期刊文献+
共找到649篇文章
< 1 2 33 >
每页显示 20 50 100
Construction and Weight Distributions of Binary Linear Codes Based on Deep Holes
1
作者 Yong Yang Wenwei Qiu 《Applied Mathematics》 2023年第10期684-695,共12页
Deep holes are very important in the decoding of generalized RS codes, and deep holes of RS codes have been widely studied, but there are few works on constructing general linear codes based on deep holes. Therefore, ... Deep holes are very important in the decoding of generalized RS codes, and deep holes of RS codes have been widely studied, but there are few works on constructing general linear codes based on deep holes. Therefore, we consider constructing binary linear codes by combining deep holes with binary BCH codes. In this article, we consider the 2-error-correcting binary primitive BCH codes and the extended codes to construct new binary linear codes by combining them with deep holes, respectively. Furthermore, three classes of binary linear codes are constructed, and then we determine the parameters and the weight distributions of these new binary linear codes. 展开更多
关键词 Linear codes MacWilliams Equations weight Distribution Dual codes Deep Holes Covering Radius
下载PDF
Malicious Code Modeling and Analysis in Weighted Scale-Free Networks 被引量:2
2
作者 WANG Changguang WANG Fangwei +1 位作者 ZHANG Yangkai MA Jianfengi 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期51-54,共4页
We study the detailed malicious code propagating process in scale-free networks with link weights that denotes traffic between two nodes. It is found that the propagating velocity reaches a peak rapidly then decays in... We study the detailed malicious code propagating process in scale-free networks with link weights that denotes traffic between two nodes. It is found that the propagating velocity reaches a peak rapidly then decays in a power-law form, which is different from the well-known result in unweighted network case. Simulation results show that the nodes with larger strength are preferential to be infected, but the hierarchical dynamics are not clearly found. The simulation results also show that larger dispersion of weight of networks leads to slower propagating, which indicates that malicious code propagates more quickly in unweighted scale-free networks than in weighted scale-free networks under the same condition. These results show that not only the topology of networks but also the link weights affect the malicious propagating process. 展开更多
关键词 malicious code weighted scale-free networks propagation model
下载PDF
A Weight-Coded Evolutionary Algorithm for the Multidimensional Knapsack Problem 被引量:2
3
作者 Quan Yuan Zhixin Yang 《Advances in Pure Mathematics》 2016年第10期659-675,共17页
A revised weight-coded evolutionary algorithm (RWCEA) is proposed for solving multidimensional knapsack problems. This RWCEA uses a new decoding method and incorporates a heuristic method in initialization. Computatio... A revised weight-coded evolutionary algorithm (RWCEA) is proposed for solving multidimensional knapsack problems. This RWCEA uses a new decoding method and incorporates a heuristic method in initialization. Computational results show that the RWCEA performs better than a weight-coded evolutionary algorithm pro-posed by Raidl (1999) and to some existing benchmarks, it can yield better results than the ones reported in the OR-library. 展开更多
关键词 weight-Coding Evolutionary Algorithm Multidimensional Knapsack Problem (MKP)
下载PDF
Study on cipher propertys of constant weight codes
4
作者 Lin Bogang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期458-461,共4页
Constant weight code is an important error-correcting control code in communications. Basic structure of constant weight codes for some arriving at Johnson bound, A(n, 2u, w), is presented. Some correlative property... Constant weight code is an important error-correcting control code in communications. Basic structure of constant weight codes for some arriving at Johnson bound, A(n, 2u, w), is presented. Some correlative propertys of the codes, the solution of arriving at Johnson bound, and the results on the couple constant code and some constant weight codes are discussed. The conclusion is verified through four examples. 展开更多
关键词 constant weight code Johnson bound couple relation boundary property combination cipher.
