Na FER-u postoji više zaposlenika s imenom
Adjustable Pheromone Reinforcement Strategies for Problems with Efficient Heuristic Information
Improving monolithic kernel security and robustness through intra-kernel sandboxing
Usklađivanje kartičnih sustava prema normi PCI 3DS
Simulacija ucjenjivačkih napada i analiza sigurnosti web usluga
SoK: Secure Memory Allocation
Confidential Computing as an Attempt to Secure Service Provider's Confidential Client Data in a Multi-Tenant Cloud Environment
Asimetrični kriptografski algoritmi otporni na napade kvantnim računalom
Rješavanje problema naprtnjače evolucijskim algoritmima
Otkrivanje zloćudnih programa u uređajima interneta stvari
Skup kriptografskih algoritama grupe Keccak
Forenzička analiza računalnog diska
Simulacija kvantnog računala
Lanac stranica i distribuirano suglasje u sustavima elektroničkog novca
Sigurnosni protokoli automobilskih ključeva
Protokoli virtualnih privatnih mreža
Postupci autentifikacije u okruženju s ograničenim računalnim resursima
Sustav za otkrivanje zloćudnih programa uz pomoć strojnog učenja
Radni okvir za rješavanje problema trgovačkog putnika paralelnim algoritmom kolonije mrava
Optimiranje raspoređivanja vojnika u igri obrane tvrđava
Usmjeravanje vozila uz pomoć evolucijskog algoritma
Post-kvantni kriptografski algoritmi za digitalno potpisivanje
Sustav za otkrivanje sličnosti u tekstualnim dokumentima i izvornim tekstovima programa
Rješavanje višekriterijskog problema usmjeravanja vozila evolucijskim algoritmima
Optimizing physical protection system using domain experienced exploration method
Primjena evolucijskih algoritama u bioinformatici
Ispitivanje ranjivosti računalnih sustava
Sigurna komunikacija između Web programa
Kriptografski algoritmi namijenjeni ugradbenim sustavima u Arduino okruženju
Upravljanje rizikom u informacijskoj sigurnosti
Primjena samoadaptivnog segregacijskog genetskog algoritma s aspektima simuliranog kaljenja na primjeru učenja robota Robby
Autentifikacija uz pomoć Java pametne kartice
Primjena neuroevolucijskih algoritama promjenjivih topologija u igranju računalnih igara
Napad ponovnim dogovaranjem ključa u protokolu WPA2
Simulator umjetnog života u 3D prostoru
Sustavi za otkrivanje i sprječavanje napada
Radna okruženja za evolucijsko računanje
Hyper-heuristic Approach for Improving Marker Efficiency
Evolucijska hiperheuristika za rješavanje problema izrade krojnih slika
Evolutionary Hyper-heuristic for Solving the Strip-Packing Problem
Stabile Usage of Export Regulatory Standards in Data Security Process
Analiza sustava elektroničkog glasovanja zasnovanog na lancu stranica
Rješavanje problema obilaska skakača svih polja na šahovskoj ploči korištenjem genetskih algoritama
Zaštita od napada u kojima se izravno koristi sažetak zaporke
Usmjeravanje vozila evolucijskim algoritmom
Nesigurnosti bežičnih mreža
Simulacija algoritama kriptiranja zasnovanih na DNK modelu računanja
Segmentacija staničnih jezgara iz mikroskopskih slika korištenjem dubokog učenja
Primjena algoritama umjetne inteligencije u kriptografiji
Protokol za uspostavljanje komunikacijskih kanala kroz prevoditelje mrežnih adresa
Zaštita od napada umetanjem programskog koda SQL
Statička i dinamička analiza zlonamjernih programa
Rješavanje problema krojenja korištenjem evolucijskih algoritama
Sigurnosni protokoli koji uzimaju u obzir udaljenost sudionika u komunikaciji
Homomorfna kriptografija u primjeni
Alati za ispitivanje ranjivosti računalnih sustava
Alati za analizu zlonamjernih programa u Android okruženju
Spatio-Temporal Word Embeddings
Vizualizacija ponašanja algoritma rojeva čestica prilikom rješavanja problema labirinta
Simulacija protokola razmjene ključeva koristeći kriptosustave zasnovane na eliptičkim krivuljama
Digitalni vodeni žigovi ostvareni Hadamardovom transformacijom
Višezadaćni rad, sinkronizacijski mehanizmi i upravljanje spermnikom u Android okruženju
Programsko sučelje za simulaciju umjetnog života
Vizualizacija ponašanja populacije jedinki prilikom procesa optimizacije genetskim algoritmom
Simulacija i vizualizacija kretanja roja čestica prilikom rješavanja optimizacijskih problema u 2D prostoru
