期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
On constructing symmetrical reversible variable-length codes independent of the Huffman code
1
作者 HUO Jun-yan CHANG Yi-lin MA Lin-hua LUO Zhong 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2006年第z1期59-62,共4页
Reversible variable length codes (RVLCs) have received much attention due to their excellent error resilient capabilities. In this paper, a novel construction algorithm for symmetrical RVLC is proposed which is indepe... Reversible variable length codes (RVLCs) have received much attention due to their excellent error resilient capabilities. In this paper, a novel construction algorithm for symmetrical RVLC is proposed which is independent of the Huffman code. The proposed algorithm's codeword assignment is only based on symbol occurrence probability. It has many advantages over symmetrical construction algorithms available for easy realization and better code performance. In addition, the proposed algorithm simplifies the codeword selection mechanism dramatically. 展开更多
关键词 Error resilience Average code length HUFFMAN codes symmetricAL REVERSIBLE variable LENGTH codeS (RVLCs)
在线阅读 下载PDF
The Code of the Symmetric Net with m = 4 and μ = 2
2
作者 Ahmad N. Al-Kenani 《Open Journal of Discrete Mathematics》 2012年第1期1-4,共4页
In this paper, we investigated the code over GF(2) which is generated by the incidence matrix of the symmetric (2,4) - net D. By computer search, we found that this binary code of D has rank 13 and the minimum distanc... In this paper, we investigated the code over GF(2) which is generated by the incidence matrix of the symmetric (2,4) - net D. By computer search, we found that this binary code of D has rank 13 and the minimum distance is 8. 展开更多
关键词 symmetric NETS codeS
在线阅读 下载PDF
CONSTRUCTION OF NONSYSTEMATIC LOW-DENSITY PARITY-CHECK CODES BASED ON SYMMETRIC BALANCED INCOMPLETE BLOCK DESIGN
3
作者 Lin Dengsheng Li Qiang Li Shaoqian 《Journal of Electronics(China)》 2008年第4期445-449,共5页
This paper studies the nonsystematic Low-Density Parity-Check(LDPC)codes based onSymmetric Balanced Incomplete Block Design(SBIBD).First,it is concluded that the performancedegradation of nonsystematic linear block co... This paper studies the nonsystematic Low-Density Parity-Check(LDPC)codes based onSymmetric Balanced Incomplete Block Design(SBIBD).First,it is concluded that the performancedegradation of nonsystematic linear block codes is bounded by the average row weight of generalizedinverses of their generator matrices and code rate.Then a class of nonsystematic LDPC codes con-structed based on SBIBD is presented.Their characteristics include:both generator matrices andparity-check matrices are sparse and cyclic,which are simple to encode and decode;and almost arbi-trary rate codes can be easily constructed,so they are rate-compatible codes.Because there aresparse generalized inverses of generator matrices,the performance of the proposed codes is only0.15dB away from that of the traditional systematic LDPC codes. 展开更多
关键词 Low-Density Parity-Check (LDPC) codes Nonsystematic codes symmetric Balanced Incomplete Block Design (SBIBD) Finite projective geometries
在线阅读 下载PDF
Secret Sharing Schemes Based on the Dual Code of the Code of a Symmetric (v, k, λ)-Design and Minimal Access Sets
4
作者 Selda Calkavur 《Computer Technology and Application》 2015年第2期95-100,共6页
Secret sharing has been a subject of study for over 30 years. The coding theory has been an important role in the constructing of the secret sharing schemes. It is known that every linear code can be used to construct... Secret sharing has been a subject of study for over 30 years. The coding theory has been an important role in the constructing of the secret sharing schemes. It is known that every linear code can be used to construct the secret sharing schemes. Since the code of a symmetric (V, k, λ)-design is a linear code, this study is about the secret sharing schemes based on C of Fp-code C of asymmetric (v, k, λ)-design. 展开更多
关键词 Linear code the code of a symmetric design secret sharing scheme minimal access set.
