• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • Tagged with
  • 4
  • 4
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Contribuição a uma avaliação da potencialidade e aplicabilidade dos dígitos verificadores ou de controle

Filomeno Neto, Antonio January 1977 (has links)
Submitted by Cristiana Ramos Barboza Cuencas (cristiana.cuencas@fgv.br) on 2014-04-10T14:05:14Z No. of bitstreams: 1 1197900937.pdf: 11202299 bytes, checksum: 077f5d3dc154db24e2cd8aff9ec88b25 (MD5) / Approved for entry into archive by PAMELA BELTRAN TONSA (pamela.tonsa@fgv.br) on 2014-04-10T14:06:53Z (GMT) No. of bitstreams: 1 1197900937.pdf: 11202299 bytes, checksum: 077f5d3dc154db24e2cd8aff9ec88b25 (MD5) / Made available in DSpace on 2014-04-10T15:02:11Z (GMT). No. of bitstreams: 1 1197900937.pdf: 11202299 bytes, checksum: 077f5d3dc154db24e2cd8aff9ec88b25 (MD5) Previous issue date: 1977 / A área que enfocamos é a de processamento de dados. o que nos interessará neste trabalho é o controle na forma de uma redundância que acompanha o código. Abrange os CÓDIGOS DETETORES DE ERROS, sendo já bastante difundida na forma de DÍGITOS VERIFICADORES OU DE CONTROLE, para códigos numéricos decimais.
2

Hy-SAIL : uma nova abordagem para distribuição e armazenamento de informações em ambientes de computação em nuvem / Hy-SAIL : a novel approach for distributing and storing data in cloud computing enviroment

Amaral, Dino Macedo 26 November 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2014-05-07T15:31:29Z No. of bitstreams: 1 2013_DinoMacedoAmaral.pdf: 5703112 bytes, checksum: 80101cbb06e3774e8a18678c5d2b4ea1 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-05-26T14:58:01Z (GMT) No. of bitstreams: 1 2013_DinoMacedoAmaral.pdf: 5703112 bytes, checksum: 80101cbb06e3774e8a18678c5d2b4ea1 (MD5) / Made available in DSpace on 2014-05-26T14:58:01Z (GMT). No. of bitstreams: 1 2013_DinoMacedoAmaral.pdf: 5703112 bytes, checksum: 80101cbb06e3774e8a18678c5d2b4ea1 (MD5) / A preocupação com os dados armazenados em um ambiente de Computação em Nuvem tem sido amplamente discutido. Entre os desafios, há o problema de garantir a integridade e recuperabilidade dos dados armazenados remotamente. Com o objetivo de preencher esta lacuna, a comunidade de criptografia tem proposto alguns conceitos, entre eles: PDP (Prova de Possessão de Dados), PoW (Prova de Propriedade) e PoR (Prova de Recuperabilidade). Neste documento, fie proposto um novo esquema de PoR: Hy-SAIL (Hyper-Scalability, Availability and Integrity Layer). Nesta proposta, um PoR fie projetado e implementado usando Online Codes, um caso especial de Fountain Codes, . Para executar as verificações de integridade, propriedades em um Corpo de Galois, GF(2n), são usadas para construir um MAC com propriedade XOR homomórfica. Foi demonstrado que o Hy-SAIL é um sistema criptográfico seguro e escalável para fornecer disponibilidade dos dados armazenados remotamente, atendendo fias exigências no que tange fias complexidades de comunicação, armazenamento e processamento. Para tanto, apresenta-se um novo modelo adversarial que concentra as principais funcionalidades de um adversário realístico para ambientes de Computação em Nuvem, chamado de Modelo de Corrupção Limitada. É provado analiticamente que o Hy-SAIL possui segurança demonstrável nesse modelo adversarial, e que a probabilidade de ataque à este esquema é assintonticamente desprezível. São mostrados também os resultados experimentais coletados da implementação do Hy-SAIL, confirmando a prova analítica. _______________________________________________________________________________________ ABSTRACT / Cloud computing has gained increasing attention from the industry and research communities. Despite the crucial benefits provided by this new paradigm, some numerous challenges arise. The concern about data stored in the cloud computing environment has been widely discussed, in according to recents events shown in the international media. Among these challenges, there is the problem of ensuring the integrity and retrievability of users' data stored in the cloud. Many definitions has been proposed: PDP (Proof of Data Possession), PoR (Proof of Retrievability), PoW (Proof of Ownership). The difference among them reside in the guarantee to retrieve the data stored remotely. In this paper, we propose a novel cryptographic system: Hy-SAIL (Hyper-Scalability, Availability and Integrity Layer). In the proposed protocol, a new PoR scheme is built using an Online Codes, a special case of Fountain Codes, as building blocks which adds a higher degree of availability of stored data. To perform integrity checks, properties in Galois Field, GF(2n), is used to build a MAC with XOR homomorphic property. It is demonstrated that Hy-SAIL leads to an efficient and scalable cryptographic system that meets near-optimal bounds in the communication, storage and time complexities. Finally, the Bounded Corruption Model, a new adversarial model that aggregates the main functionalities of a realistic adversary in cloud computing environments is proposed. It is proved that Hy-SAIL has provable security in this new approach. It is also shown the results collected of an unoptimized implementation.
3

Códigos projetivos parametrizados / Projecive parameterized linear codes

Dias, Guilherme dos Santos Martins 23 February 2017 (has links)
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Este trabalho tem como objetivo estudar os parametros de um codigo projetivo gerado por um conjunto algebrico torico X que e parametrizado por uma quantidade nita de monomios em varias variaveis. Tambem podemos obter conjuntos algebricos toricos associados a matrizes de incidencia de grafos e cluters, e nestes casos obtemos resultados mais precisos, ja que os conjuntos algebricos toricos obtidos sao parametrizados por monomios com mesmo grau. Nos capitulos iniciais sao apresentados os conceitos basicos que servirao de ferramentas para atingir estes objetivos. / This work aims at studying the parameters of a projective code generated by an algebraic toric set X which is parameterized by a nite number of monomials in several variables. We also can obtain algebraic toric sets associated to graph or clutter incidence matrices and in these cases we obtain more precise results since the algebraic toric sets which are obtained are parameterized by monomials of the same degree. In the rst chapters we introduce basic concepts which will serve as tools to reach our aim. / Dissertação (Mestrado)
4

Códigos cíclicos : uma introdução aos códigos corretores de erros

Aragão, Canuto Ruan Santos 13 June 2017 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / A cyclic code is a speci c type of linear code. Its relevance consists in the fact that all its main information is intrinsic to the structure of the ideals in the quotient ring K[x]=(xn - 1) via an isomorphism. In this work, we characterize the cyclic codes in biunivocal correspondence with the ideals of this quotient ring. We will also present its generating matrix, the parity matrix and we will discuss its codi cation and decoding. / Um código cíclico é um tipo específico de código linear. Sua relevância consiste no fato de que todas suas principais informações são intrinsecas à estrutura dos ideais no anel quociente K[x]=(xn 1) via um isomorfismo. Neste trabalho, caracterizamos os códigos cíclicos em correspondência biunívoca com os ideais deste anel quociente. Apresentaremos também sua matriz geradora, a matriz de paridade e abordaremos sua codificação e decodificação.

Page generated in 0.1287 seconds