Szerző szerinti böngészés "Hannusch, Carolin"
Megjelenítve 1 - 20 (Összesen 29)
Találat egy oldalon
Rendezési lehetőségek
Tétel Szabadon hozzáférhető A Cryptographic System Based on a New Class of Binary Error-Correcting Codes(2019) Dömösi, Pál; Hannusch, Carolin; Horváth, GézaTétel Korlátozottan hozzáférhető Abel-féle önduális csoportkódok minimális súlyáról(2010-11-29) Hannusch, Carolin; Lakatos, Piroska; Természettudományi és Technológiai KarTétel Korlátozottan hozzáférhető Az AES és az RSA kriptográfiai rendszerek ismertetése és összehasonlításaMátyás, Gyula; Hannusch, Carolin; DE--Informatikai KarA szakdolgozat témája a kriptográfia evolúciója az ókortól egészen napjainkig, valamint ezen tudományág mérföldköveinek bemutatása meghatározott szempontok szerint. A modern kriptográfia két jelentős algoritmusának (AES és RSA) bemutatása és összehasonlítása áll fókuszban, általános, matematikai és programozói szemszögből. Az előzményeik és az algoritmusok konkrét és részletes szemléltetése, valamint összehasonlítása után egyértelmű, hogy miért az említett két módszerben csúcsosodik ki a kriptográfia tudománya, továbbá teljesen eltérő működésük és megoldásaik ellenére, hogyan lesznek szerves részei az informatikának, legyen szó üzenetek küldéséről vagy nagy mennyiségű adat mozgatásáról A-ból B-be. Habár a tudományág széles körű az algoritmusok számát és fajtáját illetően, kutatásom során arra a következtetésre jutottam, hogy jelen tudás szerint, a megfelelően megválasztott kulcsok révén, valamint kvantum számítógépek és világmegváltó feltörő algoritmusok hiányában az AES és az RSA még hosszú ideig a kriptográfia vezető algoritmusai lesznek.Tétel Korlátozottan hozzáférhető Az AES és az RSA titkosítási rendszerek ismertetése és összehasonlításaNagy, Nándor; Hannusch, Carolin; DE--Informatikai KarDolgozatom témája a kriptográfia bemutatása és fejlődése. Két általam választott rendszer az AES és RSA rendszerek részletes bemutatása. Ezek mellett az első szabványosított rendszer a DES bemutatása. Az AES és RSA rendszerek összehasonlítása több szempont szerint is felhasználói és programozói szemmel. A végén saját implementáció mindkét algoritmusra. Zárásként pedig konklúzió adott rendszerek összehasonlítása alpaján.Tétel Korlátozottan hozzáférhető Az AES és az RSA titkosítási rendszerek ismertetése, összehasonlításaLajtos, Krisztián; Hannusch, Carolin; DE--Informatikai KarAz informatika térnyerése és egyre dinamikusabb fejlődése, valamint a kommunikációs forradalom társadalomformáló hatása miatt a titkosítás immár mindennapi életünk részét képezi. Éppen ezért a különböző titkosítási módszerek megismerése, megértése és az új rendszerek kifejlesztésére irányuló törekvések nyomon követése időszerűbbé vált, mint valaha. Ennek jegyében szakdolgozatom témájának kiválasztásakor a legfőbb szempontom az aktualitás volt. Dolgozatom egy rövid bevezetőt követően a rejtjelezéshez kapcsolódó alapfogalmak és tudományok ismertetésével kezdődik. Ezt követően a titkosítás módjairól ad áttekintést a különböző elveken működő klasszikus rendszerek kifejtésén keresztül. Az elméleti háttér és a korábbi eljárások tárgyalását az AES és az RSA titkosítási rendszerek részletes bemutatása követi. Legvégül egy összehasonlításra kerül sor annak érdekében, hogy minél átfogóbb képet kapjunk a rendszerek kriptográfia világában betöltött szerepét illetően.Tétel Korlátozottan hozzáférhető Az AES és RSA titkosításKiss, Gábor; Hannusch, Carolin; DE--Informatikai KarDolgozatom először is meghatározza, hogy mit is jelent a titkosítás, milyen fajtái vannak, és milyen