid Taguchi GA
Vizualizacija protokola Web usluga
Hibridni genetski algoritam za rješavanje problema optimalnog grupiranja
Vizualizacija rada algoritama zasnovanih na evolucijskom računanju
Radno okruženje za detekciju plagijata
Tehnike prikupljanja i vizualizacije velikih skupova podataka
Algoritmi evolucijskog računanja primijenjeni na problem izrade školskog rasporeda sati
Uporaba leksičke analize za detekciju plagijata
On the Analysis of Experimental Results in Evolutionary Computation
Pohrana značajki datoteka u programskom sustavu za detekciju plagijata
Grafičko korisničko sučelje za uređivanje školske satnice
Ostvarenje digitalnog potpisa uporabom Edwardsovih krivulja
Klasifikatorski sustavi s mogućnošću učenja
Radno okruženje za ispitivanje metaheuristika
Environmental Sound Recognition Based on SOM Codebook
Uporaba algoritama zasnovanih na inteligenciji roja za rješavanje problema krojenja
Pisanje sigurnih izvornih tekstova programa
Programsko ostvarenje algoritama BLAKE, Shabal i SIMD
A Pheromone Trails Model for MAX-MIN Ant System
Extended Trail Reinforcement Strategies for Ant Colony Optimization
Izgradnja platforme za raspodijeljene algoritme evolucijskog računanja
Uporaba genetskih algoritama za rješavanje problema krojenja
On Evolutionary Computation Methods in Cryptography, Proceedings of the Information Systems Security
Programski sustav za automatiziranje procesa izrade pročelja u građevinarstvu
Raspoređivanje nastavnih aktivnosti evolucijskim računanjem
Evaluation of Crossover Operator Performance in Genetic Algorithms with Binary Representation
Raspoznavanje uzoraka primjenom umjetne kolonije pčela
Poboljšanje sigurnosti anonimne mreže Tor uporabom reputacijskog sustava
Otkrivanje pokušaja krađe identiteta u Internetu
Primjena otpornih digitalnih vodenih žigova
Genetsko programiranje s ograničenjem na tip podatka
Web programski sustav za rješavanje 1D problema krojenja
Otkrivanje sličnosti u izvornim tekstovima programa
Paralelno evolucijsko računanje na višestrukom grafičkom procesoru
Rješavanje problema krojenja uz pomo´c genetskog algoritma
Simulator protokola TOR
Rješavanje problema trgovačkog putnika uz pomoć algoritma optimiranja kolonijom mrava
Rješavanje problema izrade rasporeda nadoknada primjenom algoritma klonske selekcije
On the Efficiency of Crossover Operators in Genetic Algorithms with Binary Representation
Rješavanje problema izrade rasporeda nadoknada primjenom algoritma stohastičkog difuznog pretraživanja
Memetički algoritam
Asimetrični kriptosustav NTRU
Ugradnja algoritma optimizacije rojem čestica u radno okruženje za evolucijsko računanje
Primjena genetskog programiranja za rješavanje problema prijanjanja proteina
Digitalna forenzika slika
Generic System for Remote Testing and Calibration of Measuring Instruments: Security Architecture
Primjena algoritma roja čestica na problem izrade rasporeda nadoknada
Applying ai-techniques as help for faculty administration - a case study
Operacijski sustavi
Sustav za prilagodljivo poučavanje studenata izrađen u Web tehnologiji
Comparison of a Crossover Operator in Binary-coded Genetic Algorithms
Steganografija i steganaliza digitalnih slika
Using optimization algorithms for malware deobfuscation
Izrada autentifikacijskog modula u Linux okruženju
Simulacija sigurnosnih protokola u GSM mreži
Primjena algoritma kolonije pčela na kombinatoričke probleme
Rješavanje problema izrade rasporeda nadoknada primjenom genetskog algoritma
Neuronska kriptografija kao odgovor na napad kvantnim računalom
The New Negative Slope Coefficient Measure
Dealings with Problem Hardness in Genetic Algorithms
A method for identifying Web applications
Primjena algoritama optimizacije kolonijom mrava za rješavanje problema rasporeda
Penetracijsko ispitivanje sigurnosti Web primjenskih programa
Sustav za pouzdano vremensko označavanje dokumenata
Mogućnost uporabe genetskog programiranja u znanstvenom modeliranju na području veterinarske epidemiologije
Optimizacijski algoritmi zasnovani na klonskoj selekciji
Otkrivanje zlonamjernih programa koji mijenjaju sustavske podatke i procese
Automatizirana provjera ranjivosti računalnih sustava
Exam Timetabling Using Genetic Algorithm
Simulacija napada mrežnim simulatorom
Primjena genetskih algoritama u bioinformatici
Otkrivanje promjena u zaštićenim slikama
Prilagodljivi genetski algoritam
Usporedba heurističkih algoritama optimiranja
Statistička usporedba rezultata algoritama zasnovanih na evolucijskom računanju
Dealings with Problem Hardness in Genetic Algorithms
Adaptive mutation operator cycling
Kvantna kriptografija: razvoj i protokoli
Using Trust on the Internet
Kriptoanaliza jednostavnih kriptografskih algoritama uz pomoć genetskog algoritma
