National Repository of Grey Literature 28 records found  1 - 10nextend  jump to record: Search took 0.01 seconds. 
Modeling and Simulation of Incentive Mechanisms in Ethereum
Burianová, Tereza ; Fiedor, Jan (referee) ; Perešíni, Martin (advisor)
Tématem této bakalářské práce je poplatkový mechanismus v síti Ethereum, zejména změny představeny v EIP-1559. Cílem práce je zkoumat chování mechanismu a navrhnout případná možná vylepšení v případě nalezených nedostatků. Dříve používaný aukční systém vyžadoval libovolné nastavení výše poplatku uživatelem, což vedlo k přeplatkům a vysoké volatilitě výše poplatků. Tyto problémy nastaly převážně kvůli vyššímu vytížení sítě po popularizaci projektů jako například decentralizované finance, NFT kolekce a metaverse. Nový poplatkový mechanismus zavedl proměnlivou velikost bloku, která se dokáže přizpůsobit aktuálnímu vytížení sítě. Base fee, hodnota značící minimální výši poplatku potřebnou pro zahrnutí do bloku, je pak vypočítána na základě zaplněnosti předchozího bloku, což dělá poplatky více předvídatelnými. Bylo navrženo několik simulačních experimentů, které zkoumají typické chování a možné slabiny mechanismu. Nakonec bylo nalezeno možné vylepšení a byl navržen další výzkum. Cíle práce byly splněny a výsledky byly prezentovány.
I/O Virtualization in Networking
Perešíni, Martin ; Kekely, Lukáš (referee) ; Martínek, Tomáš (advisor)
Existuje veľa rôznych dôvodov pre spoločnosti a organizácie, prečo by mali investovať do virtualizácie. Asi najväčší dôvod je finančná motivácia, pretože nasadenie virtualizácie môže ušetriť nemálo peňazí. Táto práca sa zaoberá práve problémom virtualizácie I/O operácií v sieťovom prostredí. Cieľom práce je tvorba softvérových ovládačov pre I/O virtualizáciu, ktoré by mohli pracovať s hardvérovo akcelerovanými sieťovými kartami. Hlavným prínosom ovládačov by mala byť použiteľnosť a čo najmenšia strata prenosového výkonu vo virtualizovanom prostredí. Pred popisom finálnych detailov ovládačov je však potrebné uviesť potrebné teoretické základy. Teoretická časť sa zaoberá súčasnými trendami vo virtualizácii I/O, technológiami ako sú virtio, vhost, SR-IOV, VFIO a mdev. V praktickej časti sú navrhuté dva spôsoby riešenia problému. Prvým je použitie technológie virtio (emulácia softvéru). Druhé je založené na technológii VFIO-mdev (hybridná paravirtualizácia). Pokiaľ sa jedná o výkon a konfigurovateľnosť zariadení, oba prístupy majú rôzne benefity. Tieto riešenia majú aj svoje nevýhody, ako je zložitosť riešenia a náročnosť integrácie do systému. Požadované ciele boli úspešne dosiahnuté vo forme prototypu ovládača nfb_mdev.
Mobile Cryptocurrency Wallet Based on zk-SNARKs and Smart Contracts
Slávka, Samuel ; Perešíni, Martin (referee) ; Homoliak, Ivan (advisor)
Cieľom tejto diplomovej práce je navrhnúť a implementovať prostredie pre kryptomenové peňaženky, ktoré je optimalizované pre požiadavky na úložisko a prenosovú rýchlosť v mobilných zariadeniach. S využitím zero-knowledge dôkazov navrhujeme mechanizmy side-chain výpočtu, ktoré overujú reťazce hlavičiek blokov a uchovávajú dôkazy o ich overeniach v blockchaine. Ľahkí mobilní klienti, využívajúci toto prostredie, už nebudú nútení sťahovať a neustále aktualizovať svoj reťazec hlavičiek, ale môžu používať záchytné body uložené v Smart kontrakte. Táto práca taktiež zahŕňa implementácie mobilnej peňaženky, ktorá používa implementované prostredie pre synchronizáciu s viacerými blockchainami.
IoT Gateways Network Communication Analysis
Zbořil, Jan ; Perešíni, Martin (referee) ; Malinka, Kamil (advisor)
Současné brány internetu věcí jsou nejčastěji vyvíjené soukromými společnostmi. Toto tvoří základ pro proprietární software, o němž výrobci zveřejňují jen málo informací. Proto je pro získání znalostí o způsobů chování těchto zařízení nutné sledovat jejich síťový provoz.  Cílem této práce je prozkoumat síťovou komunikaci několika komerčně dostupných bran pro domácí použití a na základě získaných dat porovnat jednotlivé brány, ověřit výsledky již existujících studií v tomto odvětví IT a zjistit možné bezpečnostní nedostatky těchto produktů. Síťový provoz byl odchycen v rámci uzavřeného prostředí. Získaná data prošla analýzou pomocí nástrojů Zeek a Wireshark. Získané znalosti zhodnocují stav zabezpečení IoT bran pro domácnost. Odchycená datová sada je volně publikovaná za účelem dalšího výzkumu.
