首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 281 毫秒
1.
利用Bol函数和Hadamard变换给出一阶R-M码R(1,m)陪集元的重量表达式,并给出障集重量分布的线性特性和证明。  相似文献   

2.
为了降低准循环低密度奇偶校验(quasi-cyclic low-density parity-check, QC LDPC)码编码的复杂度,提出了一种利用近似满秩(approximate full rank, AFR)矩阵实现QC LDPC码的高效编码方案。基于有限域GF(q)乘群、加群构造出AFR校验矩阵,利用AFR矩阵可以快速得到其系统循环形式的生成矩阵。此方案不但可以实现线性化编码,而且编出的码都为系统码。仿真表明,该编码方案对于列重较小的QC LDPC码具有较好的通用性和实用价值。  相似文献   

3.
单值并元相关函数互补码偶的研究   总被引:5,自引:1,他引:4  
提出了单值并元相关函数互补码偶的概念.这是一类比普通并元码概念更加广泛,但同样具有良好并元相关特性的最佳离散信号.研究了这类码的Walsh变换谱特性和重量分布特性.通过这些问题的研究,得到了这类码存在的必要条件,同时展示了Walsh变换新的应用.这些存在条件在这类码的理论研究和计算机搜索中有重要的作用.采用布尔函数方法研究了这类码的一些重要性质.从这些性质可以得到这类码的构造方法.  相似文献   

4.
提出了一种矢量维数分割量化的超光谱图像压缩算法,通过维数分割将矢量分为几个部分,然后利用哈达玛变换的性质,在哈达玛域内单独设计每个部分的码书。设计过程中采用最优矢量量化器设计原则,并结合分步判断排除不等式算法与LBG(Linde Bazo Gray)聚类算法快速生成矢量量化过程的最终码书,使各个部分的码书性能达到最优,改善整体码书的性能。实验表明,这种算法在码书尺寸相同的情况下,图像的恢复质量以及复杂度都优于其他几种算法。  相似文献   

5.
罗显志  王垚 《系统仿真学报》2011,23(5):1039-1044
在对GPS-L1/Galileo-E1频段所有导航信号调制特性和谱分离系数充分研究基础上,针对不同信号间谱分离系数特性的不同,提出了计算GPS-L1频段四个导航信号和Galileo-E1频段两个导航信号的系统内干扰和系统间干扰简化计算模型。仿真结果表明,GPS-L1信号对C/A码信号的系统内干扰导致的载噪比下降最大(最大载噪比下降为1.86dB-4.5dB),而其它信号的系统内干扰和系统间干扰导致的最大载噪比下降都在1dB以内。  相似文献   

6.
3维与4维q元线性码的重量谱   总被引:3,自引:0,他引:3  
得到了不满足链条件的 [n,3;q]线性码 ( q =8,9)的差序列的充要条件 ;并应用改进的遗传算法搜索满足链条件的 [n,4 ;4 ]线性码的差序列 ,取得了较好的结果 .  相似文献   

7.
室外无人搬运车(automatic guided vehicle, AGV)运输和未来的无人驾驶智能汽车等对全球定位系统(global positioning system, GPS)高精度定位精度要求较高,GPS L1/L2C双频信号可以校正电离层误差从而提高GPS单机的定位精度。但L2C 民用中码/民用长码(civil moderate/civil long code, CM/CL)的长度远大于L1 粗捕获码(coarse/acquisition code, C/A),传统的捕获算法直接用于L2C信号会使捕获时间延长甚至导致捕获失效。对此,提出了利用捕获到的L1信号的多普勒频移和C/A码相位对L2 CM码进行辅助捕获,然后利用CM码码相位对CL码进行辅助捕获的方法,减小了L2C信号捕获的二维搜索范围;同时在相关运算中利用分裂基快速傅里叶变换(split radix fast Fourier transform, SFFT)代替传统的基2 FFT进一步降低了计算量。仿真结果表明,所提算法在运算量明显降低的情况下可以实现对L1/L2C双频信号的精确捕获。  相似文献   