Ispitivanje ranjivosti računalnog sustava
Ugradnja SNMP podrške u protokol za razmjenu ključeva
Proširivi programski sustav za rješavanje optimizacijskih problema
Sustav za Web autentifikaciju
Radno okruženje za klasične kriptografske algoritme
Primjena genetskog programiranja u postupku simboličkog integriranja
Skladanje harmonijskih sekvenci uporabom genetskih algoritama
ZCS i XCS klasifikatorski sustavi
Evolutionary Algorithms for the Resource Constrained Scheduling Problem
Raspodijeljena pretvorba prostornih podataka
Rješavanje problema trgovačkog putnika uz pomoć evolucijskih strategija
Primjena genetskih algoritama u postupku otkrivanja propusta protokola
Slabosti protokola SSL/TLS na napad čovjekom u sredini
Sigurnosni sustavi za otkrivanje napada
Sigurnosna politika
Sustav za raspoznavanje znakova treniran globalnim paralelnim genetskim algoritmom
Otkrivanje i zaštita od napada u mrežnim sigurnosnim sustavima
Primjena evolucijskih algoritama za rješavanje aproksimacijskog problema
Scheduling Strategy in Single System Image Cluster Environments
Simboličko deriviranje uz pomoć genetskog programiranja
Primjena evolucijskih algoritama za rješavanje aprosksimacijskog problema
Slijepi potpis
Penetracijski alat za ispitivanje ranjivosti Web poslužitelja
Procjena ranjivosti mrežnih sustava
Klasifikatorski sustavi s mogućnošću učenja pravila jednostavne igre
Simulacija osnovnih sigurnosnih protokola u programskom jeziku Obol
Sinkronizacijski problemi
Implementation of EAP Authentication into IKEv2 Protocol
Automatizirano određivanje vrste Web aplikacije
Višenamjenska pametna kartica
Forenzička analiza računalnog sustava
Napadi na DES kriptosustav
Zaštita teksta digitalnim vodenim žigom
Sigurna digitalna knjižnica
Sustav za nadzor i upravljanje računalnom sigirnošću
Programski sustav za zaštitu slika zasnovan na otpornim digitalnim vodenim žigovima
Proširivi autentifikacijski protokol u IKEv2 okruženju
Sigurnost Web aplikacija zasnovanih na AJAX tehnologiji
Sigurnost LDAP imeničke usluge
An Overview of Port-Based Network Access Control
Implementing Automated Vulnerability Assessment in Large Network Environments
Security in mobile digital rights management
An overview of distributed programming techniques
Tehnike raspodijeljenog programiranja u sustavu sa sigurnosnom stijenom
Identification of Individual Over-The-Air Generic Content Download for Mobile Phones
Quantum cryptography and security of information systems
Using a set of elite individuals in a genetic algorithm
Solving Timetable Scheduling Problem Using Genetic Algorithms
Solving n-Queen Problem Using Global Parallel Genetic Algorithm
Scheduling Multiprocessor Tasks with Genetic Algorithms
Improving the Efficiency of Parallel Genetic Algorithms
Parallelization of Elimination Tournament Selection without Synchronization
A New Model of Global Parallel Genetic Algorithm
Genetic Algorithms in Real-Time Imprecise Computing
An Asynchronous Model of Global Parallel Genetic Algorithms
Adaptive Genetic Algorithm
Genetic Algorithms in Real-Time Imprecise Computing
A Few Implementations of Parallel Genetic Algorithm
Adaptive Genetic Algorithm
Parallel Adaptive Genetic Algorithm
Using Genetic Algorithms for Adapting Approximation Functions
An Implementation of Binary and Floating Point Chromosome Representation in Genetic Algorithm
Traditional Techniques of Genetic Algorithms Applied to Floating-Point Chromosome Representations
Vrednovanje uporabe genetskih algoritama za aproksimaciju vremenskih nizova
Nastava
Sveučilišni preddiplomski
- Operacijski sustavi (Nositelj)
- Operacijski sustavi (Nositelj)
- Projekt iz programske potpore (Predavanja)
- Projekt iz programske potpore (Predavanja)
- Projekt iz programske potpore (Predavanja)
- Projekt R (Predavanja)
- Završni rad (Predavanja)
- Završni rad (Predavanja)
Sveučilišni diplomski
- Kriptografija i kriptoanaliza (Nositelj)
- Laboratorij računarske znanosti 2 (Nositelj)
- Napredni operacijski sustavi (Nositelj)
- Diplomski projekt (Predavanja)
- Diplomski projekt (Predavanja)
- Mentorski seminar (Predavanja)
- Prezentacijski seminar (Predavanja)
Poslijediplomski doktorski
- Sigurnost računalnih sustava (Nositelj)
Poslijediplomski specijalistički
- Primijenjena kriptografija (Nositelj)
Kompetencije
-
Computers and information processing
Computer security -
Mathematics
Genetic algorithms Heuristic algorithms Optimization Cost function Optimal scheduling Optimization methods -
Computational and artificial intelligence
Evolutionary computation Genetic algorithms -
Industry applications
Cryptography Ciphers Encryption Public key -
Communications technology
Cryptographic protocols -
Engineering management
Security management
Pristupačnost