tudományág foglalkozik vele. Ezek után bemutattam pár múltbéli titkosítás. Aztán következnek az AES és RSA titkosítások működéseinek leírása. Végén egy nagyon egyszerű összehasonlítás található, illetve pár mondatos említés a titkosítás jövőjéről.Tétel Korlátozottan hozzáférhető Construction of self-dual binary [2^(2k),2^(2k-1),2^k] -codes(2016) Hannusch, Carolin; Lakatos, PiroskaTétel Korlátozottan hozzáférhető Cryptographic Algorithms and Their Algoritmic SolutionsGirgin, Ecem; Hannusch, Carolin; DE--Informatikai KarIn today's world, most of the actions are made through the internet. For example, in communication online, hundreds, thousands of messages are sent every day. How do we keep messages secure and not read from a third party? In basic answer, with the help of cryptography. Cryptographic algorithms are sets of methods or rules that are used to encrypt and decrypt messages in a cryptographic system. Cryptography keeps the data securely therefore it has a vital role in our lives. The report consists of brief information about cryptography history and the functioning structure of symmetric, asymmetric algorithms, and hash functions. The symmetric algorithms DES, 3DES, AES, and the asymmetric algorithms Diffie-Hellman, RSA, ECC, and hash functions, are analyzed regarding their features.Tétel Korlátozottan hozzáférhető Csoportkódok(2011-04-20T13:28:38Z) Hannusch, Carolin; Lakatos, Piroska; DE--TEK--Természettudományi és Technológiai Kar--Matematikai IntézetEz a dolgozat Hannusch Carolin, végzős Matematikus MSc hallgató diplomamunkája. A dolgozat a csoportkódok konstrukcióját és fontosságát mutatja be néhány érdekes példa segítségével.Tétel Korlátozottan hozzáférhető DES és RSA titkosítási rendszer ismertetése és összehasonlításaErős, Péter Csaba; Hannusch, Carolin; DE--Informatikai KarA dolgozat témája két titkosítási rendszer, az RSA és a DES. Egy bevezetéssel kezdtem a kriptográfia történetéről és a titkosítási rendszerek fejlődéséről. Itt bemutattam az emberiség történetének legismertebb és legnagyobb jelentéssel bíró titkosítási rendszereit. Ezek után a szükséges matematikai és kriptográfia képleteket, fogalmakat és összefüggéseket mutattam be, amelyek elengedhetetlenek voltak ahhoz, hogy betudjam mutatni a két rendszert. Szót ejtettem a biztonsági veszélyekről és azok komolyságáról és a védelmi opciókról, ezen támadások ellen. Majd ezek tisztázása után jött a két algoritmus a DES és az RSA. A leírást a történetükről, a működésükről és egyéb jelentős tulajdonságaikról kezdtem. Szót ejtettem az érdekességekről és megvizsgáltam az algoritmusok egy két részét mélyebben. Végezetül pedig, összehasonlítottam a két rendszert bizonyos szempontok alapján. Megvizsgáltam a tulajdonsági és gyakorlati különbségeket és hasonlóságokat.Tétel Szabadon hozzáférhető Human-centered digital sustainability: handling enumerated lists in digital texts(2024) Csernoch, Mária; Nagy, Tímea Katalin; Nagy, Keve; Csernoch, Júlia; Hannusch, CarolinTétel Korlátozottan hozzáférhető Kriptográfiai problémák matematikai és felhasználói oldalrólTúri, Andrea Kincső; Hannusch, Carolin; DE--Informatikai KarA mai világban, amikor ennyire elterjedtek az informatikai eszközök, valamint annyira a minden napjaink szerves részévé váltak az okostelefonok, hogy már akár egy bevásárlást, üzenetváltás a világ két különböző része között vagy egy külföldi tranzakciót is másodpercek alatt tudunk elvégezni a kanapénk kényelméből, így egyre nagyobb szükségünk van az információink megvédésére. Manapság alap elvárás, hogy a levelezésünket ne tudja harmadik fél elolvasni a beleegyezésünk nélkül, vagy hogy egy online vásárlás, online utalás során a banki adataink ne kerüljenek illetéktelenek kezébe. Pár tíz évvel ezelőtt nagyon jól tudták az emberek, hogy a telefonbeszélgetés közben, a vonalban, nem csak két ember van, így vált mondássá az a mondat, amit a mai napig használunk, hogy „Ez nem telefon téma!”