• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 96
  • 10
  • 9
  • 9
  • 9
  • 9
  • 4
  • 3
  • 1
  • 1
  • 1
  • Tagged with
  • 110
  • 71
  • 69
  • 36
  • 26
  • 25
  • 23
  • 19
  • 19
  • 18
  • 15
  • 14
  • 14
  • 14
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Formas Modulares e o Problema dos Números Congruentes

REIS, A. S. 29 October 2015 (has links)
Made available in DSpace on 2018-08-01T22:30:15Z (GMT). No. of bitstreams: 1 tese_9340_Dissertação 15-12-2015.pdf: 1459636 bytes, checksum: c14de6f7f9fd1d2bfc66ea8cae8c2d43 (MD5) Previous issue date: 2015-10-29 / A teoria das curvas elípticas constitue um dos temas mais versáteis em matemática, com abrangência desde a teoria dos códigos corretores de erros, passando pela geometria diferencial de superfícies mínimas, até a teoria dos números. Por exemplo, ela foi um dos importantes ingredientes usados na de- monstração do teorema de Fermat, por Andrew Wiles em 1994. No presente projeto de dissertação, as curvas elípticas serão abordadas de duas formas. Na primeira, elas serão introduzidas a partir da ação do grupo linear no semiplano superior do plano complexo. Isto permitir ́a considerar os chamados grupos modulares, com a finalidade de introduzir as chamadas formas modulares e também as curvas modulares. Em particular, por meio do invariante modular, descreve-se o espaço de moduli das curvas elípticas definidas sobre o corpo dos números complexos. Na segunda, as curvas elípticas serão abordadas por meio da função P de Weierstrass, associada a um reticulado do plano complexo. Neste caso, a partir das duas funções P e P, obtêm-se o corpo das funções meromorfas duplamente periódicas. Daí surge uma motivação natural para definição de curvas. Elípticas sobre um corpo qualquer. Como aplicação dos resultados desenvolvidos, consideraremos o problema dos números congruentes, isto é, os números inteiros que são dados como áreas de triângulos retângulos, tendo nacionais como medidas dos seus lados. Tal problema está relacionado com a estrutura de grupo de certas curvas elípticas, e a sua solução, em geral, depende da chamada conjectura de Birch e Swinnerton-Dyer. Essa conjectura é um dosseis famosos problemas do milênio, estabelecidos pelo instituto Clay.
12

Comutadores em variedades de Mal'cev

Lazari, Henrique 17 July 2018 (has links)
Orientador : Irineu Bicudo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-17T00:33:52Z (GMT). No. of bitstreams: 1 Lazari_Henrique_M.pdf: 1029065 bytes, checksum: d119e2d96cce5bf5adfb5824c85733ce (MD5) Previous issue date: 1982 / Resumo: Não informado / Abstract: Not informed / Mestrado / Mestre em Matemática
13

Lattice-based predicate encryption = Encriptação com predicados baseada em reticulados / Encriptação com predicados baseada em reticulados