下载PDF
Linear Codes with Two Weights or Three Weights from Two Types of Quadratic forms
5
作者 Zhu Xiaoxing Xu Dazhuan 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI CSCD 2017年第1期62-71,共10页
Let F_qbe afinite field with q=pmelements,where pis an odd prime and mis apositive integer.Here,let D_0={(x_1,x_2)∈F_q^2\{(0,0)}:Tr(x_1^(pk1+1)+x_2^(pk2+1))=c},where c∈F_q,Tr is the trace function fromFF_qtoFpand m/... Let F_qbe afinite field with q=pmelements,where pis an odd prime and mis apositive integer.Here,let D_0={(x_1,x_2)∈F_q^2\{(0,0)}:Tr(x_1^(pk1+1)+x_2^(pk2+1))=c},where c∈F_q,Tr is the trace function fromFF_qtoFpand m/(m,k_1)is odd,m/(m,k_2)is even.Define ap-ary linear code C_D =c(a_1,a_2):(a_1,a_2)∈F_q^2},where c(a_1,a_2)=(Tr(a_1x_1+a_2x_2))_((x1,x2)∈D).At most three-weight distributions of two classes of linear codes are settled. 展开更多
关键词 linear codeS weight distribution GAUSS SUM WEIL SUM
下载PDF
Lexicographic Constant-Weight Equidistant Codes over the Alphabet of Three, Four and Five Elements
6
作者 Todor Todorov Galina Bogdanova Teodora Yorgova 《Intelligent Information Management》 2010年第3期183-187,共5页
In this paper we consider the problem of finding bounds on the size of lexicographic constant-weight equidistant codes over the alphabet of three, four and five elements with 2 ≤ w 【n ≤ 10. Computer search of lexic... In this paper we consider the problem of finding bounds on the size of lexicographic constant-weight equidistant codes over the alphabet of three, four and five elements with 2 ≤ w 【n ≤ 10. Computer search of lexicographic constant-weight equidistant codes is performed. Tables with bounds on the size of lexicographic constant-weight equidistant codes are presented. 展开更多
关键词 LEXICOGRAPHIC codeS Equidistant codeS Constant-weight codeS BOUNDS of codeS
下载PDF
A Note on m-Weights of Linear Codes
7
作者 YUANYuan FANYun 《Wuhan University Journal of Natural Sciences》 CAS 2005年第3期481-484,共4页
m-weight, as a new generalization of classical Hamming weight, was discussedin this paper. A condition for the existence of linear codes of certain m-weights was given; theSingleton bound, Plotkin bound and Sphere Par... m-weight, as a new generalization of classical Hamming weight, was discussedin this paper. A condition for the existence of linear codes of certain m-weights was given; theSingleton bound, Plotkin bound and Sphere Parking bound of Hamming weight were correspondinglygeneralized to the m-weight. 展开更多
关键词 Hamming weight m-weight linear codes
下载PDF
Hybrid weighted symbol-flipping decoding for nonbinary LDPC codes
8
作者 刘冰 Tao Wei +1 位作者 Dou Gaoqi Gao Jun 《High Technology Letters》 EI CAS 2013年第1期58-62,共5页