在线阅读 下载PDF
Multi-party dense coding in non-symmetric quantum channel 被引量:2
5
作者 付长宝 夏岩 张寿 《Chinese Physics B》 SCIE EI CAS CSCD 2006年第8期1682-1685,共4页
A three- and an (N+ 1)-party dense coding scheme in the case of non-symmetric Hilbert spaces of the particles of a quantum channel are investigated by using a multipartite entangled state. In the case of the (N ... A three- and an (N+ 1)-party dense coding scheme in the case of non-symmetric Hilbert spaces of the particles of a quantum channel are investigated by using a multipartite entangled state. In the case of the (N + 1)-party dense coding scheme, we show that the amount of classical information transmitted from N senders to one receiver is improved. 展开更多
关键词 non-symmetric Hilbert space dense coding unitary transformation
原文传递
A Construction of Multi-Sender Authentication Codes from Eigenvalues and Eigenvectors of the Matrix Over Finite Fields
6
作者 Xiuli Wang Lina Wang Yakun Hao 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2019年第1期51-60,共10页
We construct one multi-sender authentication code by algebraic combination method from eigenvalues and eigenvectors of the matrix over nite elds. Some parameters and the probabilities of three kinds of successful atta... We construct one multi-sender authentication code by algebraic combination method from eigenvalues and eigenvectors of the matrix over nite elds. Some parameters and the probabilities of three kinds of successful attack of this code are also computed. For multi-sender authentication code,it allows a group of senders to construct an authenticated message for a receiver such that the receiver can verify authenticity of the received message. 展开更多
关键词 multi-sender AUTHENTICATION codes NONSINGULAR symmetric matrix EIGENVALUES EIGENVECTORS finite fields
在线阅读 下载PDF
Transmission over Cognitive Radio Channel with Novel Secure LT Code
7
作者 Elham Hosseini Abolfazl Falahati 《Communications and Network》 2013年第3期198-203,共6页
With the increasing of communication applications in recent years, the demand for radio spectral resources has increased significantly. Cognitive radio scenario was proposed to improve spectrum efficiency in wireless ... With the increasing of communication applications in recent years, the demand for radio spectral resources has increased significantly. Cognitive radio scenario was proposed to improve spectrum efficiency in wireless communication systems. In cognitive radio network, it is essential that control information is sent securely and reliably. Ensuring the trustworthiness of the transmitting of spectrum sensing information is important in the CR networks since spectrum sensing directly affects spectrum management and incumbent coexistence. In this paper, the first secondary link channel model is presented, then a secure LT Code is proposed to be compatible with presented channel model and acquires good QoS. As we may know, LT code overcomes packet loss when the channel of the SU is reclaimed by PU. In the new proposed combined encoding and ciphered block, a LT code matrix is used to generate a symmetric cryptographic key. Thus, less complexity observed in the processing computation. Besides, cryptographic key is not sent over the channel. As a result, an attacker has no way to eavesdrop the key unless he is prepared to consider all possible key combinations. This replaced block supplies secure controlling channel and increases spectrum efficiency too. 展开更多
关键词 COGNITIVE RADIO symmetric CRYPTOGRAPHIC KEY Generation LT code
在线阅读 下载PDF
A Relationship Between the Weight Enumerators and Minimal Codewords
8
作者 SeldaCALKAVUR 《Journal of Mathematics and System Science》 2013年第8期409-411,共3页
In this paper using the weight enumerators of a linear [n, k]--code, we give a theorem about minimal codewords. In this n context, we show that while 1 E C if Wmin〉 n/2 in the binary [n, k] --code C, then all of the... In this paper using the weight enumerators of a linear [n, k]--code, we give a theorem about minimal codewords. In this n context, we show that while 1 E C if Wmin〉 n/2 in the binary [n, k] --code C, then all of the nonzero codewords of C are 2 minimal. Therefore, we obtain a corollary. 展开更多
关键词 Linear code the code of a symmetric design secret sharing scheme minimal access set.