Simulacija i vizualizacija umjetne kolonije mrava prilikom rješavanja problema labirinta
Programski alat za stvaranje supstitucijskih tablica
Primjena protokola centralizirane usluge autentifikacije u poslovnom okruženju
Bottom-Left and Sequence Pair for Solving Packing Problems
Measuring performance of optimization algorithms in evolutionary computation
Designing DNA Microarrays with Ant Colony Optimization
Malware Detection Using Support Vector Machine as Classifier
Programski sustav za izdavanje certifikata
Stvaranje Booleovih funkcija s kriptografskim svojstvima uz pomoć algoritama evolucijskog računanja
Rješavanje proširenog problema bojanja grafova metaheurističkim postupcima
Program za rješavanje testova CAPTCHA
Jezični model temeljen na neuronskoj mreži
Programski sustav za upravljanje certifikatima
Izrada sveučilišne satnice uporabom stohastičkih algoritama
Optimiranje rojem čestica i stohastička difuzijska pretraga
Višekriterijsko optimiranje uz pomoć nedominirajućeg sortirajućeg genetskog algoritma
The information systems' security level assessment model based on an ontology and evidential reasoning approach
Programska podrška za očitavanje digitaliziranih obrazaca
Analiza zlonamjernih programa
Programsko ostvarenje algoritama rojeva čestica
Asynchronous and implicitly parallel evolutionary computation models
Glitch it if you can: parameter search strategies for successful fault injection
S-box, SET, Match: A Toolbox for S-box Analysis
A New Ant Colony Optimization Algorithm : Three Bound Ant System
Metoda modeliranja politika informacijske sigurnosti temeljena na upravljanju znanjem
Programsko ostvarenje kriptosustava zasnovanog na eliptičkim krivuljama
Solving cryptographic primitives optimization problem using evolutionary computation algorithms
Evolving minimal addition chain exponentiation
Određivanje kvalitete zaporki
Zaštita mobilnih aplikacija od zlonamjernih izmjena
Utvrđivanje mikrolokacije mobilnog uređaja u zatvorenom prostoru
Simulacija umjetnog života
Programsko ostvarenje novih funkcija za izračunavanje sažetka poruke
On Using Genetic Algorithms for Intrinsic Side-channel Resistance: The Case of AES S-box
Modeliranje, analiza i poboljšanje algoritama optimizacije kolonijom mrava
Izrada rasporeda predavanja uporabom algoritma tabu pretrage
Izrada rasporeda predavanja uporabom algoritma simuliranog kaljenja
Optimizacija parametara stohastičkih algoritama uporabom metode podijeli i usporedi
Evolving Cryptographically Sound Boolean Functions
Conceptual Information Modelling within the Contemporary Information Security Policies
Conceptual Modeling of Information Systems within the Information Security Policies
On the Recombination Operator in the Real-Coded Genetic Algorithms
Genetski algoritam s vjerojatnosnim modelom
Kriptografski algoritmi prilagođeni ugrađenim sustavima
Network discovery and service detection tools
Proširenje operacijskog sustava jOS podrškom za čvrsti disk
Hibridni genetski algoritam za rješavanje problema optimalnog grupiranja
Algoritmi evolucijskog računanja primijenjeni na problem izrade školskog rasporeda sati
Grafičko korisničko sučelje za uređivanje školske satnice
Vizualizacija rada algoritama zasnovanih na evolucijskom računanju
Uporaba leksičke analize za detekciju plagijata
Pohrana značajki datoteka u programskom sustavu za detekciju plagijata
Radno okruženje za detekciju plagijata
Radno okruženje za ispitivanje metaheuristika
Influence of the Crossover Operator in the Performance of the Hybrid Taguchi GA
Vizualizacija protokola Web usluga
On the Analysis of Experimental Results in Evolutionary Computation
Ostvarenje digitalnog potpisa uporabom Edwardsovih krivulja
Klasifikatorski sustavi s mogućnošću učenja
Tehnike prikupljanja i vizualizacije velikih skupova podataka
Pisanje sigurnih izvornih tekstova programa
Raspoređivanje nastavnih aktivnosti evolucijskim računanjem
Genetsko programiranje s ograničenjem na tip podatka
Extended Trail Reinforcement Strategies for Ant Colony Optimization
Programsko ostvarenje algoritama BLAKE, Shabal i SIMD
On Evolutionary Computation Methods in Cryptography, Proceedings of the Information Systems Security