A hybrid decoding algorithm is proposed for nonbinary low-density parity-check(LDPC)codes,which combines the weighted symbol-flipping(WSF)algorithm with the fast Fourier transform q-ary sum-product algorithm(FFT-QSPA)... A hybrid decoding algorithm is proposed for nonbinary low-density parity-check(LDPC)codes,which combines the weighted symbol-flipping(WSF)algorithm with the fast Fourier transform q-ary sum-product algorithm(FFT-QSPA).The flipped position and value are determined by the symbol flipping metric and the received bit values in the first stage WSF algorithm.If the lowcomplexity WSF algorithm is failed,the second stage FFT-QSPA is activated as a switching strategy.Simulation results show that the proposed hybrid algorithm greatly reduces the computational complexity with the performance close to that of FFT-QSPA. 展开更多
关键词 解码算法 LDPC码 混合加权 二进制 翻转 低密度奇偶校验 和积算法 开关策略
下载PDF
Theoretical Analysis of Bit-Error Probability for Convolutional Codes with Weight Enumerators
9
作者 Zhang Tianyi 《无线互联科技》 2012年第12期123-125,共3页
The paper introduces the state reduction algorithm and accelerated state reduction algorithm are used to compute the distance weight enumerator(transfer function)T[x,y] of convolutional codes.Next use computer simulat... The paper introduces the state reduction algorithm and accelerated state reduction algorithm are used to compute the distance weight enumerator(transfer function)T[x,y] of convolutional codes.Next use computer simulation to compare upper bound on the bit error probability on an additive white Gaussian noise(AWGN) for maximum free distance(MFD) codes of previously found and optimum distance spectrum(ODS) codes with rate 1/4,overall constraint length are 5 and 7,respectively.Finally,a method of how to search for good convolutional codes is given. 展开更多
关键词 英文摘要 编辑工作 学术论文 期刊
下载PDF
Error Probability for Convolutional Codes with Weight Enumerating Function
10
作者 Tianyi Zhang Yongtao Liu 《无线互联科技》 2013年第1期121-122,共2页
The paper introduces the state reduction algorithm and accelerated state reduction algorithm are used to compute the distance weight enumerator(transfer function) T[x,y] of convolutional codes.Next use computer simula... The paper introduces the state reduction algorithm and accelerated state reduction algorithm are used to compute the distance weight enumerator(transfer function) T[x,y] of convolutional codes.Next use computer simulation to compare upper bound on the bit error probability on an additive white Gaussian noise (AWGN) for maximum free distance (MFD) codes of previously found and optimum distance spectrum (ODS) codes with rate 1/4,overall constraint length are 5 and 7,respectively. Finally,a method of how to search for good convolutional codes is given. 展开更多
关键词 无线技术 互联网 无线网络 网络科技
下载PDF
面向电力设备红外图像的混合噪声去除方法研究
11
作者 刘云鹏 王权 +4 位作者 刘一瑾 杨宁 韩帅 贾鹏飞 和家慧 《高压电器》 CAS CSCD 北大核心 2024年第3期186-192,共7页
电力设备的红外图像在采集传输过程中,易受高斯噪声与脉冲噪声的影响从而破坏图像的真实信息,为满足图像处理过程对图像质量的要求,文中提出了一种针对红外图像混合噪声的滤除方法。首先利用三方加权稀疏编码(TWSC)模型有效滤除红外图... 电力设备的红外图像在采集传输过程中,易受高斯噪声与脉冲噪声的影响从而破坏图像的真实信息,为满足图像处理过程对图像质量的要求,文中提出了一种针对红外图像混合噪声的滤除方法。首先利用三方加权稀疏编码(TWSC)模型有效滤除红外图像中的高斯噪声,然后利用图像结构纹理分解结合中值滤波算法实现剩余脉冲噪声的分离与去除,实现在滤除红外图像混合噪声的同时较好地保持图像的边缘结构信息,结合实例分析表明文中方法能够有效滤除噪声并获得较高的峰值信噪比(PSNR)与结构相似度(SSIM)。 展开更多