8.
孙永军  胡袆  易克初 《系统仿真学报》2007,19(24):5756-5758
循环谱检测方法能在较低信噪比下检测信号,频移滤波(FREquency-Shift)滤波器具有很好的抑制噪声能力。文中在循环谱检测信号之前,引入频移滤波技术,在循环频率域对信号进行滤波,以降低噪声对信号的影响,从而提高循环谱对信号的检测能力。仿真结果表明,本文方法可以在-15.5dB下检测到直扩信号和-8.5dB下估计伪码速率。  相似文献   

9.
低信噪比长伪码直扩信号伪码周期的估计方法   总被引:3,自引:1,他引:3  
针对低信噪比长伪码调制直扩(DS-SS)信号的伪码(PN码)周期参数估计的难题,提出了一类基于信号功率谱二次处理的新方法。该方法首先对信号的功率谱进行估计,接着将估计出的功率谱作为输入信号再来求取功率谱,最后得到的二次谱就会在长伪码调制DS-SS信号PN码周期的整数倍处得到一列尖锐的二次谱线,通过估计这些谱线的间距就可以获得其PN码的周期估计。为了在低信噪比情况下增强二次谱线和估计效果,采用了由多个接收信号矢量计算得到的二次谱结果进行平均累积的办法。理论分析和计算机模拟表明,该类方法在较低的输入信噪比条件下能良好地工作。  相似文献   

10.
Let F=C(x1,x2,…,xe,xe+1,…,xm), where x1, x2,… , xe are differential variables, and xe+1,…,xm are shift variables. We show that a hyperexponential function, which is algebraic over F,is of form g(x1, x2, …,xm)q(x1,x2,…,xe)^1/lwe+1^xe+1…wm^xm, where g∈ F, q ∈ C(x1,x2,…,xe),t∈Z^+ and we+1,…,wm are roots of unity. Furthermore,we present an algorithm for determining whether a hyperexponential function is algebraic over F.  相似文献   

11.
This paper presents an algorithm that tests whether a given degree-bounded digraph is k-edge-connected or ɛ-far from k-edge-connectivity. This is the first testing algorithm for k-edgeconnectivity of digraphs whose running time is independent of the number of vertices and edges. A digraph of n vertices with degree bound d is ɛ-far from k-edge-connectivity if at least ɛdn edges have to be added or deleted to make the digraph k-edge-connected, preserving the degree bound. Given a constant error parameter ɛ and a degree bound d, our algorithm always accepts all k-edge-connected digraphs and rejects all digraphs that is ɛ-far from k-edge-connectivity with probability at least 2/3. It runs in $ O\left( {d\left( {\frac{c} {{\varepsilon d}}} \right)^k log\frac{1} {{\varepsilon d}}O} \right) $ O\left( {d\left( {\frac{c} {{\varepsilon d}}} \right)^k log\frac{1} {{\varepsilon d}}O} \right) (c > 1 is a constant) time when input digraphs are restricted to be (k-1)-edge connected and runs in $ O\left( {d\left( {\frac{{ck}} {{\varepsilon d}}} \right)^k log\frac{k} {{\varepsilon d}}O} \right) $ O\left( {d\left( {\frac{{ck}} {{\varepsilon d}}} \right)^k log\frac{k} {{\varepsilon d}}O} \right) (c > 1 is a constant) time for general digraphs.  相似文献   

12.
用组合赋值权法评价战术防空C~3I系统的综合效能   总被引:4,自引:1,他引:3  
战术防空C3 I系统综合效能评价是一个多目标评价过程。多目标评价中的一个重要因素是考虑目标权系数的选取。运用多目标权系数的组合赋值方法 ,对战术防空C3 I系统效能进行了综合评价 ,确定了一套评价指标 ,给出了系统效能的评价算法。效能评价实例说明了这种评价方法的科学性。  相似文献   

