Národní úložiště šedé literatury Nalezeno 7 záznamů.  Hledání trvalo 0.00 vteřin. 
Implementace samoopravných kódů pro 100 Gb/s Ethernet
Velecký, Jan ; Kučera, Jan (oponent) ; Kekely, Lukáš (vedoucí práce)
Práce se zabývá návrhem ucelené RS-FEC vrstvy pro 100Gb/s Ethernet dle standardu IEEE 802.3-2015 včetně kódovacího a dekódovacího obvodu Reed-Solomonova kódu. Text objasňuje matematický aparát konečných těles, lineárních blokových kódů, cyklických kódů a zejména samotných Reed-Solomonových kódů pro použití v návrhu. Návrh vysílací části RS-FEC vrstvy byl přizpůsoben pro implementaci v síťových kartách COMBO využívajících FPGA čipy Xilinx Virtex-7 a realizován ve VHDL. Kódovací obvod byl v několika krocích zoptimalizován - co se týče požadavků na zdroje FPGA a délky trvání syntézy VHDL kódu. Snížení nároků na zdroje se docílilo zejména využitím vlastností cyklických kódů umožňující zřetězení. Doba syntézy pak vytvořením logiky kódovacího obvodu na úrovni hradel ve vlastní režii. Výsledná implementace byla testována v simulaci a je dostatečně zoptimalizována, aby mohla být použita při implementaci Ethernetu na FPGA čipu. Jak návrh, tak implementaci je možné modifikovat pro 400Gb/s Ethernet - v době návrhu ještě oficiálně neexistujícího.
Obecné m - znakové kódy
Holešovský, Jan ; Hrdina, Jaroslav (oponent) ; Skula, Ladislav (vedoucí práce)
Tato bakalářská práce se zabývá výsledky teorie samoopravných kódů, tj. kódů, které slouží výhradně k detekci a opravě chyb vznikajících při komunikaci pomocí těchto kódů. Cílem práce je především podání této teorie v maximální obecnosti a následné zaměření na některé významné kódy. Pomocí lineární algebry nad konečným tělesem zavedeme samoopravný kód jako množinu se strukturou, jejíž vlastností využijeme pro značné zjednodušení detekce a opravování chyb. Poznatky získané v předchozích kapitolách pro obecné kódy jsou v závěru práce aplikovány na známé binární kódy nad dvouprvkovým konečným tělesem (tzv. Hammingovy kódy a Golayův kód). S jejich pomocí jsou ukázány vlastnosti těchto kódů, díky nimž tyto patří mezi nejvýznamnější binární kódy.
Rings of endomorphisms of elliptic curves and Mestre's theorem
Szásziová, Lenka ; Hrdina, Jaroslav (oponent) ; Kureš, Miroslav (vedoucí práce)
The elliptic curves are a powerful tool at present. First, they helped to solve many mathematical problems, but they also found their place in numerous applications, such as Elliptic Curve Cryptography (ECC). This public key encryption has a great future, because it solve the drawbacks of the famous RSA method. One of main the problems of the Elliptic Curve Cryptography is the determination of the elliptic curve’s order, i.e. calculating the number of elliptic curve’s points over the prime field. In this thesis we will deal with this fundamental problem. For determining of elliptic curve’s order there exist several algorithms. For smaller prime numbers (i.e. the characteristics of the prime field) we have the algorithm, which uses direct calculation, called the Naive algorithm. A great assist in this issue is the Hasse’s Theorem, which states that the elliptic curve’s order has a bound - Hasse’s interval. Shank’s algorithm and its improvement Mestre’s algorithm are successfully used for larger prime numbers. Both algorithms have two parts called the Baby Step and the Giant Step. Shank’s algorithm is in some cases unusable, and this problem is solved by Mestre’s algorithm with the twist of elliptic curve. Thanks to Mestre’s Theorem, it was proved that the order of the elliptic curves over the prime field can be computed for each prime number greater than 457. The proof, which consists primarily in the isomorphism of elliptic curve’s endomorphism’s ring and the imaginary quadratic order, is mentioned at the end of this work.
