Zobrazeno 1 - 10
of 14
pro vyhledávání: '"Kroustek, Jakub"'
Autor:
Křoustek, Jakub
Analýza softwaru je metodologie, jejímž účelem je analyzovat chování daného programu. Jednotlivé metody této analýzy je možné využít i v dalších oborech, jako je zpětné inženýrství, migrace kódu apod. V této práci se zaměř
Externí odkaz:
http://www.nusl.cz/ntk/nusl-261276
Autor:
Křoustek, Jakub
This paper describes methods and procedures used for code analysis and transformation. It contains basic information of a science discipline called reverse engineering and its use in information technologies. The primary objective is a construction o
Externí odkaz:
http://www.nusl.cz/ntk/nusl-236651
Autor:
Bosansky, Branislav, Kouba, Dominik, Manhal, Ondrej, Sick, Thorsten, Lisy, Viliam, Kroustek, Jakub, Somol, Petr
There is a limited amount of publicly available data to support research in malware analysis technology. Particularly, there are virtually no publicly available datasets generated from rich sandboxes such as Cuckoo/CAPE. The benefit of using dynamic
Externí odkaz:
http://arxiv.org/abs/2209.03188
Application-specific instruction set processors are the core of nowadays embedded systems. Therefore, the designers need to have powerful tools for the processor design. The tools should be generated automatically based on a processor description. On
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::904a663da97d0653048ad52264f3628a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
2013 20th Working Conference on Reverse Engineering (WCRE); 2013, p449-456, 8p
Autor:
Kroustek, Jakub, Pokorny, Fridolin
Publikováno v:
2013 Federated Conference on Computer Science & Information Systems; 2013, p1519-1526, 8p
Publikováno v:
2013 Third World Congress on Information & Communication Technologies (WICT 2013); 2013, p57-62, 6p
Publikováno v:
2012 19th Working Conference on Reverse Engineering; 1/ 1/2012, p51-60, 10p