13.
The maximum of g2-d2 for linear [n, k, d; q] codes C is studied. Here d2 is the smallest size of the support of 2-dimensional subcodes of C and g2 is the smallest size of the support of 2-dimensional subcodes of C which contains a codeword of weight d. The extra cost to the greedy adversary to get two symbols of information using some algorithm is g2-d2. For codes satisfying the fullrank condition of general dimensions, upper bounds on the maximum of g2-d2 are given. Under some condition we have got code C where g2-d2 reaches the upper bound.  相似文献   

14.
The trace inverse functions Tr(λx~(-1)) over the finite field F_(2~n) are a class of very important Boolean functions and are used in many stream ciphers such as SFINKS,RAKAPOSHI,the simple counter stream cipher(SCSC) presented by Si W and Ding C(2012),etc.In order to evaluate the security of those ciphers in resistance to(fast) algebraic attacks,the authors need to characterize algebraic properties of Tr(λx~(-1)).However,currently only some bounds on algebraic immunity of Tr(λx~(-1)) are given in the public literature,for example,the NGG upper bound and the Bayev lower bound,etc.This paper gives the exact value of the algebraic immunity of Tr(λx~(-1)) over F_(2~n),that is,AI(Tr(λx~(-1))) =[2n~(1/2)]- 2,where n ≥ 2,A ∈ F_(2~n) and λ≠ 0,which shows that Dalai's conjecture on the algebraic immunity of Tr(λx~(-1)) is correct.What is more,the authors demonstrate some weak properties of Tr(λx~(-1)) against fast algebraic attacks.  相似文献   

15.
The purpose of this paper is to present a general iterative scheme as below:
and to prove that, if {α n } and {r n } satisfy appropriate conditions, then iteration sequences {x n } and {u n } converge strongly to a common element of the set of solutions of an equilibrium problem and the set of fixed points of a nonexpansive mapping and the set of solution of a variational inequality, too. Furthermore, by using the above result, we can also obtain an iterative algorithm for solution of an optimization problem , where h(x) is a convex and lower semicontinuous functional defined on a closed convex subset C of a Hilbert space H. The results presented in this paper extend, generalize and improve the results of Combettes and Hirstoaga, Wittmann, S.Takahashi, Giuseppe Marino, Hong-Kun Xu, and some others. This research is supported by the National Natural Science Foundation of China under Grant No. 10771050.  相似文献   

16.
仿真技术已经广泛应用于C3 I系统的规划、研制和开发等领域中 ,试验床是实现C3 I系统仿真的一种重要方法。介绍了C3 I系统仿真的特点 ,提出了基于C/S结构的C3 I系统仿真试验床的体系结构以及设计思想 ,并对一些关键技术作了初步探讨。  相似文献   

17.
C3I系统仿真验证与效能分析   总被引:5,自引:0,他引:5  
在分析C3 I系统评价方法的基础上 ,提出了C3 I系统仿真验证与效能分析系统的体系结构。该系统具有C3 I系统结构描述、剧本描述、可视化建模工具、模型管理和数据分析的一体化集成环境。实例分析表明 ,该系统可用于对C3 I系统做仿真分析、性能指标对比分析以及作战效能分析。  相似文献   

18.
基于证据推理的指挥自动化系统生存能力评估   总被引:3,自引:0,他引:3  
指挥自动化系统效能评估是一项复杂的系统工程。为了评估指挥自动化系统的生存能力,引入了证据推理方法,通过其证据聚合作用,为综合多个不同类型专家的意见提供了有力工具。论述了证据理论的数学性质及证据合成法则,提出了生存信度的概念和利用证据推理进行指挥自动化系统效能评估的方法,并应用证据推理方法对防空指挥自动化系统在对抗条件下的生存能力进行了实例分析。  相似文献   

19.
设G是一个图,B = {v ∈V(G)|〈N(v)〉不连通}.如果B是独立集,并且v ∈B,u ∈V(G), 使〈N(u) ∪{u}〉连通,则称G是几乎局部连通图.本文证明:连通、几乎局部连通无爪图是完全圈可扩的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号