Národní úložiště šedé literatury Nalezeno 8 záznamů.  Hledání trvalo 0.00 vteřin. 
Útoky na kryptografické moduly
Daněček, Petr ; Zeman, Václav (vedoucí práce)
Konvenční způsob kryptoanalýzy je založen na studiu slabin kryptografických algoritmů. Model útoku klasickou kryptoanalýzou zahrnuje pouze matematický popis použitých kryptografických algoritmů. Tento model je bez vazeb na fyzickou implementaci modelu a bez vazeb na reálné provozní podmínky. V současnosti používané kryptografické algoritmy jsou při použití dostatečně dlouhých šifrovacích klíčů v podstatě neprolomitelné a konvenční kryptoanalýza je neefektivní. Nový způsob kryptoanalýzy přináší využití postranních kanálů. Model útoku za použití postranních kanálů je rozšířen o fyzické projevy modulu během průběhu kryptografických operací. Tato disertační práce obsahuje popis kryptografických modulů a zkoumá vliv postranních kanálů na bezpečnost těchto modulů.
Ambiguous representation of genetic variants in the VCF format
Neitzert, Gesa-Maret ; Daněček, Petr (vedoucí práce) ; Fišer, Karel (oponent)
Variant call format (VCF) je formát souborů používaný k reprezentaci a ukládání informací o variantách. Genetické varianty ve VCF mohou být reprezentovány více způsobů, protože specifikace VCF umožňuje nejednoznačnost, která může nastat kvůli různým variant call pipelinům nebo rozdílům v alignmentech sekvencí. Nejednoznačnosti narušují srovnávání souborů ve VCF a jejich variant, což vede ke komplikacím při další analýze variant. Tato práce zkoumá rozdíly v reprezentaci genetických variant, které se mohou vyskytnout, a také jejich pravděpodobné příčiny a dopady na další analýzu. Dále je zkoumána normalizace souborů VCF a je uveden algoritmus pro atomizaci a deatomizaci souborů VCF. Klíčová slova: VCF, variant call format, ambivalentní reprezentace variant, srovnání variantů, atomizace variantů, deatomizace variantů
Limitations of variant consequence predictors
Břicháčková, Kateřina ; Daněček, Petr (vedoucí práce) ; Kolář, Michal (oponent)
Díky mnohým rozsáhlým sekvenačním projektům se množství nalezených genomických variant stále zvyšuje. Klíčovým krokem v analýze těchto dat je jejich funkční ano- tace, jež pomáhá varianty kategorizovat, filtrovat a prioritizovat pro další výzkum. Tato práce seznamuje s pěti běžně používanými programy pro určování důsledků vari- ant, poskytuje rady, jak je používat, a stručně představuje algoritmy, které používají. Mimo to jsou zde popsány různé datové formáty, genomové anotace a lidský referenční genom. Správnost reference je velice důležitá, neboť na ní spoléhají všechny programy. Práce upozorňuje na určité situace, ve kterých se výsledky z různých programů mohou navzájem lišit. Pro všechny testy byla použita Ensembl genová anotace (release 92) a referenční genom GRCh38.
Variant calling using local reference-helped assemblies
Dráb, Martin ; Daněček, Petr (vedoucí práce) ; Hoksza, David (oponent)
I přes aktivní vývoj v posledních letech čtení genomu organismů stále patří mez- i těžké problémy. S dostupnými technologiemi nejsme schopni přečíst zadaný genom jako celek. Obvyklý postup spočívá v jeho rozbití na velké množství malých částí, které dokážeme jednotlivě přečíst. Následuje bolestivý proces je- jich opětovného skládání do podoby výsledného genomu. Tato práce prezentuje algoritmus pro skládání genomu založený na principu de Bruijnových grafů a porovnává jeho výsledky s již existujícími řešeními. Algorit- mus se zaměřuje na krátké úseky genomu a využívá znalosti referenční sekvence. 1
Útoky na kryptografické moduly
Daněček, Petr ; Zeman, Václav (vedoucí práce)
Konvenční způsob kryptoanalýzy je založen na studiu slabin kryptografických algoritmů. Model útoku klasickou kryptoanalýzou zahrnuje pouze matematický popis použitých kryptografických algoritmů. Tento model je bez vazeb na fyzickou implementaci modelu a bez vazeb na reálné provozní podmínky. V současnosti používané kryptografické algoritmy jsou při použití dostatečně dlouhých šifrovacích klíčů v podstatě neprolomitelné a konvenční kryptoanalýza je neefektivní. Nový způsob kryptoanalýzy přináší využití postranních kanálů. Model útoku za použití postranních kanálů je rozšířen o fyzické projevy modulu během průběhu kryptografických operací. Tato disertační práce obsahuje popis kryptografických modulů a zkoumá vliv postranních kanálů na bezpečnost těchto modulů.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.