Paginacija

Tehnike otkrivanja zloćudnog kôda na web stranicama
Tehnike otkrivanja zloćudnog kôda na web stranicama
Jakov Zubčić
Internet je u današnje vrijeme vrlo raširen i vrlo je povoljan za širenje zloćudnog koda. U ovom radu je dan pregled raznih vrsta zloćudnog koda koje postoje, te su objašnjene relevantne specifičnosti jezika JavaScript koji je kod gotovo svih web stranica korišten za razvoj klijentske strane. Razvijen je sustav koji nastoji otkriti zloćudan kod, korištenjem primarno YARA pravila, alat za opis konkretnih primjeraka ili obitelji zloćudnog koda. Opisana je obfuskacija, postupak koji...
Tehnike produljenja životnog vijeka Flash memorija
Tehnike produljenja životnog vijeka Flash memorija
Mihael Varga
Flash memorije jedna su od bitnijih komponenti svakog računalnog sustava, pa tako i ugradbenog. S rastućim zahtjevima za IoT (engl. Internet of Things) aplikacije i sve većim rastom primjena ugradbenih sustava, Flash memorije također prate taj trend. Korištenje Flash memorije bez datotečnih sustava, odnosno s datotečnim sustavima koji nisu namijenjeni za njih ili bez odgovarajućih metoda štetno je za takve memorije i skraćuje im vijek trajanja. Metode za produljenje životnog...
Tehnike proširene stvarnosti na gradskim lokacijama
Tehnike proširene stvarnosti na gradskim lokacijama
Dino Ehman
Proširena stvarnost je digitalna tehnologija koja omogućuje miješanje stvarnog i virtualnog svijeta. Tehnologija ima sličnosti s virtualnom stvarnošću, ali ne zamjenjuje stvarni svijet već ga dopunjava. Postoji više kategorija proširene stvarnosti i svaka se može smatrati kao zasebna tehnologija zbog različitosti načina uporabe. Koristeći alate moguće je stvoriti markere i objekte na gradskim lokacijama koji omogućuju novo iskustvo dok se gledaju kroz kameru mobilnog uređaja....
Tehnike skalabilnosti višekorisničkih računalnih igara
Tehnike skalabilnosti višekorisničkih računalnih igara
Robert Holovka
Umrežene višekorisničke igre su posebne vrsta umreženih virtualnih okruženja koje omogućavaju fizički udaljenim korisnicima da na različitim uređajima uspostave interakciju u zajedničkom virtualnom svijetu. U ovom radu, proučene su i opisane osnovne tehnike ubrzavanja upravljanja takvim sustavima. Ti sustavi mogu istovremeno podržavati velike brojeve korisnika i obično imaju problema sa skalabilnošću. Također su i osjetljivi na karakteristike same mreže poput kašnjenja i...
Tehnike ubrzavanja iscrtavanja
Tehnike ubrzavanja iscrtavanja
Josip Matić
Interaktivna 3D virtualna okruženja obično imaju određeno koliko se brzo treba iscrtavati kako bi aplikacija bila upotrebljiva u stvarnom vremenu. Kako kod takvih aplikacija najviše vremena oduzima obrada i iscrtavanje grafičkih elemenata poput modela, potrebno je naći način kako obaviti iscrtavanje što je moguće brže bez značajnijeg gubitka kvalitete. U ovom Radu proučeno je nekoliko osnovnih, često korištenih tehnika za ubrzanje iscrtavanja, izrađeni su eksperimentalni...
Tehnike uključivanja mnoštva u provođenje zadataka kognitivnog, društveno-kognitivnog i afektivnog računarstva
Tehnike uključivanja mnoštva u provođenje zadataka kognitivnog, društveno-kognitivnog i afektivnog računarstva
Domagoj Baotić
U radu je opisano kognitivno, društveno-kognitivno i afektivno računarstvo. Prikazane su njihove primjene u današnjim i budućim računalnim sustavima. Također, opisane su glavne sličnosti i razlike između tih područja. Nadalje, prikazane su tehnike i alati za uključivanje i poticanje uključivanja mnoštva koje se posebno tiču afektivnog računarstva. U sklopu rada razvijena je platforma za prikupljanje velikih količina označenih slika koristeći neke od naučenih tehnika...
