Hledat
Zobrazují se záznamy 1-6 z 6
Atraktory celulárních automatů
Attractors of cellular automata
Diplomová práce (OBHÁJENO)
Vedoucí práce: Kůrka, Petr
Datum publikování: 2008
Datum obhajoby: 28. 01. 2008
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: Práce se zabývá heuristickými algoritmy Omega a Spread. Algoritmus Omega hledá maximální atraktory celulárních automatů. Atraktory se sestrojí spojením jednoduchých invariantních posunů konečného typu, které jsou obsaženy ...
Two heuristic algorithms Omega and Spread are described in this thesis. Algorithm Omega searches for maximal attractors of given cellular automaton. Attractors are constructed as forward images of the join of simple invariant ...
Two heuristic algorithms Omega and Spread are described in this thesis. Algorithm Omega searches for maximal attractors of given cellular automaton. Attractors are constructed as forward images of the join of simple invariant ...
Kryptografická schémata používající diskrétní logaritmus
Cryptographic schemes based on the discrete logarithm problem
Diplomová práce (OBHÁJENO)
Vedoucí práce: Holub, Štěpán
Datum publikování: 2008
Datum obhajoby: 10. 09. 2008
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: V práci se snažíme podat ucelený přehled o problematice diskrétního logaritmu, zejména nových variant vyskytujících se v literatuře od roku 2001, založených na práci s eliptickými křivkami a Weilovým nebo Tateovým párováním. ...
In the paper we try to give a view of the discrete logarithm problem, especially of related problems that appear in literature since 2001. These problems are based on a computation of Weil and Tate pairing on eliptic curves. ...
In the paper we try to give a view of the discrete logarithm problem, especially of related problems that appear in literature since 2001. These problems are based on a computation of Weil and Tate pairing on eliptic curves. ...
Nové návrhy hašovacích funkcí
New proposals for hash functions
Diplomová práce (OBHÁJENO)
Vedoucí práce: Tůma, Jiří
Datum publikování: 2008
Datum obhajoby: 10. 09. 2008
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: Hašovací funkce jsou důležitým kryptografickým primitivem. V kryptografii se využívají k prokázání původu zprávy, k detekci změn ve zprávě a v některých autentizačních protokolech. Tato práce uvádí přehled některých nových ...
Hash functions are an important cryptographic primitive. They are used as message authentication codes, manipulation detection codes and in many cryptograhic protocols. This thesis gives an explanation of the recent generic ...
Hash functions are an important cryptographic primitive. They are used as message authentication codes, manipulation detection codes and in many cryptograhic protocols. This thesis gives an explanation of the recent generic ...
Řešení soustav diferenčních rovnic pro sčítání a booleovské operace
Solving systems of differential equations for addition and Boolean operations
Diplomová práce (OBHÁJENO)
Vedoucí práce: Tůma, Jiří
Datum publikování: 2008
Datum obhajoby: 10. 09. 2008
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt nenalezen
Testování perfektních mocnin
Testing perfect powers
Diplomová práce (OBHÁJENO)
Vedoucí práce: Stanovský, David
Datum publikování: 2008
Datum obhajoby: 26. 05. 2008
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: A positive integer n is a perfect power if there exist integers x and k, both at least 2, such that n = x^k. Perfect power testing is important as preprocessing for number factorization and prime number testing, because ...
Perfektní mocnina je takové přirozené číslo, které lze zapsat jako netriviální mocninu jiného přirozeného čísla. Přirozené číslo n tedy nazveme perfektní mocninou, pokud existují přirozená čísla x a k, obě větší než 2, ...
Perfektní mocnina je takové přirozené číslo, které lze zapsat jako netriviální mocninu jiného přirozeného čísla. Přirozené číslo n tedy nazveme perfektní mocninou, pokud existují přirozená čísla x a k, obě větší než 2, ...
Kryptografie založená na kvadratických tělesech
Qudratic field based cryptography
Diplomová práce (OBHÁJENO)
Vedoucí práce: Stanovský, David
Datum publikování: 2008
Datum obhajoby: 21. 05. 2008
Fakulta / součást: Matematicko-fyzikální fakulta / Faculty of Mathematics and Physics
Abstrakt: Imaginary quadratic fields were first suggested as a setting for public-key cryptography by Buchmann and Williams already in 1988 and more cryptographic schemes followed. Although the resulting protocols are currently not ...
Imaginární kvadratická tělesa byla navržena pro použití v asymetrické kryptografii Buchmannem a Williamsem již v roce 1988 a od té doby vznikly i další kryptografické protokoly. I když tyto protokoly nejsou tak efektivní ...
Imaginární kvadratická tělesa byla navržena pro použití v asymetrické kryptografii Buchmannem a Williamsem již v roce 1988 a od té doby vznikly i další kryptografické protokoly. I když tyto protokoly nejsou tak efektivní ...