153 research outputs found

    PROBLEM SOLVING SUPPORT BY THE MULTI-LAYER HYPERMEDIA MODEL

    Get PDF
    Hypermedia is a suitable tool to describe knowledge and to support the problem solving process. Hypermedia nodes contain information elements and links represent relations between them. The users of present electronic materials, however, cannot modify the contents of the materials and include their individual knowledge. A new hypertext model, called Multi-Layer Hypermedia Model (MLHM) was developed to support the manipulation of the presented knowledge. With applying this model, electronic materials can be created that express writer´s as well as user´s knowledge and support the problem solving process. When using HTML as the basic layer of the model, the hypermedia system can expand the usability of HTML based materials

    TESTING THE OPERATION OF HIGH Tc SUPERCONDUCTING FAULT CURRENT LIMITER IN A REAL SYSTEM

    Get PDF
    This paper presents the effects of an inductive type high-temperature superconducting fault current limiter (HTS FCL) on a three-phase system have been investigated both theoretically and experimentally in the case of a shunt and a subsequent series fault. Calculations have been performed for different cases including those when currents in the faultless phases would increase. This may lead to an incorrect operation of the automatic protection elements even in the faultless phases. The calculations based on the method of symmetrical components. To investigate the real physical processes, a measuring instrument was constructed to measure the transients due to the fast acting HTS FCL

    On the Security of Data Markets and Private Function Evaluation

    Get PDF
    The income of companies working on data markets steadily grows year by year. Private function evaluation (PFE) is a valuable tool in solving corresponding security problems. The task of Controlled Private Function Evaluation and its relaxed version was introduced in [Horvath et.al., 2019]. In this article, we propose and examine several different approaches for such tasks with computational and information theoretical security against static corruption adversary. The latter level of security implies quantum-security. We also build known techniques and constructions into our solution where they fit into our tasks. The main cryptographic primitive, naturally related to the task is 1-out-of-n oblivious transfer. We use Secure Multiparty Computation techniques and in one of the constructions functional encryption primitive. The analysis of the computational complexity of the constructions shows that the considered tasks can efficiently be implemented, however it depends on the range of parameter values (e.g. size of database, size of the set of permitted function), the execution environment (e.g. concurrency) and of course on the level of security

    Növekedésoptimális portfólió elmélet

    Get PDF
    A dolgozat alapproblémája a végtelen idő horizonton való optimális befektetési politika vizsgálata. A kérdésen számos neves közgazdász dolgozott, még Merton és Samuelson figyelmét is felkeltették a kutatások. A disszertációban szekvenciális befektetési (portfólió-választási) stratégiákat mutatunk be. Szekvenciális stratégia alatt, olyan kauzális stratégiát értünk, amely a piacról rendelkezésre álló múltbeli adatokat használva, minden kereskedési periódus (nap) elején megváltoztathatja a portfóliót, azaz a tőkét újraoszthatja a rendelkezésre álló értékpapírok között. A végtelen időhorizonton való optimális befektetés problémájának vizsgálata során először azt kell tisztázni, hogy mit is értünk egyáltalán az optimális szón. A dolgozat címében jelzett kutatási irány az optimalitás kritériumán a maximális átlagos növekedési ütemet érti végtelenben vett határérték értelmében. A befektető célja, hogy hosszútávon maximalizálja a vagyonát anélkül, hogy ismerné a részvényárfolyamokat generáló háttérfolyamat eloszlását. Szemben a klasszikus modellekkel, amelyek a piac működésének a leírására erős statisztikai feltételezéseket tesznek, modellekben a matematikai vizsgálatok során használt egyetlen feltétel, hogy a napi hozamok stacionárius és ergodikus folyamatot alkotnak. E feltétel mellett az aszimptotikus növekedési rátának egy jól definiált maximuma van, amely elérhető a teljes folyamateloszlásának ismeretében az úgynevezett log-optimális portfólió alkalmazásával. A log-optimális stratégia optimalitása azt jelenti, hogy egyetlen másik stratégia sem produkál a végtelen időhorizonton nagyobb átlagos növekedési ütemet. A disszertáció főbb megválaszolandó kérdései a következők. • Hogyan approximálni a log-optimális portfóliót egy kisebb számítási költségű algoritmus segítségével? • Mi a kapcsolat a log-optimális és a Markowitz portfólió stratégia között? • Hogyan lehet természetesen bevezetni kockázat kontrollt a log-optimális elméletbe? Melyek a kockázat megszorítás melletti log-optimális portfólió aszimptotikus tulajdonságai? • Hogyan konstruálható meg a szemi-log-optimális portfólió és a Markowitz-típusú portfólió empirikus változata? • Mi az egy-valószínűséggel optimális portfólió diszkrét idejű Markov hozamfolyamat és arányos tranzakciós költség esetén

    New look at impossibility result on Dolev-Yao models with hashes

    Get PDF
    Backes, Pfitzmann and Waidner showed in [7] that for protocols with hashes Dolev-Yao style models do not have cryptographically sound realization in the sense of BRSIM/UC in the standard model of cryptography. They proved that random oracle model provides a cryptographically sound realization. Canetti [9] introduced the notion of oracle hashing “towards realizing random oracles”. Based on these two approaches, we propose a random hash primitive, which already makes possible cryptographically sound realization in the sense of BRSIM/UC in the standard model of cryptography

    Non-malleable public key encryption in BRSIM/UC

    Get PDF
    We propose an extension to the BRSIM/UC library of Backes, Pfitzmann and Waidner [1] with non-malleable public key encryption. We also investigate the requirement of “full randomization” of public key encryption primitives in [1], and show that additional randomization to attain word uniqueness is theoretically not justified

    On Central Bank Digital Currency: A composable treatment

    Get PDF
    Central Bank Digital Currency (CBDC) is in the phase of discussion in most of countries. In this paper, we consider the security issues of centralized retail CBDC. Our focus is on the design and analysis of the underlying cryptographic protocol. The main security requirements against the protocol are transaction anonymity and protection against tax evasion. The protocol provides security guarantees in case of the strongest model of an execution environment which is the general concurrent environment. We apply the Universal Composition (UC) methodology of Canetti [3],[4]. At the time of this writing, we are not aware of any published CBDC protocol with an aim to provide secure compositional guarantees

    Cryptographically Sound Security Proof for On-Demand Source Routing Protocol EndairA

    Get PDF
    We present the first cryptographically sound security proof of a routing protocol for mobile ad-hoc networks. More precisely, we show that the route discovery protocol does not output a non-existing path under arbitrary active attacks, where on a non-existing path there exists at least one pair of neighboring nodes without communication connection during the run of the route discovery protocol. The proof relies on the Dolev-Yao-style model of Backes, Pfitzmann and Waidner, which allows for mapping results obtained symbolically within this model to cryptographically sound proofs if certain assumptions are met

    The UC approach: an application view

    Get PDF
    What kind of guidelines can the UC approach provide for traditional designs and applications? The aim of this report is to bring this theoretically rooted, computer scientist technology closer to the community of practitioners in the field of protocol designs
    • …
    corecore