在线阅读 下载PDF
基于扩展布尔函数的最优对称Z互补码集构造
9
作者 陈晓玉 张兆瑜 杜玉琼 《通信学报》 北大核心 2025年第6期209-217,共9页
针对宽带广义空间调制(GSM)系统训练序列数目受限的问题,研究了最优对称Z互补码集(SZCCS)和增强型交叉Z互补集(E-CZCS)的构造方法。提出了一种基于扩展布尔函数(EBF)的最优对称Z互补码集的构造方法,所得序列具有新的参数形式,具体为(q^(... 针对宽带广义空间调制(GSM)系统训练序列数目受限的问题,研究了最优对称Z互补码集(SZCCS)和增强型交叉Z互补集(E-CZCS)的构造方法。提出了一种基于扩展布尔函数(EBF)的最优对称Z互补码集的构造方法,所得序列具有新的参数形式,具体为(q^(k),q^(k+1),q^(m),q^(m))。同时,该序列也是具有大零相关区(ZCZ)的增强型交叉Z互补序列集,且序列的零相关区长度与序列长度比值为1。所得2种序列集参数灵活且不再局限于2的幂次形式。以所提增强型交叉Z互补集为基序列构造广义空间调制系统的训练矩阵,通过仿真实验验证了该增强型交叉Z互补集的信道估计能达到理论最小均方误差(MSE)。 展开更多
关键词 广义空间调制 扩展布尔函数 对称Z互补码 增强型交叉Z互补集
在线阅读 下载PDF
一种基于对称PN码设计的时间同步系统及Simulink仿真
10
作者 杨鹏 郗波 张恒 《无线电通信技术》 北大核心 2025年第4期870-876,共7页
针对无线通信系统易受噪声干扰导致时间同步不准,接收性能较差的问题,提出了一种基于对称伪噪声(Pseudo-Noise,PN)码设计的时间同步系统,应用Simulink软件完成通信全链路仿真设计。基于伪随机序列(PN码)的自相关特性提出了极性对称的PN... 针对无线通信系统易受噪声干扰导致时间同步不准,接收性能较差的问题,提出了一种基于对称伪噪声(Pseudo-Noise,PN)码设计的时间同步系统,应用Simulink软件完成通信全链路仿真设计。基于伪随机序列(PN码)的自相关特性提出了极性对称的PN码,设计了基于对称PN码的Simulink时间同步系统,以8PSK为调制解调方式,仿真了波形生成、最佳采样、符号同步、数据解调等全链路通信过程。系统基于PN码对称特性提出了增强型滑窗定位算法以提高自相关峰幅值,降低噪声干扰导致的同步字误捕获概率。仿真结果表明,在同等噪声干扰条件下,相比于单极性PN码和Walsh码设计方式,所提时间同步系统具有更高的帧同步准确率,接收端误码率性能具有2 dB以上的显著提升。 展开更多
关键词 对称伪噪声码 同步 最佳采样 8PSK SIMULINK仿真
在线阅读 下载PDF
带有对称编码的遗传算法在动力学系统中的应用 被引量:5
11
作者 孟庆春 周长久 纪洪波 《电子学报》 EI CAS CSCD 北大核心 1999年第2期59-63,共5页
本文通过对动力学系统模型和对带有约束条件的优化控制问题的分析,以系统的动力学优化控制问题为对象,进一步将带有对称编码的遗传算法应用于带有约束条件的优化问题的求解中.根据系统的终点和初始状态,提出了泛横向对称编码和泛纵... 本文通过对动力学系统模型和对带有约束条件的优化控制问题的分析,以系统的动力学优化控制问题为对象,进一步将带有对称编码的遗传算法应用于带有约束条件的优化问题的求解中.根据系统的终点和初始状态,提出了泛横向对称编码和泛纵向对称编码理论,为进一步拓展对称编码理论的应用空间提供了理论基础.在讨论了单输入和双输入的系统模型后,由定理1、定理2和定理3描述了对称编码自动满足系统的终点和初始状态约束的特点,这一理论的初步应用成果表明,以对称编码理论为核心的遗传算法的性能远好于普通的遗传算法,并可望其在机器学习、神经网络技术等领域中得到进一步应用. 展开更多
关键词 遗传算法 动力学控制 对称编码 泛对称编码
在线阅读 下载PDF
基于Freeman链码的圆识别方法 被引量:10
12
作者 张显全 王继军 蒋联源 《计算机工程》 CAS CSCD 北大核心 2007年第15期196-198,201,共4页
