Repozitórium logó
  • English
  • Magyar
  • Bejelentkezés
    Kérjük bejelentkezéshez használja az egyetemi hálózati azonosítóját és jelszavát (eduID)!
Repozitórium logó
  • Kategóriák és gyűjtemények
  • Böngészés
  • English
  • Magyar
  • Bejelentkezés
    Kérjük bejelentkezéshez használja az egyetemi hálózati azonosítóját és jelszavát (eduID)!
  • Digitális könyvtár
  • Hallgatói dolgozatok
  • PhD dolgozatok
  • Publikációk
  1. Főoldal
  2. Böngészés szerző szerint

Szerző szerinti böngészés "Hannusch, Carolin"

Megjelenítve 1 - 20 (Összesen 39)
Találat egy oldalon
Rendezési lehetőségek
  • Nincs kép
    TételSzabadon hozzáférhető
    A Cryptographic System Based on a New Class of Binary Error-Correcting Codes
    (2019) Dömösi, Pál; Hannusch, Carolin; Horváth, Géza
  • Nincs kép
    TételKorlátozottan hozzáférhető
    A Prolog-Based Approach to Combinatorial Problem Solving: The 8-Queen Puzzle
    Memon, Muhammad Mashhood; Hannusch, Carolin; DE--Informatikai Kar
    The goal of this thesis is to solve the well-known 8-queens puzzle, which involves arranging eight queens on a chessboard so that none of them can attack one another. The thesis investigates different locations for the queens and looks for conflicts to identify workable arrangements using Prolog, a programming language that works well for logic-based problems. In addition to providing techniques for visualizing the solutions, it demonstrates how well Prolog handles constraint problems such as this one. The thesis also explores how this method can be used to solve related logic problems in the future, demonstrating Prolog's potential for innovative problem-solving.
  • Nincs kép
    TételSzabadon hozzáférhető
    A Scalable Symmetric Cryptographic Scheme Based on Latin Square, Permutations, and Reed-Muller Codes for Resilient Encryption
    (2025) Ahmad, Hussain; Hannusch, Carolin
  • Nincs kép
    TételKorlátozottan hozzáférhető
    A testbővítések Galois-elméletéről
    Hannusch, Carolin; Lakatos, Piroska; DE--Természettudományi és Technológiai Kar--Matematikai Intézet
    -
  • Nincs kép
    TételKorlátozottan hozzáférhető
    Abel-féle önduális csoportkódok minimális súlyáról
    (2010-11-29) Hannusch, Carolin; Lakatos, Piroska; Természettudományi és Technológiai Kar
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Az AES és az RSA kriptográfiai rendszerek ismertetése és összehasonlítása
    Mátyás, Gyula; Hannusch, Carolin; DE--Informatikai Kar
    A szakdolgozat témája a kriptográfia evolúciója az ókortól egészen napjainkig, valamint ezen tudományág mérföldköveinek bemutatása meghatározott szempontok szerint. A modern kriptográfia két jelentős algoritmusának (AES és RSA) bemutatása és összehasonlítása áll fókuszban, általános, matematikai és programozói szemszögből. Az előzményeik és az algoritmusok konkrét és részletes szemléltetése, valamint összehasonlítása után egyértelmű, hogy miért az említett két módszerben csúcsosodik ki a kriptográfia tudománya, továbbá teljesen eltérő működésük és megoldásaik ellenére, hogyan lesznek szerves részei az informatikának, legyen szó üzenetek küldéséről vagy nagy mennyiségű adat mozgatásáról A-ból B-be. Habár a tudományág széles körű az algoritmusok számát és fajtáját illetően, kutatásom során arra a következtetésre jutottam, hogy jelen tudás szerint, a megfelelően megválasztott kulcsok révén, valamint kvantum számítógépek és világmegváltó feltörő algoritmusok hiányában az AES és az RSA még hosszú ideig a kriptográfia vezető algoritmusai lesznek.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Az AES és az RSA titkosítási rendszerek ismertetése és összehasonlítása
    Nagy, Nándor; Hannusch, Carolin; DE--Informatikai Kar
    Dolgozatom témája a kriptográfia bemutatása és fejlődése. Két általam választott rendszer az AES és RSA rendszerek részletes bemutatása. Ezek mellett az első szabványosított rendszer a DES bemutatása. Az AES és RSA rendszerek összehasonlítása több szempont szerint is felhasználói és programozói szemmel. A végén saját implementáció mindkét algoritmusra. Zárásként pedig konklúzió adott rendszerek összehasonlítása alpaján.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Az AES és az RSA titkosítási rendszerek ismertetése, összehasonlítása