. Azokban az időkben is voltak lehallgatások, de a mai világban sokkal könnyebb és egy hozzá nem értő személy számára észrevétlenebb a személyes adatok, információk eltulajdonítása. Az idő előrehaladtával rohamosan nő az igény, hogy az általunk használt informatikai eszközöket, minél biztonságosabbá tegyünk. A világ két jelentős mobiloperációsrendszer készítője (Apple- iPhone, Google-Android) is próbálja kielégíteni az egyre nagyobb felhasználói igényeket. Az Apple 2016-ban úgy döntött, hogy kiszáll a kémkedésből, a kormányok nagy bánatára. Rengeteg erőforrást nem sajnálva próbálja minél biztonságosabbá tenni a termékeit. Alapbeállításként titkosít minden eszközön tárolt adatot, valamint két iPhone között történt SMS-t is. [1] Gondoljunk csak bele, hogy bár az első ujjlenyomatolvasóval rendelkező mobiltelefon már 2004-ben megjelent (Pantech GI100), a széleskörben történő elterjedésére (Touch ID) viszont 2013-ig várnunk kellett (Apple iPhone 5S). [2] Ez egy új információbiztonsági korszak kezdetét jelentette az átlagember eszközének védelmében. Ezután még forradalmibb és biztonságosabb megoldás következett: arcfelismerő rendszer. Manapság az okostelefonunkat már úgynevezett „face ID” segítségével védjük, és a lehetőségek tárháza majdnem végtelen. Következő lépcsőfok az íriszfelismerő technológia. Egy szó, mint száz, az informatikusok próbálnak lépést tartani a technológia gyors fejlődésével, a felhasználói igények kielégítésével, de vajon mi a jövő? Szteganográfia, kvantum-számítógép, kvantum-kriptográfia?Tétel Korlátozottan hozzáférhető Latin négyzet felbontása alnégyzetekreKiss, Kristóf; Hannusch, Carolin; DE--Informatikai KarLétezik-e latin négyzet a négyzeten, azaz létezik-e olyan latin négyzet, mely particionálható latin al-négyzetekre, melyek közül mindegyik különböző méretű? A problémát, mely a 22-edik British Combitnatorial Conference konferencián hangzott el, 22.4-es problémaként van feltüntetve: szerzője Graham Farr. A probléma leírása a nem összefüggő alnégyzetek koncepcióját használja, és nem tekintjük megoldásnak, ha az alnégyzetek metszik egymást. A dolgozat célja nem a kérdés közvetlen megválaszolása. A kitűzött cél az, hogy ezen dolgozat végén megállapítok egy méretet amelynél biztosan nincs kisebb, a leírt tulajdonságoknak megfelelő latin négyzet. A kérdés megválaszolásához, hogy létezik-e a leírt tulajdonságoknak megfelelő latin négyzet, azt a módszert választottam, hogy megpróbálok előállítani egyet. A problémát részproblémákra bontottam, ezekkel bizonyítom, hogy ilyen tulajdonságú adott méretű latin négyzet nem állítható elő. A részproblémák megoldására algoritmusokat fogalmaztam meg, és Java-ban implementáltam őket.Tétel Szabadon hozzáférhető Lehre der Trigonometrie anhand realistischer Aufgaben im Online-Unterricht(2022-09-13) Ficzere, Kornélia; Figula, Ágota; Hannusch, Carolin; Kása, EmeseThe aim of our study was to explore the effects of the active use of realistic exercises in the field of trigonometry. We taught a group of 14 pupils, who were in grade 11. The most of them told us they did not plan mathematics-related studies in the future. We included realistic exercises into our teaching plan, which covered the fields of scalar product, as well as the