在研究圆的Freeman链码性质并得出圆的Freeman链码与其对称链码的关系后,提出了一种基于Freeman链码性质的圆识别方法,通过圆的Freeman链码与其对称链码的相似度和奇偶码值出现的次数对圆进行识别。实验结果表明,该方法识别准确、效率高。
关键词 FREEMAN链码 识别 对称
在线阅读 下载PDF
电网对称故障下含DFIG和PMSG的混合风电场群的协同控制策略 被引量:11
13
作者 姚骏 余梦婷 +2 位作者 陈知前 周特 赵磊 《电工技术学报》 EI CSCD 北大核心 2015年第15期26-36,共11页
针对含双馈异步发电机和永磁直驱同步发电机的混合风电场群的低电压穿越技术进行详细研究。在推导双馈发电机和永磁直驱发电机的无功电流极限表达式的基础上,详细分析电压跌落程度和风速变化对其无功电流极限的影响规律,并获得满足风电... 针对含双馈异步发电机和永磁直驱同步发电机的混合风电场群的低电压穿越技术进行详细研究。在推导双馈发电机和永磁直驱发电机的无功电流极限表达式的基础上,详细分析电压跌落程度和风速变化对其无功电流极限的影响规律,并获得满足风电场低电压穿越导则要求下双馈风电场和永磁直驱风电场的可控运行区域及其电流分配原则,进而提出无互联通信条件下混合风电场群的协同控制策略,该控制策略通过在电网故障过程中使风电场群输出最大无功电流以提高电网的暂态电压水平,并减少电网故障前后风电场群输出有功功率的变化以避免机群超速运行,使得该混合风电场群在全工况下的低电压穿越性能得到显著提高。通过仿真计算验证了所提控制策略的可靠性和有效性。 展开更多
关键词 风力发电 混合风电场 电网对称故障 无功电流极限 电网导则
在线阅读 下载PDF
面向隐私保护的两层传感网Top-k查询处理方法 被引量:15
14
作者 戴华 杨庚 +1 位作者 秦小麟 刘亮 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1239-1252,共14页
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash... 无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 展开更多
关键词 两层传感器网络 隐私保护 Top—k查询 前缀编码验证 对称加密 Hash消息身份验证编码
在线阅读 下载PDF
两层传感网中能量高效的隐私保护范围查询方法 被引量:9
15
作者 戴华 杨庚 +2 位作者 肖甫 周强 何瑞良 《计算机研究与发展》 EI CSCD 北大核心 2015年第4期983-993,共11页
具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and priva... 具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and privacy-preserving range query,EPRQ).在数据存储阶段,感知节点对其采集的数据进行加密处理,并利用0-1编码和Hash消息身份认证编码机制计算各采集数据的最小化比较因子,然后将密文和编码数据上传至存储节点.在查询处理阶段,基站计算用户查询的目标范围区间的比较因子,并作为查询指令发送给存储节点;再由存储节点利用0-1编码验证机制的数值比较特性,实现无需明文数值参与下的数据大小比较,进而确定查询结果密文数据集,并返回基站;基站解密密文数据,获得最终的查询结果.理论分析和实验结果表明,该方法能够实现对感知数据、查询结果和目标范围区间的隐私保护,且与现有方法相比具有更高的能耗效率. 展开更多
关键词 2层传感器网络 隐私保护 范围查询 0-1编码验证 对称加密 Hash消息身份认证
在线阅读 下载PDF
一种新的对称可逆变长码的构造方法 被引量:1
16
作者 霍俊彦 常义林 +1 位作者 马林华 罗忠 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期438-441,共4页