Implementace samoopravných kódů pro 100 Gb/s Ethernet
Velecký, Jan ; Kučera, Jan (oponent) ; Kekely, Lukáš (vedoucí práce)
Práce se zabývá návrhem ucelené RS-FEC vrstvy pro 100Gb/s Ethernet dle standardu IEEE 802.3-2015 včetně kódovacího a dekódovacího obvodu Reed-Solomonova kódu. Text objasňuje matematický aparát konečných těles, lineárních blokových kódů, cyklických kódů a zejména samotných Reed-Solomonových kódů pro použití v návrhu. Návrh vysílací části RS-FEC vrstvy byl přizpůsoben pro implementaci v síťových kartách COMBO využívajících FPGA čipy Xilinx Virtex-7 a realizován ve VHDL. Kódovací obvod byl v několika krocích zoptimalizován - co se týče požadavků na zdroje FPGA a délky trvání syntézy VHDL kódu. Snížení nároků na zdroje se docílilo zejména využitím vlastností cyklických kódů umožňující zřetězení. Doba syntézy pak vytvořením logiky kódovacího obvodu na úrovni hradel ve vlastní režii. Výsledná implementace byla testována v simulaci a je dostatečně zoptimalizována, aby mohla být použita při implementaci Ethernetu na FPGA čipu. Jak návrh, tak implementaci je možné modifikovat pro 400Gb/s Ethernet - v době návrhu ještě oficiálně neexistujícího.
Kvazimonoidové kódy
Snítilá, Jitka ; Žemlička, Jan (vedoucí práce) ; Šťovíček, Jan (oponent)
Práce se zaměřuje na problém velikosti klíčů McElieceova kryptosystému a na jeho řešení pomocí kvazimonoidových kódů, zejména kvazimonoidových Goppa kódů. Zavádí potřebnou teorii Goppa kódů a Cauchyho monoidických matic. To jest zavádí algebraické struktury, které jsou potřebné pro matematický popis kvazimonoidových kódů. Dále vymezuje vhodné Abelovy grupy pro tuto třídu kódů. Práce také představuje efektivní algoritmy pro konstrukci Cauchyho monoidických posloupností a kvazimonoidových Goppa kódů. Na závěr práce ilustruje zmenšení klíčů McElieceova kryptosystému za použití této třídy algebraických kódů. Powered by TCPDF (www.tcpdf.org)
Obecné m - znakové kódy
Holešovský, Jan ; Hrdina, Jaroslav (oponent) ; Skula, Ladislav (vedoucí práce)
Tato bakalářská práce se zabývá výsledky teorie samoopravných kódů, tj. kódů, které slouží výhradně k detekci a opravě chyb vznikajících při komunikaci pomocí těchto kódů. Cílem práce je především podání této teorie v maximální obecnosti a následné zaměření na některé významné kódy. Pomocí lineární algebry nad konečným tělesem zavedeme samoopravný kód jako množinu se strukturou, jejíž vlastností využijeme pro značné zjednodušení detekce a opravování chyb. Poznatky získané v předchozích kapitolách pro obecné kódy jsou v závěru práce aplikovány na známé binární kódy nad dvouprvkovým konečným tělesem (tzv. Hammingovy kódy a Golayův kód). S jejich pomocí jsou ukázány vlastnosti těchto kódů, díky nimž tyto patří mezi nejvýznamnější binární kódy.
Rings of endomorphisms of elliptic curves and Mestre's theorem
Szásziová, Lenka ; Hrdina, Jaroslav (oponent) ; Kureš, Miroslav (vedoucí práce)
The elliptic curves are a powerful tool at present. First, they helped to solve many mathematical problems, but they also found their place in numerous applications, such as Elliptic Curve Cryptography (ECC). This public key encryption has a great future, because it solve the drawbacks of the famous RSA method. One of main the problems of the Elliptic Curve Cryptography is the determination of the elliptic curve’s order, i.e. calculating the number of elliptic curve’s points over the prime field. In this thesis we will deal with this fundamental problem. For determining of elliptic curve’s order there exist several algorithms. For smaller prime numbers (i.e. the characteristics of the prime field) we have the algorithm, which uses direct calculation, called the Naive algorithm. A great assist in this issue is the Hasse’s Theorem, which states that the elliptic curve’s order has a bound - Hasse’s interval. Shank’s algorithm and its improvement Mestre’s algorithm are successfully used for larger prime numbers. Both algorithms have two parts called the Baby Step and the Giant Step. Shank’s algorithm is in some cases unusable, and this problem is solved by Mestre’s algorithm with the twist of elliptic curve. Thanks to Mestre’s Theorem, it was proved that the order of the elliptic curves over the prime field can be computed for each prime number greater than 457. The proof, which consists primarily in the isomorphism of elliptic curve’s endomorphism’s ring and the imaginary quadratic order, is mentioned at the end of this work.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.