Tehnike učenja višestrukosti za povećanje učinkovitosti analize koja koristi sporedna svojstva kriptografskih uređaja
Tehnike učenja višestrukosti za povećanje učinkovitosti analize koja koristi sporedna svojstva kriptografskih uređaja
Eugen Vušak
Cilj ovog diplomskog rada je razmotriti primjenu postupaka učenja mnogostrukosti kako bi se povećala učinkovitost analize koja koristi sporedna sredstva kriptografskih uređaja (SCA). U sklopu toga detaljno su opisana polja SCA i smanjenja dimenzionalnosti te za njih specifične metode korištene u tom polju. Iako je naglasak u ovom radu na metodama učenja mnogostrukosti, kao jedna od referentnih metoda uzeta je i vrlo popularna metoda za smanjenje dimenzionalnosti, PCA. Dodatno je...
Tehnike višestrukog pristupa mediju po dodijeljenim kanalima
Tehnike višestrukog pristupa mediju po dodijeljenim kanalima
Adrijan Jakšić
U lokalnim mrežama, mnogi korisnici dijele prijenosni medij za komunikaciju. Da bi se izbjegli sukobi pristupa prijenosnom mediju, kada dvije različite stanice šalju podatke istovremeno, mogu se koristiti tehnike FDMA, TDMA te tehnike pristupa mediju dodijeljenog po potražnji. Međutim, za praskav promet dolazaka, tehnike slučajnog pristupa mediju su učinkovitije jer medij nije fiksno zauzet. Zbog sudara paketa, mreža s tehnikom pristupa mediju čista ALOHA ima maksimalno prometno...
Tehnike zaštite mobilnih aplikacija tijekom njihova korištenja
Tehnike zaštite mobilnih aplikacija tijekom njihova korištenja
Lea Rački
Mobilne aplikacije u današnje vrijeme imaju vrlo široku primjenu u svakom aspektu našeg svakodnevnog života te rukuju vrlo osjetljivim informacijama. Sigurnost mobilnih aplikacija vrlo je bitna kako bi naši osobni podaci bili sigurni. kako bi se izgradio što sigurniji sustav, treba što točnije definirati njegove slabosti i moguće prijetnje. Model prijetnje je dokument koji pomaže u planiranju ispravih sigurnosnih rješenja za ranjivi sustav. Jedan od pristupa zaštite aplikacije je...
Tehnike zaštite programskog koda od reverznog inženjerstva na operacijskom sustavu Linux
Tehnike zaštite programskog koda od reverznog inženjerstva na operacijskom sustavu Linux
Darian Šarić
Zloćudni kod koristi vrlo složene metode zaštite od reverznog inženjerstva čija zadaća je što više otežati otkrivanje funkcionalnosti koju kod sadrži. Međutim, takve metode i tehnike koriste se i prilikom zaštite komercijalne programske podrške budući da proizvođači pokušavaju zaštiti svoje intelektualno vlasništvo i spriječiti neovlaštenu distribuciju. Ovaj rad demonstrira na jednostavnom zloćudnom programu kako su primjenjene osnovne tehnike zaštite od analize,...
Tehnike zaštite programskog koda od reverznog inženjerstva na operacijskom sustavu Windows
Tehnike zaštite programskog koda od reverznog inženjerstva na operacijskom sustavu Windows
Hrvoje Fabris
Tehnike zaštite programskog koda se koriste iz različitih razloga. Neki od razloga korištenja mogu biti zaštita programskog koda od piratstva ili zaštita od mijenjanja koda. Neke tehnike korištenja, kao što si provjera debuggera ili računanje sažetka određenog dijela koda mogu usporiti napadača prilikom napada, ali ne mogu potpuno onemogućiti reverzanje. Svaka tehnika za koju je potrebno puno više vremena za zaobići tu provjeru od vremena potrebno za implementirati tu provjeru...
Tehnička analiza financijskih podataka s ciljem predviđanja budućih vrijednosti
Tehnička analiza financijskih podataka s ciljem predviđanja budućih vrijednosti
Filip Pažanin
U okviru završnog rada ispitana je primjenjivost triju modela u svrhu analize i predviđanja financijskih vremenskih nizova. Dok se prvi model, ARIMA, bazira na jednostavnijim statističkim postupcima, druga dva modela su nešto složeniji, sadržavajući nadzirano odnosno potporno učenje. Analiza je provedena za 5 vrlo aktivnih dionica s Wall Streeta. Rad sadrži dva računalna modela koji konstruiraju vremenske nizove u trajanju od 20 dana na temelju podataka iz prošlosti. Spomenuti...

Paginacija