• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 126
  • 80
  • 46
  • 17
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 4
  • 3
  • Tagged with
  • 341
  • 117
  • 67
  • 50
  • 35
  • 33
  • 30
  • 26
  • 26
  • 25
  • 25
  • 23
  • 23
  • 22
  • 20
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

Generic Galois extensions for groups or order p³ /

Blue, Meredith Patricia, January 2000 (has links)
Thesis (Ph. D.)--University of Texas at Austin, 2000. / Vita. Includes bibliographical references (leaves 112-116). Available also in a digital version from Dissertation Abstracts.
172

Trace forms and self-dual normal bases in Galois field extensions /

Kang, Dong Seung. January 1900 (has links)
Thesis (Ph. D.)--Oregon State University, 2003. / Typescript (photocopy). Includes bibliographical references (leaves 43-46). Also available on the World Wide Web.
173

Parallel multipliers for modular arithmetic

Sanu, Moboluwaji Olusegun 28 August 2008 (has links)
Not available / text
174

Moduli of Galois Representations

Wang Erickson, Carl William 25 September 2013 (has links)
The theme of this thesis is the study of moduli stacks of representations of an associative algebra, with an eye toward continuous representations of profinite groups such as Galois groups. The central object of study is the geometry of the map \(\bar{\psi}\) from the moduli stack of representations to the moduli scheme of pseudorepresentations. The first chapter culminates in showing that \(\bar{\psi}\) is very close to an adequate moduli space of Alper. In particular, \(\bar{\psi}\) is universally closed. The second chapter refines the results of the first chapter. In particular, certain projective subschemes of the fibers of \(\bar{\psi}\) are identified, generalizing a suggestion of Kisin. The third chapter applies the results of the first two chapters to moduli groupoids of continuous representations and pseudorepresentations of profinite algebras. In this context, the moduli formal scheme of pseudorepresentations is semi-local, with each component Spf \(B_\bar{D}\) being the moduli of deformations of a given finite field-valued pseudorepresentation \(\bar{D}\). Under a finiteness condition, it is shown that \(\bar{\psi}\) is not only formally finite type over Spf \(B_\bar{D}\), but arises as the completion of a finite type algebraic stack over Spec \(B_\bar{D}\). Finally, the fourth chapter extends Kisin's construction of loci of coefficient spaces for p-adic local Galois representations cut out by conditions from p-adic Hodge theory. The result is extended from the case that the coefficient ring is a complete Noetherian local ring to the more general case that the coefficient space is a Noetherian formal scheme. / Mathematics
175

Υλοποίηση κρυπτο-επεξεργαστικής πλατφόρμας για πιστοποίηση μηνυμάτων στο πρότυπο Galois/Counter Mode (GCM)