sine and cosine theorems. Our teaching experiment was done within the framework of online teaching. Effects on the motivation, performance and results of the students were taken into consideration. We also attempted to examine the effects of online teaching on motivation and whether the use of realistic exercises is worthwhile in an online classroom environment. Performance of the students showed a tendency of improvement when they were dealing with the material through realistic exercises even despite the teaching happened online. Subject Classification: 97C70, 97D40, 97G60Tétel Szabadon hozzáférhető Lehre der Trigonometrie anhand realistischer Aufgaben im Online-Unterricht(2022) Ficzere, Kornélia; Figula, Ágota; Hannusch, Carolin; Kása, EmeseTétel Korlátozottan hozzáférhető Logical programming in prologYalamanchili, Ankita Srinivas; Hannusch, Carolin; DE--Informatikai KarThe purpose of this graduate thesis, Programming in Prolog, is to gain knowledge of the Prolog Language and how to create programs using it. The thesis is divided into eight chapters, each of which addresses a distinct topic. The history of Prolog, along with its benefits and drawbacks, are discussed in Chapter 1 of the Prolog language introduction. Prolog programming is covered in Chapter 2, which also lists the language's three main principles. A few problems are described in Chapter 3 along with potential solutions in Prolog. In Chapter 4, which is about the zebra puzzle, there is a description of the puzzle as well as a solved version of it, called Animal Kingdom, which contains some hints for solving the puzzle. Prolog language applications are discussed in Chapter 5. The Prolog language's variations are covered in Chapter 6. Chapter 7: Additional thoughts about Prolog, together with the Chapter 8 Bibliography. At the end conclusion.Tétel Korlátozottan hozzáférhető McEliecce illetve ElGamal titkosítási rendszer összehasonlításaFülöp, Dániel,Csaba; Hannusch, Carolin; DE--Informatikai KarMi is az a kriptográfia? A kriptográfia szó ógörög eredetű kifejezés, amely a "kryptos" azaz "rejtett" illetve "grápho" azaz "írok" szavakból jött létre. Legegyszerűubben úgy mondhatjuk, hogy titkosírás. A titkosírás a régi korokban is megjelenik, több feljegyzést is találhatunk amelyek arra mutatnak, hogy alkalmaztak valamilyen formában titkosítást. Az első ilyen titkosítás a Caesar-féle titkosírás amelyet szoktak ABC eltolásnak is nevezni, mivel a titkosítás lényege azon alapszik, hogy az abc betűit eltoljuk, visszafejteni pedig úgy tudjuk, hogy ha megvan az eltolás nagysága. Kicsit ugorva az időben, 1837-ben Samuel Morse bemutatta az általa létrehozott távírót, amely a Morse-féle ABC-t használta amit még a 20. század végéig is használtak. A világháborúknak köszönhetően az üzenetek titkosítása nagyobb szerepet töltött be mint a korábbi időkben. Fontos megemlíteni az 1918-ban létrehozott forgótárcsás, elektromechanikus berendezést, aminek az Enigma nevet adták. Úgy gondolták abban az időben, hogy ez teljes biztonságot nyújt az üzenet küldésére mivel feltörhetetlen. A 20. század második felébe, amikor is az informatika világa rohamosan elkezdett fejlődni mind az internet mind a számítógépek terén, ezekkel együtt a kriptográfia is fellendült. 1976-ban Ron Rivest, Adi Shamir és Len Adleman kifejlesztettek egy nyílt kulcsú titkosító rendszert amelyet RSA eljárásnak neveztek. Ezek után nem csak úgy tekintettek a kriptográfiára amit csak a hadviselésben válhat az emberek hasznára. 