    Lajtos, Krisztián; Hannusch, Carolin; DE--Informatikai Kar
    Az informatika térnyerése és egyre dinamikusabb fejlődése, valamint a kommunikációs forradalom társadalomformáló hatása miatt a titkosítás immár mindennapi életünk részét képezi. Éppen ezért a különböző titkosítási módszerek megismerése, megértése és az új rendszerek kifejlesztésére irányuló törekvések nyomon követése időszerűbbé vált, mint valaha. Ennek jegyében szakdolgozatom témájának kiválasztásakor a legfőbb szempontom az aktualitás volt. Dolgozatom egy rövid bevezetőt követően a rejtjelezéshez kapcsolódó alapfogalmak és tudományok ismertetésével kezdődik. Ezt követően a titkosítás módjairól ad áttekintést a különböző elveken működő klasszikus rendszerek kifejtésén keresztül. Az elméleti háttér és a korábbi eljárások tárgyalását az AES és az RSA titkosítási rendszerek részletes bemutatása követi. Legvégül egy összehasonlításra kerül sor annak érdekében, hogy minél átfogóbb képet kapjunk a rendszerek kriptográfia világában betöltött szerepét illetően.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Az AES és RSA titkosítás
    Kiss, Gábor; Hannusch, Carolin; DE--Informatikai Kar
    Dolgozatom először is meghatározza, hogy mit is jelent a titkosítás, milyen fajtái vannak, és milyen tudományág foglalkozik vele. Ezek után bemutattam pár múltbéli titkosítás. Aztán következnek az AES és RSA titkosítások működéseinek leírása. Végén egy nagyon egyszerű összehasonlítás található, illetve pár mondatos említés a titkosítás jövőjéről.
  • Nincs kép
    TételKorlátozottan hozzáférhető
    Construction of self-dual binary [2^(2k),2^(2k-1),2^k] -codes
    (2016) Hannusch, Carolin; Lakatos, Piroska
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Cryptographic Algorithms and Their Algoritmic Solutions
    Girgin, Ecem; Hannusch, Carolin; DE--Informatikai Kar
    In today's world, most of the actions are made through the internet. For example, in communication online, hundreds, thousands of messages are sent every day. How do we keep messages secure and not read from a third party? In basic answer, with the help of cryptography. Cryptographic algorithms are sets of methods or rules that are used to encrypt and decrypt messages in a cryptographic system. Cryptography keeps the data securely therefore it has a vital role in our lives. The report consists of brief information about cryptography history and the functioning structure of symmetric, asymmetric algorithms, and hash functions. The symmetric algorithms DES, 3DES, AES, and the asymmetric algorithms Diffie-Hellman, RSA, ECC, and hash functions, are analyzed regarding their features.
  • Nincs kép
    TételKorlátozottan hozzáférhető
    Csoportkódok
    (2011-04-20T13:28:38Z) Hannusch, Carolin; Lakatos, Piroska; DE--TEK--Természettudományi és Technológiai Kar--Matematikai Intézet
    Ez a dolgozat Hannusch Carolin, végzős Matematikus MSc hallgató diplomamunkája. A dolgozat a csoportkódok konstrukcióját és fontosságát mutatja be néhány érdekes példa segítségével.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    DES és RSA titkosítási rendszer ismertetése és összehasonlítása
    Erős, Péter Csaba; Hannusch, Carolin; DE--Informatikai Kar
    A dolgozat témája két titkosítási rendszer, az RSA és a DES. Egy bevezetéssel kezdtem a kriptográfia történetéről és a titkosítási rendszerek fejlődéséről. Itt bemutattam az emberiség történetének legismertebb és legnagyobb jelentéssel bíró titkosítási rendszereit. Ezek után a szükséges matematikai és kriptográfia képleteket, fogalmakat és összefüggéseket mutattam be, amelyek elengedhetetlenek voltak ahhoz, hogy betudjam mutatni a két rendszert. Szót ejtettem a biztonsági veszélyekről és azok komolyságáról és a védelmi opciókról, ezen támadások ellen. Majd ezek tisztázása után jött a két algoritmus a DES és az RSA. A leírást a történetükről, a működésükről és egyéb jelentős tulajdonságaikról kezdtem. Szót ejtettem az érdekességekről és megvizsgáltam az algoritmusok egy két részét mélyebben. Végezetül pedig, összehasonlítottam a két rendszert bizonyos szempontok alapján. Megvizsgáltam a tulajdonsági és gyakorlati különbségeket és hasonlóságokat.
