National Repository of Grey Literature 1,635 records found  1 - 10nextend  jump to record: Search took 0.01 seconds. 
Mapping of packet processing from P4 Language to FPGA Technology
Kekely, Michal ; Fišer, Petr (referee) ; Zilberman, Noa (referee) ; Kořenek, Jan (advisor)
Táto dizertačná práca sa zaoberá návrhom nových hardvérových architektúr na klasifikáciu paketov. Hlavným cieľom je navrhnúť všeobecné a flexibilné hardvérové prístupy, ktoré sú schopné klasifikovať pakety na vysokorýchlostných počítačových sieťach. Prístupy musia byť konfigurovateľné pomocou popisu v jazyku P4 a musia byť škálovateľné na siete s rýchlosťou 100 Gb/s a viac. Práca začína analýzou aktuálneho stavu poznania v oblasti klasifikácie paketov. Na základe tejto analýzy sú navrhnuté nové architektúry pre klasifikáciu paketov. Pri návrhu sa dbá na škálovateľnosť, flexibilitu a pamäťovú efektivitu. Cieľom je dosiahnuť vysokú priepustnosť a zároveň udržať programovateľnosť pomocou P4 a schopnosť vykonať všeobecnú klasifikáciu paketov. Navrhnuté prístupy sú optimalizované a rozšírené, aby boli čo najefektívnejšie. Prvá architektúra využíva algoritmus DCFL rozšírený o paralelnú pamäť typu TCAM, duplikáciu pamätí a analýzu množiny pravidiel. Cieľom je dosiahnutie všeobecnej klasifikácie paketov, ktorá má nízke pamäťové nároky a ponúka možnosť škálovať priepustnosť za cenu zvýšených zdrojov. Druhý navrhnutý prístup je špecializovanejší. Optimalizuje klasifikáciu paketov založenú na úplnej zhode. Toto je dosiahnuté využitím distribuovaných pamätí na čipe FPGA na zrýchlenie algoritmu kukučieho hešovania. Hlavným cieľom je dosiahnuť veľmi vysokú priepustnosť efektívne. Architektúry sú ďalej rozšírené navrhnutím mechanizmu vyrovnávacej pamäte, ktorá dovoľuje efektívne použiť externé pamäťové bloky. Nakoniec sú tieto architektúry vyhodnotené na skutočných sieťových dátach a sú ukázané dosiahnuté výsledky.
Evolutionary Synthesis of Complex Digital Circuits
Kocnová, Jitka ; Fišer, Petr (referee) ; Trefzer,, Martin (referee) ; Vašíček, Zdeněk (advisor)
Tato dizertační práce prezentuje výzkum v oblasti evoluční optimalizace komplexních kombinačních obvodů. Práce začíná studiem existujících konvenčních i nekonvenčních přístupů k optimalizaci kombinačních obvodů. Byly analyzovány vlastnosti a problémy spjaté s nejčastěji používanými interními reprezentacemi v současných syntézních nástrojích. Dále byly představeny Booleovské sítě a možnosti jejich škálování. Pozornost byla také věnovaná evoluční syntéze logických obvodů, s důrazem na CGP (Kartézské Genetické Programovaní). Byl navržen nový přístup k evoluční optimalizaci kombinačních obvodu. Extrahováním částí obvodu o vhodném poctu hradel a jejich následnou optimalizaci pomoci CGP bylo dosazeno vetší redukce poctu hradel v obvodech, než tomu bylo při optimalizaci celých obvodu pomoci CGP. K extrakci částí obvodu byly navrženy tři metody. První je založena na algoritmu vytvářejícím tzv. řezy. Tato metoda byla schopna optimalizovat každý testovací kombinační obvod a ve většině případu překonala výsledky dosažené optimalizaci celých obvodu pomoci CGP. Druha extrakční metoda je inspirovaná windowing algoritmem, díky čemuž je možné do vyberu zahrnout i hradla nacházející se ve směru výstupu kořenového hradla vyberu, a nejen hradla ve směru jeho vstupu. Tato metoda výrazně vylepšila výsledky dosažené pomoci metody založené na tvorbě řezu. Metoda taktéž umožňuje, narozdíl od metody první, extrahovat část obvodu z jakéhokoli jeho místa, aniž by došlo k vyberu příliš malého poctu hradel nevhodného k následné optimalizaci. Třetí metoda je založena na principu vyhledávaní rekonvergentnich cest v obvodech. Přítomnost rekonvergentni cesty ve vybrané části obvodu zvyšuje pravděpodobnost přítomnosti redundantních hradel a tím i vyšší efektivitu navrhovaného optimalizačního procesu. Byla také navržena a implementována evoluční optimalizační metoda zohledňující zpozdění obvodu. Touto metodou je možné extrahovat a optimalizovat část obvodu, aniž by celkové zpozděni obvodu přesáhlo požadovanou mez. Pomoci principu lokální evoluční optimalizace bylo dosaženo lepších výsledků než při evoluční optimalizaci celých obvodů, čímž byla potvrzena hypotéza. Je vsak důležité vhodné zvolit umístěni kořenového hradla vyberu, vzhledem k jeho pozici v obvode. Taktéž je třeba vhodné zvolit nastaveni parametru evoluce, extrakce i optimalizační metody jako celku (např. počet hradel v extrahovaných částech obvodu, počet CGP generaci a počet částí obvodu, které projdou optimalizaci).