Magalhães, Karina Mochetti de, 1982- 27 August 2018 (has links)
Orientadores: Ricardo Dahab, Michel Abdalla / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-27T04:48:10Z (GMT). No. of bitstreams: 1 Magalhaes_KarinaMochettide_D.pdf: 1527439 bytes, checksum: bde8a4343d856fa31a8cd9e9f0b1d2b7 (MD5) Previous issue date: 2014 / Resumo: Em um sistema de criptografia funcional, uma autoridade de posse de uma chave mestra pode gerar uma chave secreta que permite o cálculo de uma função sobre a mensagem nos dados criptografados. Assim, é possível calcular tal função no texto cifrado usando somente a chave secreta. Exemplos importantes de criptografia funcional são Criptografia Baseada em Identidades, Criptografia Baseada em Atributos, Criptografia com Produto Escalar, Criptografia Difusa Baseada em Identidades, Criptografia de Vector Oculto, Criptografia Baseada em Certificados, Criptografia com Pesquisa de Palavra-Chave e Criptografia Baseada em Identidades com Curinga. Esquemas de criptografia com predicados são uma especialização de esquemas de criptografia funcionais, em que a função utilizada não fornece informações sobre a mensagem, mas determina se a decriptação deve ou não funcionar corretamente. Criptografia baseada em reticulados é uma importante alternativa para os principais sistemas criptográficos utilizados atualmente, uma vez que elas são supostamente seguras contra algoritmos quânticos. O Algoritmo de Shor é capaz de resolver o Problema da Fatoração Inteira e o Problema do Logaritmo Discreto em tempo polinomial em um computador quântico, quebrando os sistemas criptográficos mais usados e importantes atualmente, como o RSA, o Diffie-Hellman e a Criptografia de Curvas Elípticas. Neste trabalho nos concentramos em esquemas de criptografia com predicados baseados em reticulados. Nós estudamos e descrevemos os principais sistemas baseados em reticulados encontrados na literatura, estendendo-os a versões hierárquicas e mostrando como o uso de um reticulado com estrutura ideal afeta a prova de segurança. Para cada esquema, uma prova formal de segurança é detalhada, as análises de complexidade e do tamanho das variáveis são mostradas e a escolha dos parâmetros garantindo o funcionamento correto da decriptação é dada / Abstract: In a functional encryption system, an authority holding a master secret key can generate a key that enables the computation of some function on the encrypted data. Then, using the secret key the decryptor can compute the function from the ciphertext. Important examples of functional encryption are Identity-Based Encryption, Attribute-Based Encryption, Inner Product Encryption, Fuzzy Identity-Based Encryption, Hidden Vector Encryption, Certificate-Based Encryption, Public Key Encryption with Keyword Search and Identity-Based Encryption with Wildcards. Predicate encryption schemes are a specialization of functional encryption schemes, in which the function does not give information of the plaintext, but it determines whether the decryption should or should not work properly. Lattice-Based Cryptography is an important alternative to the main cryptographic systems used today, since they are conjectured to be secure against quantum algorithms. Shor's algorithm is capable of solving the Integer Factorization Problem and the Discrete Logarithm Problem in polynomial time on a quantum computer, breaking the most used and important cryptosystems such as RSA, Diffie-Hellman and Elliptic Curve Cryptography. In this work we focus on Lattice-Based Predicate Encryption. We study and describe the main lattice-based schemes found in the literature, extending them to hierarchical versions and showing how the use of ideal lattice affects their security proof. For each scheme, a formal proof of security is detailed, analyses of complexity and variable's size are shown and the parameter's choice ensuring that the decryption works correctly is given / Doutorado / Ciência da Computação / Doutora em Ciência da Computação
14

Reticulados ideais via corpos abelianos

Jorge, Grasiele Cristiane [UNESP] 22 February 2008 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:26:55Z (GMT). No. of bitstreams: 0 Previous issue date: 2008-02-22Bitstream added on 2014-06-13T20:08:02Z : No. of bitstreams: 1 jorge_gc_me_sjrp.pdf: 1092482 bytes, checksum: 1742732c98df30cfd53ed52747fc2b4e (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) / O objetivo deste trabalho é o estudo de reticulados ideais. Neste estudo enfatizamos o artigo Lattices and Number Fields de Eva Bayer-Fluckiger, que apresenta alguns reticulados ideais com as mesmas propriedades que os reticulados Ap¡1, p primo, D4, E6, E8, K12 e ¤24. / The aim of this work is the study of ideal lattices. In this study we stress a Eva Bayer-Fluckiger's article \Lattices and Number Fields with presents some ideal lattices with same properties that lattices Ap¡1, p prime number, D4, E6, E8, K12 e ¤24.
15

Uma semantica de reticulados para os plurais e os termos de massa

Wachowicz, Teresa Cristina, 1966- 18 September 2010 (has links)
Resumo: Os plurais e os termos de massa têm em comum a propriedade de terem referência cumulativa. Ou seja, dados dois ou mais conjuntos de crianças, a união entre esses conjuntos continua sendo um conjunto de crianças, ou um conjunto de objetos de mesma natureza. O mesmo vale para um termo de massa como "água": juntando-se porções de água, tem-se ainda uma porção de água. Na teoria de conjuntos, um reticulado contempla essa propriedade. A grosso modo, reticulados são conjuntos dotados de uma relação de ordem, por intermédio da qual se podem definir as operações de união, intersecção e complementação, fazendo sentido os conceitos de supremo e ínfimo. Em uma semântica de reticulados, os plurais podem ser definidos pelo supremo de um certo conjunto de átomos; e os termos de massa, pelo supremo de um certo conjunto de quantidades de matéria. Em LINK [1983], construiu-se uma lógica para a semântica dos plurais e dos termos de massa (LPM), fundamentada em reticulados. O objetivo deste trabalho é explicitar tal modelo teórico.
16

qSCMS: post-quantum security credential management system for vehicular communications. / qSCMS: sistema de gerenciamento de credenciais de segurança pós-quântico para comunicações veiculares.