关键词 混合噪声 三方加权稀疏编码 图像分解 中值滤波
下载PDF
一种基于视觉显著性的码率控制算法 被引量:1
12
作者 李裕林 谢本亮 《通信技术》 2024年第3期244-250,共7页
针对当前高效视频编码的码率控制算法未能充分确保视频显著区域的图像质量问题,提出了一种基于视觉显著性的码率控制算法。首先,采用基于图的流形排序显著检测算法获取视频的显著区域;其次,在图像编码过程中,为每个编码单元(Coding Unit... 针对当前高效视频编码的码率控制算法未能充分确保视频显著区域的图像质量问题,提出了一种基于视觉显著性的码率控制算法。首先,采用基于图的流形排序显著检测算法获取视频的显著区域;其次,在图像编码过程中,为每个编码单元(Coding Unit,CU)建立基于视觉显著性的加权失真公式,将显著性值作为权重;最后,通过求解得到拉格朗日乘子λ,并根据原始码率控制算法中的λ与量化参数(Quantization Parameter,QP)的关系为每个CU确定QP。试验结果表明,该算法有效地根据视频内容的显著性权重实现了码率的合理分配,并在保持码率控制准确性的同时,提升了视频显著区域的图像质量。 展开更多
关键词 码率控制 视觉显著性 编码单元 加权失真
下载PDF
基于码重奇偶性的扩展BCH码盲识别
13
作者 尤红雨 王垚 +1 位作者 王翔 黄知涛 《系统工程与电子技术》 EI CSCD 北大核心 2024年第5期1783-1791,共9页
实际应用中的扩展BCH(Bose Chaudhuri Hocquenghem)码具有码率高、码长多变、结构复合等特点,在编码识别领域,对高码率编码码长估计、特定码型识别等方面仍缺乏研究成果。针对上述问题,提出了一种基于码重奇偶性的码长估计方法,在此基础... 实际应用中的扩展BCH(Bose Chaudhuri Hocquenghem)码具有码率高、码长多变、结构复合等特点,在编码识别领域,对高码率编码码长估计、特定码型识别等方面仍缺乏研究成果。针对上述问题,提出了一种基于码重奇偶性的码长估计方法,在此基础上,利用有限域傅氏变换识别编码码型,实现了扩展BCH码的识别。该识别过程有别于其他文献中已知码型、再识别其他参数的方法,更加符合实际情况。仿真结果表明,所提方法能够实现二进制对称信道下的高码率扩展BCH码的识别。当误码率小于1.5×10^(-2)时,除了码长为128的编码,对其他码长的编码识别准确率能达到94%以上,当误码率小于7×10^(-3)时,识别准确率接近100%,识别性能优于现有算法。所提方法能有效实现对扩展BCH码的识别,具有较好的误码适应能力。 展开更多
关键词 信道编码 扩展BCH码 码重奇偶性 有限域傅氏变换 识别
下载PDF
融合路径度量值和行重特性的Polar码SCL译码算法
14
作者 周泉 陈海强 +3 位作者 曾俏丽 廖兰娟 孙友明 黎相成 《电讯技术》 北大核心 2024年第2期295-301,共7页
首先提出基于初始对数似然比(Log-Likelihood Ratio,LR)与路径度量值(Path Metric,PM)的PM-LLR-SCL译码算法,在接收端初始LLR和PM值之间建立映射关系,并通过重排PM值完成翻转功能。其次,提出基于极化码生成矩阵的行重特性和PM值的PM-RW-... 首先提出基于初始对数似然比(Log-Likelihood Ratio,LR)与路径度量值(Path Metric,PM)的PM-LLR-SCL译码算法,在接收端初始LLR和PM值之间建立映射关系,并通过重排PM值完成翻转功能。其次,提出基于极化码生成矩阵的行重特性和PM值的PM-RW-SCL译码算法,不仅考虑了Polar码的最小码距和极化子信道可靠度,同时将路径分裂每一层的PM值引入到译码策略中,从而提高了译码性能。仿真结果显示,与串行抵消列表比特翻转(Successive Cancellation List Bit-flip,SCLF)相比,提出的PM-LLR-SCL算法最大可获得约0.23 dB的性能增益,而基于路径数量的复杂度降低了约62%;与基于行权重的串行抵消列表翻转译码算法相比,PM-RW-SCL算法最大可获得约1.5 dB的性能增益,而复杂度降低了约39%。 展开更多
关键词 Polar码 串行抵消列表比特翻转译码 路径度量值 行重特性
下载PDF
几类near MDS码和最优局部修复码的构造
15
作者 王鑫然 衡子灵 《电子学报》 EI CAS CSCD 北大核心 2024年第3期957-966,共10页
局部修复码是一种通过局部修复提高存储节点修复效率的重要编码方法,在分布式存储和云存储中有重要应用.本文首先构造了几类维数为4或5的near MDS(near Maximum Distance Separable)码,精确计算出了它们的参数和重量分布.特别地,得到了... 局部修复码是一种通过局部修复提高存储节点修复效率的重要编码方法,在分布式存储和云存储中有重要应用.本文首先构造了几类维数为4或5的near MDS(near Maximum Distance Separable)码,精确计算出了它们的参数和重量分布.特别地,得到了一些参数相同但重量分布不同的near MDS码.此外,通过确定near MDS码的局部度,得到了几类距离最优和维数最优的局部修复码.这些局部修复码的参数和文献中已知最优局部修复码的参数不同. 展开更多
关键词 near MDS码 重量分布 局部修复码 分布式存储
下载PDF
一类二重量和三重量线性码的推广
16
作者 欧阳建新 陈松良 石昌梅 《贵州师范大学学报(自然科学版)》 CAS 北大核心 2024年第3期101-105,共5页
设p是奇素数,F_(p)表示具有p个元素的有限域,借助高斯指数和以及有限域上的Pless power恒等式等知识,在F_(p)上得到了一类二重量和三重量线性码,并确定了这一类线性码的重量分布。
关键词 线性码 重量分布 高斯和 最优码
下载PDF
有限域上两类线性码的构造
17
作者 李文婷 衡子灵 李晓茹 《河南师范大学学报(自然科学版)》 CAS 北大核心 2024年第3期98-105,共8页
利用定义集的方法构造了两类p元线性码,研究了它们的参数和重量分布.第一类线性码为三重极小码,可用于构造具有安全高效访问结构上的密钥共享方案.第二类线性码为二重线性码,且当p=3时为自正交射影码,可用于构造量子码和强正则图.