Σακελλαρίου, Παναγιώτης 19 October 2009 (has links)
Η παρούσα διπλωματική προτείνει μια hardware υλοποίηση του μηχανισμού πιστοποίησης μηνυμάτων βασισμένη στο πρότυπο Galois/Counter Mode (GCM) . O αλγόριθμος κρυπτογράφησης Galois/Counter Mode (GCM) εκδόθηκε από τον οργανισμό National Institute of Standards and Technology (NIST) τον Νοέμβριο του 2007. Σε συνεργασία με τον μηχανισμός κρυπτογράφησης μηνυμάτων, υλοποιείται το πρότυπο GCM για online λειτουργία. Στο Κεφάλαιο 1, αρχικά γίνεται μια σύντομη ιστορική αναδρομή στον τομέα της κρυπτογραφίας. Στην συνέχεια παρουσιάζονται οι λόγοι που οδήγησαν στην δημιουργία αυτού του αλγορίθμου. Ακολουθεί μια σύντομη εισαγωγή στον GCM και στους τρόπους με τους οποίος αυτός δουλεύει. Στο τέλος του κεφαλαίου αναφέρονται οι πρακτικές εφαρμογές που έχει η χρήση του GCM. Στο Κεφάλαιο 2, αρχικά αναφέρονται οι συμβολισμοί που χρησιμοποιούνται στην διπλωματική καθώς και οι βασικές έννοιες που χρησιμοποιούνται. Στην συνέχεια, αναλύεται το μαθηματικό υπόβαθρο που είναι απαραίτητο για την κατανόηση των εσωτερικών μηχανισμών του GCM. Η ανάλυση που γίνεται σε αυτή την ενότητα αποτελεί και την βασική αρχή στην οποία στηρίχτηκε η δημιουργία του αλγορίθμου. Ακολουθεί η ανάλυση των μαθηματικών συνιστωσών του GCM. Η ενότητα αυτή κατατάσσεται τόσο σε μαθηματική ανάλυση όσο και σε hardware προσέγγιση των επιμέρους συνιστωσών . Ιδιαίτερο ενδιαφέρον παρουσιάζει η τελευταία υποενότητα του κεφαλαίου που παρουσιάζει τον τρόπο με τον οποίο από τον σειριακό πολλαπλασιαστή στο GF(2128) οδηγούμαστε στον παράλληλο πολλαπλασιαστή. Στο Κεφάλαιο 3, αρχικά παρουσιάζεται ο Advanced Encryption Standard (AES) και πιο συγκεκριμένα η forward function αυτού με υποστηριζόμενο κλειδί 128 bit. Στην συνέχεια του κεφαλαίου, παρουσιάζονται τα πλεονεκτήματα για την υλοποίηση με χρήση FPGAs, επίσης γίνεται μια σύντομη περιγραφή των βασικών διαφορών που παρουσιάζονται στις δύο οικογένειες FPGAs που χρησιμοποιήθηκαν. Στο Κεφάλαιο 4 , πραγματοποιείται η ανάλυση του αλγορίθμου GCM βασισμένη στο recommendation του NIST. Παρουσιάζονται όλοι οι επιμέρους αλγόριθμοι που χρησιμοποιούνται καθώς και ο τρόπος με τον οποίον αυτοί αλληλεπιδρούν και συνεργάζονται για την δημιουργία του GCM αλγορίθμου. Στο τέλος του κεφαλαίου, αναφέρονται οι απαιτήσεις για key και IV που πρέπει να ικανοποιούνται για να θεωρείται ο αλγόριθμος κρυπτογραφικά ισχυρός. Στο Κεφάλαιο 5, αρχικά γίνεται μια top down ανάλυση του GCM. Η ανάλυση αυτή χρησιμοποιείται στην δεύτερη ενότητα όπου προτείνεται και αναλύεται η αρχιτεκτονική που χρησιμοποιήθηκε για την hardware υλοποίηση. Στην συνέχεια, αναλύονται τα βασικά δομικά στοιχεία του GCM. Στην τελευταία ενότητα αναφέρεται η δομή που χρησιμοποιήθηκε με σκοπό την υλοποίηση για high speed απαιτήσεις. Στο Κεφάλαιο 6, αρχικά γίνεται εισαγωγή στον μηχανισμό πιστοποίησης μηνυμάτων έτσι όπως αυτό υλοποιήθηκε. Στην συνέχεια , παραθέτονται τα αποτέλεσμα που προέκυψαν από την εξομοίωση του VHDL κώδικα. Ακολουθούν τα αποτελέσματα της σύνθεσης και σύγκριση μεταξύ διαφορετικών τρόπων υλοποίησης. Στο τέλος του κεφαλαίου γίνεται σύγκριση μεταξύ των δύο τεχνολογιών που χρησιμοποιήθηκαν για την σύνθεση. Στο κεφάλαιο 7, αρχικά γίνεται εισαγωγή στον τρόπο με τον οποίο ο μηχανισμός πιστοποίησης και κρυπτογράφησης μηνυμάτων συνεργάζονται. Στην δεύτερη ενότητα παραθέτεται ο τρόπος λειτουργίας του GCM μηχανισμού που υλοποιήθηκε. Ακολουθούν τα αποτελέσματα της εξομοίωσης. Στην τελευταία ενότητα παραθέτονται τα αποτέλεσμα σύνθεσης σε δύο διαφορετικές τεχνολογίες. Στο Παράρτημα Α παρουσιάζεται ο τρόπος χρήσης του Xilinx ISE που χρησιμοποιήθηκε για την σύνθεση του VHDL κώδικα για την τεχνολογία Virtex 5. Τέλος στο Παράρτημα Β παρουσιάζονται κάποια βασικά κομμάτια του κώδικα C. / The Galois/Counter Mode of Operation (GCM), recently standardized by NIST, simultaneously authenticates and encrypts data at speeds not previously possible for both software and hardware implementations. In GCM, data integrity is achieved by chaining Galois field multiplication operations while a symmetric key block cipher such as the Advanced Encryption Standard (AES), is used to meet goals of confidentiality.
176

Groups of principal homogeneous spaces for some Hopf orders arising from formal groups

Sommaro, Silvia January 2001 (has links)
No description available.
177

The lifted root number conjecture for small sets of places and an application to CM-extensions /

Nickel, Andreas. January 2008 (has links)
Zugl.: Augsburg, University, Diss., 2008.
178

Principal subgroups of the nonarithmetic Hecke triangle groups and Galois orbits of algebraic curves /

Smith, Katherine M. January 2000 (has links)
Thesis (Ph. D.)--Oregon State University, 2001. / Typescript (photocopy). Includes bibliographical references (leaves 33-35). Also available on the World Wide Web.
179

Über die Pythagoraszahl von Funktionenkörpern

Schmaus, Robert. January 2001 (has links)
Konstanz, Univ., Diplomarb., 2001.
180

Iwasawa theory of p-adic Lie extensions

Venjakob, Otmar. January 2001 (has links)
Heidelberg, Univ., Diss., 2001.

Page generated in 0.0304 seconds