A Pheromone Trails Model for MAX-MIN Ant System
Evaluation of Crossover Operator Performance in Genetic Algorithms with Binary Representation
Primjena otpornih digitalnih vodenih žigova
Programski sustav za automatiziranje procesa izrade pročelja u građevinarstvu
Raspoznavanje uzoraka primjenom umjetne kolonije pčela
Otkrivanje pokušaja krađe identiteta u Internetu
Poboljšanje sigurnosti anonimne mreže Tor uporabom reputacijskog sustava
Otkrivanje sličnosti u izvornim tekstovima programa
Environmental Sound Recognition Based on SOM Codebook
Web programski sustav za rješavanje 1D problema krojenja
Izgradnja platforme za raspodijeljene algoritme evolucijskog računanja
Uporaba algoritama zasnovanih na inteligenciji roja za rješavanje problema krojenja
Uporaba genetskih algoritama za rješavanje problema krojenja
Generic System for Remote Testing and Calibration of Measuring Instruments: Security Architecture
Comparison of a Crossover Operator in Binary-coded Genetic Algorithms
Memetički algoritam
Simulator protokola TOR
Primjena algoritma roja čestica na problem izrade rasporeda nadoknada
Primjena algoritma kolonije pčela na kombinatoričke probleme
Rješavanje problema izrade rasporeda nadoknada primjenom algoritma stohastičkog difuznog pretraživanja
Rješavanje problema izrade rasporeda nadoknada primjenom genetskog algoritma
Rješavanje problema krojenja uz pomo´c genetskog algoritma
Operacijski sustavi
Applying ai-techniques as help for faculty administration - a case study
On the Efficiency of Crossover Operators in Genetic Algorithms with Binary Representation
Neuronska kriptografija kao odgovor na napad kvantnim računalom
Primjena genetskog programiranja za rješavanje problema prijanjanja proteina
Digitalna forenzika slika
Ugradnja algoritma optimizacije rojem čestica u radno okruženje za evolucijsko računanje
Rješavanje problema trgovačkog putnika uz pomoć algoritma optimiranja kolonijom mrava
Paralelno evolucijsko računanje na višestrukom grafičkom procesoru
Asimetrični kriptosustav NTRU
Sustav za prilagodljivo poučavanje studenata izrađen u Web tehnologiji
Steganografija i steganaliza digitalnih slika
Using optimization algorithms for malware deobfuscation
Izrada autentifikacijskog modula u Linux okruženju
Simulacija sigurnosnih protokola u GSM mreži
Rješavanje problema izrade rasporeda nadoknada primjenom algoritma klonske selekcije
Sustav za pouzdano vremensko označavanje dokumenata
Automatizirana provjera ranjivosti računalnih sustava
Simulacija napada mrežnim simulatorom
Otkrivanje zlonamjernih programa koji mijenjaju sustavske podatke i procese
Primjena genetskih algoritama u bioinformatici
Otkrivanje promjena u zaštićenim slikama
Usporedba heurističkih algoritama optimiranja
Statistička usporedba rezultata algoritama zasnovanih na evolucijskom računanju
Primjena algoritama optimizacije kolonijom mrava za rješavanje problema rasporeda
Optimizacijski algoritmi zasnovani na klonskoj selekciji
Mogućnost uporabe genetskog programiranja u znanstvenom modeliranju na području veterinarske epidemiologije
Prilagodljivi genetski algoritam
Penetracijsko ispitivanje sigurnosti Web primjenskih programa
The New Negative Slope Coefficient Measure
Kvantna kriptografija: razvoj i protokoli
Exam Timetabling Using Genetic Algorithm
Adaptive mutation operator cycling
Dealings with Problem Hardness in Genetic Algorithms
A method for identifying Web applications
Dealings with Problem Hardness in Genetic Algorithms
Otkrivanje i zaštita od napada u mrežnim sigurnosnim sustavima
Using Trust on the Internet
Evolutionary Algorithms for the Resource Constrained Scheduling Problem
Kriptoanaliza jednostavnih kriptografskih algoritama uz pomoć genetskog algoritma
Simulacija osnovnih sigurnosnih protokola u programskom jeziku Obol
Procjena ranjivosti mrežnih sustava
Penetracijski alat za ispitivanje ranjivosti Web poslužitelja
Sigurnosni sustavi za otkrivanje napada
Primjena evolucijskih algoritama za rješavanje aprosksimacijskog problema
Sustav za raspoznavanje znakova treniran globalnim paralelnim genetskim algoritmom
Slijepi potpis
Simboličko deriviranje uz pomoć genetskog programiranja