1991-ben Phil R. Zimmermann elérhetővé tette az általa kifejlesztett PGP nevű publikus kulcsú titkosítási rendszert amely a legelterjedtebb titkosítás lett az e-mailezés világában. Jól látjuk, hogy megjelenik az igény a hétköznapokban is a titkosításra, ha az internet világára tekintünk, vagy ha a banki világot nézzük illetve akár az egészségügyet is figyelembe vesszük, fontos az adataink titkosítása valamilyen formában és védjük, hogy ne kerüljenek illetéktelen kezekbe.Tétel Szabadon hozzáférhető Modification of Erroneous and Correct Digital Texts(2024) Csernoch, Mária; Hannusch, Carolin; Biró, PiroskaTétel Szabadon hozzáférhető Monomial codes in the radical of modular group algebras and their propertiesHannusch, Carolin; Lakatos, Piroska; Matematika- és számítástudományok doktori iskola; DE--Természettudományi és Technológiai Kar -- Matematikai Intézet - Algebra és Számelmélet TanszékLegyen p egy prímszám és F egy véges p karakterisztikájútest, i.e. F= GF(pm) valamilyen m egész számra. A p elemu˝ testet Fpvel jelöljük. Ha G véges Abel p-csoport, akkor az F[G] csoportalgebra moduláris, továbbá F[G] egy p karakterisztikájú kommutatív gyu˝ru˝. Egy ilyen csoportalgebra Jacobson-radikálja a csoportalgebra (egyetlen) maximális ideálja. A Jacobson radikált J(F[G])-vel vagy röviden J-vel jelöljük. Kutatásunk több klasszikus eredményen alapszik. Berman [B] mutatta meg 1967-ben, hogy a bináris Reed-Muller kódok (RMkódok)nevezetes ideálok(radikálhatványok)az F2[G] csoportalgebrában, aholGelemiAbel2-csoport. 1968-ban Kasami et al.[KLP1] bevezette az Általánosított Reed-Muller kódokat(GRM-kódok),amelyekre Charpin [C] hasonló kapcsolatot mutatott megFp felett. Jennings [J] dolgozta ki az F[G] csoportalgebra radikáljának struktúráját. Kés˝obb Landrock és Manz [LM] megmutatta a kapcsolatot Jennings eredménye és Berman és Charpin eredményei között. A legtöbb eredményünk esetében p = 2, de a dolgozatban általános p-re vonatkozó állításokat is bizonyítunk. Esetünkben a G csoport mindig véges Abel p-csoport. Ebben a dolgozatban olyan lineáris kódokat konstruálunk és vizsgálunk, melyek ideálok a megfelel˝o moduláris csoportalgebra radikáljában. Továbbá vizsgáljuk ezen kódok tulajdonságait. Let p be a prime number and F be a finite field of characteristic p, i.e. F = GF(pm) for some integer m. We will use the notation Fp for the field of p elements. If G is a finite abelian p-group, then F[G] is a modular group algebra and F[G] is a commutative ring of characteristic p. The Jacobson radical of such a group algebra is the unique maximal ideal. We will denote the Jacobson radical of F[G] by J(F[G]) or shortly by J. Our work is based on several classical results. In 1967, Berman [B] recognized that the binary Reed-Muller codes (RM-codes) are ideals in the group algebra F2[G], where G is an elementary abelian 2-group. Based on some properties of the Generalized Reed-Muller codes (GRM-codes) discovered by Kasami et al. [KLP1] in 1968, Charpin [C] proved that a similar fact holds overFp. Jennings [J] worked out the structure of the radical of a group algebra F[G]. The relation between Jennings result and the results of Berman and Charpin was shown by Landrock and Manz [LM]. Some results in this thesis are concerning the binary case, i.e. p = 2, but we will also introduce some results for arbitrary prime numbers p. Further, if not stated otherwise, G is a finite abelian p-group. In this dissertation we construct and characterize linear codes which are ideals in the radical of the corresponding modular group algebras.Tétel Szabadon hozzáférhető Neighborhoods of Binary Self-Dual Codes(2023) Hannusch, Carolin; Major, Sándor Roland