  • Nincs kép
    TételKorlátozottan hozzáférhető
    Efficient Prime Number Generation Techniques for Cryptographic Applications
    Muogilim, Onyinyechukwu Joy; Hannusch, Carolin; DE--Informatikai Kar
    This thesis examines the role of prime numbers in cryptography and information security through prime number generation methods and the cryptographic algorithms that utilise them. It presents a detailed evaluation of various prime number generation methods, such as prime sieves and primality tests, as well as cryptographic protocols such as the RSA, AES, and DES. It also analyses the performance of these algorithms in terms of speed and computational efficiency when used in securing today's technology, as well as the emerging quantum technology. Furthermore, it also goes over their practical applications in securing digital communication and data protection. The aim of this study is to investigate how these cryptographic protocols influence the efficiency of information and network security and how that will change with the rise in quantum computing.
  • Nincs kép
    TételSzabadon hozzáférhető
    Human-centered digital sustainability: handling enumerated lists in digital texts
    (2024) Csernoch, Mária; Nagy, Tímea Katalin; Nagy, Keve; Csernoch, Júlia; Hannusch, Carolin
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Kriptográfiai problémák matematikai és felhasználói oldalról
    Túri, Andrea Kincső; Hannusch, Carolin; DE--Informatikai Kar
    A mai világban, amikor ennyire elterjedtek az informatikai eszközök, valamint annyira a minden napjaink szerves részévé váltak az okostelefonok, hogy már akár egy bevásárlást, üzenetváltás a világ két különböző része között vagy egy külföldi tranzakciót is másodpercek alatt tudunk elvégezni a kanapénk kényelméből, így egyre nagyobb szükségünk van az információink megvédésére. Manapság alap elvárás, hogy a levelezésünket ne tudja harmadik fél elolvasni a beleegyezésünk nélkül, vagy hogy egy online vásárlás, online utalás során a banki adataink ne kerüljenek illetéktelenek kezébe. Pár tíz évvel ezelőtt nagyon jól tudták az emberek, hogy a telefonbeszélgetés közben, a vonalban, nem csak két ember van, így vált mondássá az a mondat, amit a mai napig használunk, hogy „Ez nem telefon téma!”. Azokban az időkben is voltak lehallgatások, de a mai világban sokkal könnyebb és egy hozzá nem értő személy számára észrevétlenebb a személyes adatok, információk eltulajdonítása. Az idő előrehaladtával rohamosan nő az igény, hogy az általunk használt informatikai eszközöket, minél biztonságosabbá tegyünk. A világ két jelentős mobiloperációsrendszer készítője (Apple- iPhone, Google-Android) is próbálja kielégíteni az egyre nagyobb felhasználói igényeket. Az Apple 2016-ban úgy döntött, hogy kiszáll a kémkedésből, a kormányok nagy bánatára. Rengeteg erőforrást nem sajnálva próbálja minél biztonságosabbá tenni a termékeit. Alapbeállításként titkosít minden eszközön tárolt adatot, valamint két iPhone között történt SMS-t is. [1] Gondoljunk csak bele, hogy bár az első ujjlenyomatolvasóval rendelkező mobiltelefon már 2004-ben megjelent (Pantech GI100), a széleskörben történő elterjedésére (Touch ID) viszont 2013-ig várnunk kellett (Apple iPhone 5S). [2] Ez egy új információbiztonsági korszak kezdetét jelentette az átlagember eszközének védelmében. Ezután még forradalmibb és biztonságosabb megoldás következett: arcfelismerő rendszer. Manapság az okostelefonunkat már úgynevezett „face ID” segítségével védjük, és a lehetőségek tárháza majdnem végtelen. Következő lépcsőfok az íriszfelismerő technológia. Egy szó, mint száz, az informatikusok próbálnak lépést tartani a technológia gyors fejlődésével, a felhasználói igények kielégítésével, de vajon mi a jövő? Szteganográfia, kvantum-számítógép, kvantum-kriptográfia?