Oliveira, Jefferson Evandi Ricardini Fernandes de 26 April 2019 (has links)
With the increasing demand for intelligent transportation systems (ITS), security and privacy requirements are paramount. This demand led to many proposals aimed at creating a Vehicular Public Key Infrastructure (VPKI) able to address such prerequisites. Among them, the Security Credential Management System (SCMS) is particularly promising, providing data authentication in a privacy-preserving manner and supporting the revocation of misbehaving vehicles. Namely, one of the main benefits of SCMS is its so-called butterfly key expansion process, which issues arbitrarily large batches of pseudonym certificates through a single request. Despite SCMS\'s appealing design, in this document, we show that its certificate issuing process can be improved. Namely, this protocol originally requires the vehicle to provide two separate public/private key pairs to registration authorities; we now propose an improved approach that unifies them into a single key pair. We also show that such performance gains come with no negative impact in terms of security, flexibility or scalability when compared to the original SCMS. Besides the improvement on the initial Elliptic Curve based protocol, we present a post-quantum version of the protocol using Ring Learning-with-errors (R-LWE) assumption. This new protocol has the same shape and features of the original one, but using R-LWE-based signature and encryption as underlying schemes and Lattices operation for the key issuing instead of Elliptic Curves. / Com o aumento da demanda por Sistemas de Transporte Inteligentes (ITS - intelligent transportation systems), requisitos de segurança de informação e privacidade são primordiais. Isso levou a muitas propostas visando a criação de uma infraestrutura de chave pública veicular (VPKI - Vehicular Public Key Infrastructure) capaz de atender esses requisitos. Entre estes, o Sistema de Gerenciamento de Credenciais de segurança (SCMS - Security Credential Management System) é particularmente promissor. Ele provê autenticação de dados de uma maneira a preservar a privacidade e também suporta revogação de veículos que apresentem comportamento inadequado. Especificamente, um dos principais benefícios do SCMS é o chamado processo de butterfly key expansion, que emite lotes arbitrariamente grandes de certificados para pseudônimos a partir de única requisição. Embora este protocolo originalmente exija que o veículo forneça dois pares de chaves públicas/privadas separadas para as autoridades de registro, aqui é proposta uma abordagem aprimorada que as unifica em um único par de chaves. Também é mostrado esse ganho de desempenho não causa nenhuma deterioração em termos de segurança, flexibilidade ou escalabilidade quando comparado ao SCMS original. Além das melhorias no protocolo original baseado em curvas elípticas, aqui é apresentada uma versão pós-quântica do protocolo usando a hipótese de segurança R-LWE (Ring Learning-with-errors). Este novo protocolo tem o mesmo formato e características do original, mas usa assinatura e cifração baseada em R-LWE como esquemas subjacentes e operações em reticulados para o processo de emissão de chaves em vez de curvas elípticas.
17

Reticulados bem arredondados e reticulados semi-estáveis no R² /

Dias, Maria Paula Almeida Cavalcante. January 2018 (has links)
Orientador: Carina Alves Severo / Banca: Marta Cilene Gadotti / Banca: João Eloir Strapasson / Resumo: O objetivo deste trabalho é apresentar algumas características relacionadas à teoria de reticulados. Restringimos ao estudo dos reticulados obtidos via corpos quadráticos no R². Estudamos, de maneira sucinta, alguns conceitos básicos de álgebra e álgebra linear. Abordamos alguns resultados sobre corpos quadráticos, resultados sobre reticulados e reticulados algébricos. Focamos em duas características relacionadas a reticulados: reticulados bem arredondados e reticulados semi-estáveis / Abstract: The aim of this work is to present the study of some characteristics relatedo to theory of lattices. We restrict to the study of lattices obtained via quadratic fields in R2. We present, in a succinct way, some basic concepts of algebra and linear algebra. We approach some results on quadratic fields, results on lattices and algebraic lattices. We focus in two characteristics related to lattices: well-rounded lattices and semi-stable lattices / Mestre
18

Um estudo sobre as raízes da unidade e suas aplicações em matemática / A study on the roots of unity and your applications in mathematics