Řízení výkonnosti procesů v podnicích DZP
Marcineková, Katarína
The optimization of the internal processes results in an increase of a total production effectiveness and enterprise competitiveness. Currently in the Slovak republic the share of GDP of furniture industry is constantly increasing. On the other hand it represent really low value of the total Slovak GDP. In addition because of the natural resources and a forest cover in the Slovakia it is necessary to pay attention to the optimization of the woodworking industry and its sectors. The dissertation thesis deals with the issue of the utilization of the numerical optimization methods focusing on the furniture manufacturing. It is possible to resolve the nonlinear problems and meet the conflicting objectives by using them. It is necessary to focus on the key and critical sub-processes in order to maximize productivity and quality and cost reduction through the identification of the input parameters and output target variables. The key process affects the total production performance of the enterprise transformation process at the most. It could be identified by a calculating the products share of the sales or the product contribution margins respectively. A critical sub-process represent space for the improvement. It is possible to determine it through calculating a waste of every sub process while the technologic procedure is respected. Therefore if the failure is recovered in the first phase of the transformation process it is more weighted. The critical sub-process was identified based on the questionnaire research results and analysis in the monitored enterprise. It was a milling process. An optimal values of the input parameters considering output target values were determined by using Artificial Neural Networks. Two types of the tool materials (poly-crystalic diamond and sintered carbide) were used in the experimental part of work. Finally the comprehensive model of the furniture manufacturing sub-processes was created. It follows that the basic approach for the optimization of the furniture manufacturing industry was built. In addition modulus of information system for furniture manufacturing eneterprises in woodworking industry was designed.
Lattice-based Threshold Signature Optimization for RAM Constrained Devices
Shapoval, Vladyslav ; Ricci, Sara
The DS2 scheme is a lattice-based (n, n)-threshold signature based on the standardized Dilithium signature. However, deploying DS2, as well as Dilithium, on microcontrollers is a challenge due to the memory limitations of these devices. While the decryption phase can be implemented relatively straightforwardly, the key generation and signing phases require the generation and manipulation of large matrices and vectors, which can quickly exhaust the available memory on the microcontroller. In this paper, we propose an optimization of the DS2 key generation and signing algorithms tailored for microcontrollers. Our approach focuses on minimizing memory consumption by generating large elements, such as the commitment key ck and the random commitment parameter r, on the fly from random and non-random seeds. This approach significantly reduces the overall size of the signature from 143 KB to less than 5 KB, depending on the number of signers involved. We also split the algorithms into two distinct components: a security-critical part and a non-security-critical part. The security-critical part contains operations that require secret knowledge and must be run on the microcontroller itself. Conversely, the non-critical part contains operations that do not require secret knowledge and can be performed on a connected, more powerful central host.