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Latin négyzet felbontása alnégyzetekre
    Kiss, Kristóf; Hannusch, Carolin; DE--Informatikai Kar
    Létezik-e latin négyzet a négyzeten, azaz létezik-e olyan latin négyzet, mely particionálható latin al-négyzetekre, melyek közül mindegyik különböző méretű? A problémát, mely a 22-edik British Combitnatorial Conference konferencián hangzott el, 22.4-es problémaként van feltüntetve: szerzője Graham Farr. A probléma leírása a nem összefüggő alnégyzetek koncepcióját használja, és nem tekintjük megoldásnak, ha az alnégyzetek metszik egymást. A dolgozat célja nem a kérdés közvetlen megválaszolása. A kitűzött cél az, hogy ezen dolgozat végén megállapítok egy méretet amelynél biztosan nincs kisebb, a leírt tulajdonságoknak megfelelő latin négyzet. A kérdés megválaszolásához, hogy létezik-e a leírt tulajdonságoknak megfelelő latin négyzet, azt a módszert választottam, hogy megpróbálok előállítani egyet. A problémát részproblémákra bontottam, ezekkel bizonyítom, hogy ilyen tulajdonságú adott méretű latin négyzet nem állítható elő. A részproblémák megoldására algoritmusokat fogalmaztam meg, és Java-ban implementáltam őket.
  • Nincs kép
    TételSzabadon hozzáférhető
    Lehre der Trigonometrie anhand realistischer Aufgaben im Online-Unterricht
    (2022-09-13) Ficzere, Kornélia; Figula, Ágota; Hannusch, Carolin; Kása, Emese
    The aim of our study was to explore the effects of the active use of realistic exercises in the field of trigonometry. We taught a group of 14 pupils, who were in grade 11. The most of them told us they did not plan mathematics-related studies in the future. We included realistic exercises into our teaching plan, which covered the fields of scalar product, as well as the sine and cosine theorems. Our teaching experiment was done within the framework of online teaching. Effects on the motivation, performance and results of the students were taken into consideration. We also attempted to examine the effects of online teaching on motivation and whether the use of realistic exercises is worthwhile in an online classroom environment. Performance of the students showed a tendency of improvement when they were dealing with the material through realistic exercises even despite the teaching happened online. Subject Classification: 97C70, 97D40, 97G60
  • Nincs kép
    TételSzabadon hozzáférhető
    Lehre der Trigonometrie anhand realistischer Aufgaben im Online-Unterricht
    (2022) Ficzere, Kornélia; Figula, Ágota; Hannusch, Carolin; Kása, Emese
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Logical programming in prolog
    Yalamanchili, Ankita Srinivas; Hannusch, Carolin; DE--Informatikai Kar
    The purpose of this graduate thesis, Programming in Prolog, is to gain knowledge of the Prolog Language and how to create programs using it. The thesis is divided into eight chapters, each of which addresses a distinct topic. The history of Prolog, along with its benefits and drawbacks, are discussed in Chapter 1 of the Prolog language introduction. Prolog programming is covered in Chapter 2, which also lists the language's three main principles. A few problems are described in Chapter 3 along with potential solutions in Prolog. In Chapter 4, which is about the zebra puzzle, there is a description of the puzzle as well as a solved version of it, called Animal Kingdom, which contains some hints for solving the puzzle. Prolog language applications are discussed in Chapter 5. The Prolog language's variations are covered in Chapter 6. Chapter 7: Additional thoughts about Prolog, together with the Chapter 8 Bibliography. At the end conclusion.
  • «
  • 1 (current)
  • 2
  • »
  • DSpace software copyright © 2002-2026
  • LYRASIS
  • DEENK
  • Süti beállítások
  • Adatvédelmi irányelvek
  • Felhasználói szerződés
  • Kapcsolat
  • Súgó