Adaptive Trading Strategies for Cryptocurrencies
Filip, Marek ; Perešíni, Martin (referee) ; Homoliak, Ivan (advisor)
Obchodní strategie pro kryptoměny bývají založeny na padajícím nebo stoupajícím trhu. Kámen úrazu nastává, když jsou aplikovány na špatný trend v tak nestabilním trhu, jako je ten s kryptoměnami. Tato práce se zabývá možností adaptivních obchodních strategií, které se dokáží přizpůsobit na klesající a stoupající trendy v kryptoměnovém trhu. Analyzováním ceny Bitcoinu a vytvořením metriky risku, kde se díváme na extrémy vytvořené funkce, můžeme dojít k řešení návrhu adaptivních strategií. Zkoumají se jak dlouhodobé, tak krátkodobé možnosti investování. K vyhodnocování strategií a vykreslování časových řad je vytvořen rozšířitelný program pro testování historických dat. Výsledky jsou porovnány s tradičními přístupy, jako je HODL a rebalancování, přičemž bylo zjištěno, že při použití správných kritérií se mohou více než ztrojnásobit. Práce nabízí investorům nové způsoby zisků a zároveň dává čtenářům možnost nahlédnout do tvorby (adaptivních) strategií a jejich zpětného testování v kódu. Předpokládá se, že výsledky práce budou využívány automatizovanými obchodními systémy.
Detection of Malicious Domain Names
Setinský, Jiří ; Perešíni, Martin (referee) ; Tisovčík, Peter (advisor)
The bachelor thesis deals with the detection of artificially generated domain names (DGA). The generated addresses serve as a means of communication between the attacker and the infected computer. By detection, we can detect and track infected computers on the network. The detection itself is preceded by the study of machine learning techniques, which will then be applied in the creation of the detector. To create the final classifier in the form of a decision tree, it was necessary to analyze the principle of DGA addresses. Based on their characteristics, the attributes were extracted, according to which the final classifier will be decided. After learning the classification model on the training set, the classifier was implemented in the target platform NEMEA as a detection module. After final optimizations and testing, we achieved a accuracy of the classifier of 99%, which is a very positive result. The NEMEA module is ready for real-world deployment to detect security incidents. In addition to the NEMEA module, another model was created to predict the accuracy of datasets with domain names. The model is trained based on the characteristics of the dataset and the accuracy of the DGA detector, whose behavior we want to predict.
Software and Hardware Based Fault Injection Attacks against the CPU and MCU
Lörinc, Marek ; Hanáček, Petr (referee) ; Perešíni, Martin (advisor)
The thesis deals with attacks that cause faults in CPU and MCU calculations. A short voltage change in CPU or MCU is used to trigger the error. The theoretical part of the thesis deals with the description of how to cause and exploit these errors. This section also describes the most well-known protection against hardware attacks, which is a trusted execution environment (TEE). Inject a fault to TEE is the primary target of fault attacks. The practical part deals with the replication of PlunderVolt and VoltPillager attacks on Intel processors with an activated TEE SGX. Several experiments were performed to trigger faults in RSA and AES encryption within the SGX enclave. To obtain the encryption key from these errors, known analysis methods were used. The practical part also deals with the replication of the attack on ARM microcontrollers with an active TEE TrustZone-M.
Security and Performance Testbed for Simulation of Proof-of-Stake Protocols
Hud, Jakub ; Perešíni, Martin (referee) ; Homoliak, Ivan (advisor)
Tato práce se zabývá testováním výkonu a bezpečnosti konsensus protokolů typu Proof-of-Stake (PoS). Na teoretické úrovni porovnává protokoly ProPos, Algorand, Hedera, Ouroboros a Tezos z pohledu výkonu, možností útoků a obraně proti těmto útokům. Součástí práce je implementace simulačního frameworku v Omnet++ 5.4.1 pro provádění simulačních experimentů s protokoly ProPos, Algorand a Hedera. Simulace se zabývají zejména výkonem těchto protokolů. Na základě zjištěných výsledků jsou navržena určitá vylepšení.
Fast Synchronization of New Nodes in the Fantom Opera Platform
Mlejnek, Matěj ; Homoliak, Ivan (referee) ; Perešíni, Martin (advisor)
Cílem této diplomové práce je prozkoumat aktuální způsoby rychlé synchronizace nových uzlů v rámci jednotlivých blockchain sítí dle závislostí na jednotlivých konsenzech, porovnat jednotlivá řešení mezi sebou, navrhnout možné řešení a naimplementovat novou rychlou synchronizaci pro blockchainovou síť Fantom Opera. Řešení spočívá v tom, že nově připojený uzel se místo do P2P sítě přímo připojí k existujícímu nodu a stáhne si od něj potřebná data pro co nejrychlejší synchronizování se zbytkem sítě.
Utilization of Blockchain Technology in the Area of Mechanical Engineering
Džupa, Oliver ; Perešíni, Martin (referee) ; Tamaškovič, Marek (advisor)
Táto bakalárska práca sa zameriava na využitie blockchain technológie v oblasti strojárstva. Prvá časť práce je venovaná rešerši a zoznámeniu sa s blockchain technológiou a smart contractami. V druhej časti nájdeme zhrnutie využití tejto technológie v strojárenských, ale aj mimo strojárenských oblastiach a identifikuje jej prednosti. Tretia časť je upriamená na koncepčné využitia blockchainu v strojárstve a ich porovnanie s centralizovanými riešeniami.

National Repository of Grey Literature : 28 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.