在分析对称可逆变长码码树结构的基础上,提出了一种独立于Huffman码的对称可逆变长码构造算法.该算法根据符号概率求得对称可逆变长码的最小码字长度后,将所有候选码字依次存放到队列,选择其中符合码字选取机制的候选码字作为对称可逆... 在分析对称可逆变长码码树结构的基础上,提出了一种独立于Huffman码的对称可逆变长码构造算法.该算法根据符号概率求得对称可逆变长码的最小码字长度后,将所有候选码字依次存放到队列,选择其中符合码字选取机制的候选码字作为对称可逆变长码码字.实验表明,该算法能够得到较小的平均码长,并具有码字选取机制简单、实现复杂度小等优点. 展开更多
关键词 变长码 对称可逆变长码 Huffman码 平均码字长度
在线阅读 下载PDF
一种基于内容的图像比率可分级编码方法的研究 被引量:3
17
作者 王相海 张福炎 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第1期83-89,共7页
多分辨率环境下的多媒体应用导致了基于内容的视频和图像编码的需求 .提出一种基于内容的图像比率可分级性编码方法 ,方法具有以下特点 :对不同的任意形状的ROI(RegionsofInterest)分别进行独立的小波分解和编码 ;采用逐次逼近的量化模... 多分辨率环境下的多媒体应用导致了基于内容的视频和图像编码的需求 .提出一种基于内容的图像比率可分级性编码方法 ,方法具有以下特点 :对不同的任意形状的ROI(RegionsofInterest)分别进行独立的小波分解和编码 ;采用逐次逼近的量化模式 ,以形成潜入式码流 ;解码时 ,用户可选择相应的ROI进行比率可分级解码 .它在一定程度上满足了JPEG 2 0 0 0中的ROI编码和MPEG 4中的静态图像纹理编码的需求 . 展开更多
关键词 内容 图像编码 奇对称双正交小波变换 EZW编码 可分级性 图像比率
在线阅读 下载PDF
基于黎曼流形稀疏编码的图像检索算法 被引量:10
18
作者 王瑞霞 彭国华 《自动化学报》 EI CSCD 北大核心 2017年第5期778-788,共11页
针对视觉词袋(Bag-of-visual-words,BOVW)模型直方图量化误差大的缺点,提出基于稀疏编码的图像检索算法.由于大多数图像特征属于非线性流形结构,传统稀疏编码使用向量空间对其度量必然导致不准确的稀疏表示.考虑到图像特征空间的流形结... 针对视觉词袋(Bag-of-visual-words,BOVW)模型直方图量化误差大的缺点,提出基于稀疏编码的图像检索算法.由于大多数图像特征属于非线性流形结构,传统稀疏编码使用向量空间对其度量必然导致不准确的稀疏表示.考虑到图像特征空间的流形结构,选择对称正定矩阵作为特征描述子,构建黎曼流形空间.利用核技术将黎曼流形结构映射到再生核希尔伯特空间,非线性流形转换为线性稀疏编码,获得图像更准确的稀疏表示.实验在Corel1000和Caltech101两个数据集上进行,与已有的图像检索算法对比,提出的图像检索算法不仅提高了检索准确率,而且获得了更好的检索性能. 展开更多
关键词 稀疏编码 黎曼几何 流形结构 对称正定矩阵 希尔伯特空间 图像检索
在线阅读 下载PDF
Z_k线性码的对称形式的MacMilliams恒等式 被引量:27
19
作者 朱士信 《电子与信息学报》 EI CSCD 北大核心 2003年第7期901-906,共6页
该文定义了Z_k线性码的码字的对称重量计数公式,利用离散的Hadamard变换,建立了线性码与其对偶码之间的对称形式的MacWilliams恒等式。
关键词 编码理论 Zk线性码 MACWILLIAMS恒等式 对称重量计数公式 HADAMARD变换
在线阅读 下载PDF
量子纠错码[[7,1,4]]_p(p>3)存在性的图论构造方法 被引量:2
20
作者 程茜 于慧 《计算机工程与应用》 CSCD 2012年第22期48-50,83,共4页
利用由Schingemann和Werner两人提出的构造量子纠错码的图论方法,证明了量子纠错码[[7,1,4]]p(p>3)的存在性。
关键词 非二元量子码 量子稳定子码 对称矩阵
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部