Mapping and analyzing of signal coverage of 4G/5G mobile networks
Baránek, Michal ; Polák, Ladislav ; Kufa, Jan
This paper addresses the enhanced measurement of signal coverage, capacity, and reliability in mobile networks, particularly with the growing prevalence of 4G and 5G technologies. Given the escalating importance of these networks in everyday activities, there arises a demand for open-source solutions to evaluate and enhance their performance effectively. The objective of this research is to analyze gathered data to pinpoint areas necessitating network enhancements and to develop opensource software and hardware solutions for extracting essential performance metrics (KPIs) from 4G/5G networks. The proposed system offers an interface for assessing network performance and signal coverage, enabling cost-efficient measurements across diverse environments.
Application of Optimization Algorithms to Support Penetration Testing
Žáček, Dominik ; Lazarov, Willi
This paper presents a novel approach to support the pre-engagement phase of penetration testing, where testing tasks are assigned to penetration testers based on their knowledge and experience to ensure the most appropriate selection. To apply and verify our approach, we developed an automated tool that uses optimization algorithms for the task assignment process. Experimental testing shows that the application of algorithms based on optimization problems in the first phase of penetration testing could be a way to increase its effectiveness.
Automatic production line efficiency evaluation and optimization
Štěrba, Zdeněk ; Kaczmarczyk, Václav
The article deals with the analysis of the production line in terms of overall efficiency. The aim is to define the areas that play a role in overall efficiency and then devise appropriate solutions to improve them. Emphasis is placed on the analytical method Basic MOST designed for work norming, according to which the normalized time of operators is determined. The next part of the paper is devoted to the analysis in order to find the weak points of the line that could be optimized in order to increase efficiency or financial savings. The production line and its analysis is also processed as a discrete event system in Siemens Plant Simulation software, focusing on the data flow and variability of the whole system.
Synthesis of amides of 3,4-benzotropolone-carboxylic acid
Panýrková, Gabriela ; Machara, Aleš (advisor) ; Rýček, Lukáš (referee)
Tropolone and benzotropolone are both naturally occurring motifes with broad spectrum of bioactivities and interesting properities that are connected to these structures. This bachelor thesis explores preparation of 3,4,6-trihydroxy-5H-benzo[7]annulen-5-one, so called purpurogallin and it's possible preparation by enzyme catalyzed reactions and further synthetic use of these products. The study is mainly focused on synthesis of 3,4-benzotropolon- carboxylic acid, specially it's amides. First part deals with choosing the optimal reaction conditions for formation of these amides. In the next part palladium catalyzed carboxylations were performed on prepared bromoderivate of dehydroxypurpurogallin. Key words tropolones, benzotropolones, dehydroxypurpurogallin-4-carboxylic acid, amides, optimization, enzymatic catalysis, carboxylation
Optimalizace systému Suricata zredukovaním mezivláknových závislostí
Kríž, Adam ; Setinský, Jiří (referee) ; Šišmiš, Lukáš (advisor)
In the age of the internet, connection to the global network is possible from almost any type of device. Just to name a few: a fridge, a front door, a smart watches and more. With the growing number of devices that require an internet connection, the security and protection of the user's privacy comes to the foreground. One of the solutions that can be ensured network protection is Suricata, which is used to detect network threats and events. It can deploy as a monitoring system or it can be an active prevention system. Aim of this work will be optimizing the Suricata system in IDS mode (Intrusion Detection System ). As a result of the work, certain data structures will be changed, which will reduce cross-thread dependencies. The result will be an expected increase in performance in the form of savings processor time and increasing the volume of processed packets at the same time. Achieved results will be described in detail and evaluated at the end of the bachelor's thesis.

National Repository of Grey Literature : 1,635 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.