Primjena genetskih algoritama u postupku otkrivanja propusta protokola
ZCS i XCS klasifikatorski sustavi
Skladanje harmonijskih sekvenci uporabom genetskih algoritama
Rješavanje problema trgovačkog putnika uz pomoć evolucijskih strategija
Klasifikatorski sustavi s mogućnošću učenja pravila jednostavne igre
Primjena genetskog programiranja u postupku simboličkog integriranja
Radno okruženje za klasične kriptografske algoritme
Sustav za Web autentifikaciju
Proširivi programski sustav za rješavanje optimizacijskih problema
Ugradnja SNMP podrške u protokol za razmjenu ključeva
Slabosti protokola SSL/TLS na napad čovjekom u sredini
Scheduling Strategy in Single System Image Cluster Environments
Ispitivanje ranjivosti računalnog sustava
Primjena evolucijskih algoritama za rješavanje aproksimacijskog problema
Sigurnosna politika
Raspodijeljena pretvorba prostornih podataka
Forenzička analiza računalnog sustava
Proširivi autentifikacijski protokol u IKEv2 okruženju
Implementation of EAP Authentication into IKEv2 Protocol
Sinkronizacijski problemi
Sigurnost LDAP imeničke usluge
Zaštita teksta digitalnim vodenim žigom
Sigurnost Web aplikacija zasnovanih na AJAX tehnologiji
Automatizirano određivanje vrste Web aplikacije
Sustav za nadzor i upravljanje računalnom sigirnošću
Programski sustav za zaštitu slika zasnovan na otpornim digitalnim vodenim žigovima
Sigurna digitalna knjižnica
Višenamjenska pametna kartica
Napadi na DES kriptosustav
An Overview of Port-Based Network Access Control
Implementing Automated Vulnerability Assessment in Large Network Environments
An overview of distributed programming techniques
Tehnike raspodijeljenog programiranja u sustavu sa sigurnosnom stijenom
Identification of Individual Over-The-Air Generic Content Download for Mobile Phones
Security in mobile digital rights management
Quantum cryptography and security of information systems
Using a set of elite individuals in a genetic algorithm
Solving Timetable Scheduling Problem Using Genetic Algorithms
Solving n-Queen Problem Using Global Parallel Genetic Algorithm
Scheduling Multiprocessor Tasks with Genetic Algorithms
Poboljšavanje djelotvornosti paralelnih genetskih algoritama
Parallelization of Elimination Tournament Selection without Synchronization
A New Model of Global Parallel Genetic Algorithm
Genetic Algorithms in Real-Time Imprecise Computing
An Asynchronous Model of Global Parallel Genetic Algorithms
Genetic Algorithms in Real-Time Imprecise Computing
Adaptive Genetic Algorithm
Parallel Adaptive Genetic Algorithm
Adaptive Genetic Algorithm
A Few Implementations of Parallel Genetic Algorithm
Using Genetic Algorithms for Adapting Approximation Functions
An Implementation of Binary and Floating Point Chromosome Representation in Genetic Algorithm
Traditional Techniques of Genetic Algorithms Applied to Floating-Point Chromosome Representations
Vrednovanje uporabe genetskih algoritama za aproksimaciju vremenskih nizova
Nastava
Sveučilišni preddiplomski
- Operacijski sustavi (Nositelj)
- Operacijski sustavi (Nositelj)
- Projekt iz programske potpore (Predavanja)
- Projekt iz programske potpore (Predavanja)
- Projekt iz programske potpore (Predavanja)
- Projekt R (Predavanja)
- Završni rad (Predavanja)
- Završni rad (Predavanja)
Sveučilišni diplomski
- Kriptografija i kriptoanaliza (Nositelj)
- Laboratorij računarske znanosti 2 (Nositelj)
- Napredni operacijski sustavi (Nositelj)
- Diplomski projekt (Predavanja)
- Diplomski projekt (Predavanja)
- Projekt (Predavanja)
- Seminar 1 (Predavanja)
- Seminar 2 (Predavanja)
Poslijediplomski doktorski
- Sigurnost računalnih sustava (Nositelj)
Poslijediplomski specijalistički
- Primijenjena kriptografija (Nositelj)
Kompetencije
-
Computers and information processing
Computer security -
Mathematics
Genetic algorithms Heuristic algorithms Optimization Cost function Optimal scheduling Optimization methods -
Computational and artificial intelligence
Evolutionary computation Genetic algorithms -
Industry applications
Cryptography Ciphers Encryption Public key -
Communications technology
Cryptographic protocols -
Engineering management
Security management