Rezende, Josiane de Carvalho [UNESP] 03 February 2017 (has links)
Submitted by JOSIANE DE CARVALHO REZENDE null (josiane.carvalho.rezende@gmail.com) on 2017-02-20T22:45:59Z No. of bitstreams: 1 COMFICHACATALOGRAFICAdissertacaoJOSIANE2017.pdf: 1131643 bytes, checksum: 9fc3ec5860776cf6c5bd4a8267a39302 (MD5) / Approved for entry into archive by Juliano Benedito Ferreira (julianoferreira@reitoria.unesp.br) on 2017-02-23T17:45:13Z (GMT) No. of bitstreams: 1 rezende_jc_me_rcla.pdf: 1131643 bytes, checksum: 9fc3ec5860776cf6c5bd4a8267a39302 (MD5) / Made available in DSpace on 2017-02-23T17:45:13Z (GMT). No. of bitstreams: 1 rezende_jc_me_rcla.pdf: 1131643 bytes, checksum: 9fc3ec5860776cf6c5bd4a8267a39302 (MD5) Previous issue date: 2017-02-03 / A procura pela solução de alguns problemas relevantes, ou ainda, de equações, têm sido uma fonte de inspiração para ampliar os conjuntos numéricos. Quanto ao conjunto dos números complexos, um importante resultado é que todo polinômio de grau n (maior ou igual a 1) e com coeficientes complexos tem n raízes complexas. De modo geral, o presente trabalho tem o objetivo de contextualizar algumas aplicações das raízes da unidade na matemática. Apresentamos sua aplicação em um caso particular do Teorema de Dirichlet, na construção de reticulados, cuja utilidade está ligada a problemas de transmissão de sinal, e na história da resolução do Último Teorema de Fermat. / The search for the solution of some relevant problems, or even of equations, has been a source of inspiration to extend the numerical sets. As for the set of complex numbers, an important result is that every polynomial of degree n (bigger or equal 1) and with complex coefficients has n complex roots. In general, the present work aims to contextualize some applications of the roots of unit in mathematics. We present its application in a particular case of the Dirichlet Theorem, in the construction of lattices, whose utility is linked to signal transmission problems, and in the history of the resolution of the Fermat's Last Theorem.
19

Discretização do modelo de Yang-Mills 2-d com super-simetria N=2 /

Iwamoto, H., (Hiromi) January 1993 (has links)
Orientador: Abraham Hirsz Zimerman / Banca: Waldyr Alves Rodrigues Junior / Banca: Cesar Augusto Linhares / Banca: Juan Alberto Mignaco / Banca: Ruben Aldrovandi / Doutor
20

p-extensões galoisianas e aplicações / galoisianas p-extensions and applications

Nunes, José Valter Lopes January 2015 (has links)
NUNES, José Valter Lopes. p-extensões galoisianas e aplicações. 2015. 65 f. Tese (Doutorado em Matemática) - Centro de Ciências, Universidade Federal do Ceará, Fortaleza, 2015. / Submitted by Erivan Almeida (eneiro@bol.com.br) on 2015-08-07T19:56:16Z No. of bitstreams: 1 205_tese_jvlnunes.pdf: 754493 bytes, checksum: 96d5e3d15c80071cf4839ca21b62a861 (MD5) / Approved for entry into archive by Rocilda Sales(rocilda@ufc.br) on 2015-08-10T16:04:01Z (GMT) No. of bitstreams: 1 205_tese_jvlnunes.pdf: 754493 bytes, checksum: 96d5e3d15c80071cf4839ca21b62a861 (MD5) / Made available in DSpace on 2015-08-10T16:04:01Z (GMT). No. of bitstreams: 1 205_tese_jvlnunes.pdf: 754493 bytes, checksum: 96d5e3d15c80071cf4839ca21b62a861 (MD5) Previous issue date: 2015 / Let K/Q be an Abelian extension of ood degree ρ and conductor n, where ρ does not ramify in K/Q. The main contributions of this work are: 1) characterization of ideals of Ok whose factorization includes only prime ramified ideals K/Q; 2) calculation of the center density of the geometric representation of Z-modules in Ok characterized by a modular equation (for ρ = 3.5, and 7, the algorithm that is used to optimize the center density of those lattices is parametrized). Besides, the following results are also described: 1) Families of lattices associated to polynomials in Z[x] of degree two and three; 2) an alternative proof of the finiteness of the class group of a number field based solely on sphere packings. / Seja K/Q uma extensão abeliana de grau primo ímpar ρ e condutor n, onde ρ não se ramifica em K/Q. As principais contribuições deste trabalho são: 1) caracterização de ideais Ok em cuja fatoração constam apenas ideais primos ramificados K/Q; 2) cálculo da densidade de centro da representação geométrica de Z-módulos em Ok caracterizados por uma equação modular (para ρ = 3,5 e 7, parametriza-se o algoritmo que otimiza a densidade de centro destes reticulados). Além disso, os seguintes resultados são também descritos: 1) Famílias de reticulados associados a polinômios em Z[x] de grau dois e três; 2) uma prova alternativa da finitude do grupo das classes de um corpo números baseada somente em empacotamentos esféricos.

Page generated in 0.0729 seconds