IT Security Research Group
Other Results
-
2021
DAG-Oriented Protocols PHANTOM and GHOSTDAG under Incentive Attack via Transaction Selection Strategy, presentation, poster, 2021
Authors: PEREŠÍNI, M.; BENČIĆ, F.; MALINKA, K.; HOMOLIAK, I. -
2011
Studie využití autentizačně - bezpečnostních technologií pro automatizaci a zlepšení efektivity vybraných procesů sledování stavu a pohybu majetku a osob ve firmě nebo instituci, report, 2011
Authors: ZBOŘIL, F.; HANÁČEK, P.; ŽÁK, J.; HORÁČEK, J.; DRAHANSKÝ, M.; HÁJEK, J.; MARVAN, A. -
2008
Autentizace elektronických transakcí a autorizace dat i uživatelů, course reader, 2008
Authors: MATYÁŠ, V.; KRHOVJÁK, J.; LORENC, V.; KUMPOŠT, M.; ŘÍHA, Z.; CVRČEK, D.; STAUDEK, J.; HOLER, V.; MALINKA, K.; ŠVENDA, P.; HANÁČEK, P. -
2007
Testování snímačů firmy Suprema, report, 2007
Authors: DRAHANSKÝ, M.; ORSÁG, F.; MALINKA, K.