关键词 线性码 自正交码 极小码 重量分布
下载PDF
求MDS码权多项式的组合方法
18
作者 李岩 孙久兴 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第2期19-22,共4页
MDS码是一种满足Singleton界的好码.由于出色的编码能力,MDS码已得到广泛的应用.MDS码的权多项式由其参数[n,k,d]完全决定.本文利用容斥原理计算MDS码中不同Hamming权的码字个数,给出了MDS码权多项式的一个新证明.设d≤w≤n,从n个位置... MDS码是一种满足Singleton界的好码.由于出色的编码能力,MDS码已得到广泛的应用.MDS码的权多项式由其参数[n,k,d]完全决定.本文利用容斥原理计算MDS码中不同Hamming权的码字个数,给出了MDS码权多项式的一个新证明.设d≤w≤n,从n个位置中任选d个构成集合S.本文证明:MDS码中支集为S且在S第一个位置为1的码字个数为∑^(w-d)_(j=0)(-1)^(j)(^(w-1)_(j))q^(w-d-j).证明的关键是对支集包含于S且在S第一个位置为1的码字集使用容斥原理,并利用MDS码校验阵中任意d-1列线性无关的性质.该证明直观揭示了MDS码权多项式中各项的组合意义.相较于教科书中的证明,本文的证明不使用Mac Williams恒等式. 展开更多
关键词 MDS码 权多项式 容斥原理
下载PDF
基于重量分布的高性能极化编码构造研究
19
作者 尤俊铧 邓雅静 吴绍华 《移动通信》 2024年第5期8-14,共7页
极化码凭借其出色的性能成为了未来6G实现超可靠低时延通信最具潜力的候选信道编码方案之一。基于对极化码、PAC码重量分布的定量分析,探究了RM-Polar构造和预编码过程能够提升极化码可靠性的原理。在此基础上,通过替换部分特定的信息信... 极化码凭借其出色的性能成为了未来6G实现超可靠低时延通信最具潜力的候选信道编码方案之一。基于对极化码、PAC码重量分布的定量分析,探究了RM-Polar构造和预编码过程能够提升极化码可靠性的原理。在此基础上,通过替换部分特定的信息信道,进一步提升了极化码的性能。仿真结果表明,优化后(256,128)极化码和PAC码的错误系数显著降低,在10-5的误分组率条件下,分别带来了约0.28 dB和0.53 dB的额外编码增益。 展开更多
关键词 极化码 PAC码 重量分布 RM码 预编码
下载PDF
循环码的一种构造方法研究
20
作者 游龙 王成东 《新余学院学报》 2024年第2期93-97,共5页
运用循环码生成多项式的性质与定义,对循环码新的构造方法进行研究,确定了构造出的循环码的重量分布、重量谱、最小距离和自同构群。新的构造方法在一定条件下比现有文献中的构造方法更易得出循环码的自同构群等性质。
关键词 循环码 重量谱 最小距离 自同构群
下载PDF
上一页 1 2 33 下一页 到第
使用帮助 返回顶部