首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
冯登国  肖国镇 《电子学报》1995,23(7):105-106,104
本文借助于对偶距离和相关免疫阶的关系,证明了等重码的对偶距离为1或2。  相似文献   

2.
极大等重等距码的结构分析   总被引:14,自引:1,他引:13  
杨义先 《电子学报》1993,(7):97-100
本文是文献[1]的继续,首次解决了(非线性)极大等重等距码(n,2,m)和(n,4,m)的等价分类问题,从而清晰地揭示了其结构特征.文中还提出了一些有待进一步研究的问题.  相似文献   

3.
最佳非线性等重检错码的存在性问题   总被引:8,自引:1,他引:7  
王新梅  张豫伟 《电子学报》1995,23(7):113-114,112
本文分析了二进制(2m,2,m)非线性等重码的不可检错误概率,证明了当m≥5时,它不是最佳检错码,从而完全证明了作者提出的:当m≥9时,不存在最佳二进制非线性等重码的猜想。  相似文献   

4.
本文介绍了一种新型的发光二极管(LED)恒流驱动电路SC16749,该电路应用了“智能均衡脉宽调制(B-PWM)”的专利技术,可同时提高LED显示系统的亮度利用率和刷新率这两项重要性能指标,有效解决传统LED显示系统中亮度利用率和刷新率之间的矛盾,提升整个LED显示系统的显示质量。  相似文献   

5.
等重码的一些新结果   总被引:6,自引:0,他引:6  
本文给出两种构造二元非线性等重码的方法,这些方法是[1]文构造二元非线性循环等重码方法的改进。通过我们的构造方法可以得到几类二元最优等重码。我们进一步说明通过GF(q)上的等重码和达到Plotkin界的最优码可以构造达到Johnson上界的二元最优等重码  相似文献   

6.
线性拟等重码的结构分析   总被引:3,自引:0,他引:3  
符方伟  沈世镒 《电子学报》1997,25(1):114-116
C为二元正侧线性拟等重码,我们证明:(1)如果n=2d则C等价于1阶;(2)如何为素数,则C等价于RM(k-1)删除第1个分量后得到的线性码,另外,利用编码理论中著名的Mac William恒等式给出文(1)定量1的一个新的简洁证明。  相似文献   

7.
梁静  李红菊  赵凤  丁健 《电子与信息学报》2019,41(10):2423-2427
GC重量是DNA码的一个重要参数,如何构造满足GC常重量约束的DNA码是一个有趣的问题。该文通过在DNA码与四元码之间建立一个双射,将构造满足GC常重量约束的DNA码转化为构造GC常重量四元码。通过代数的方法,构造了3类满足GC常重量约束的DNA码。  相似文献   

8.
再论二元非线性等重码的检错性能   总被引:1,自引:0,他引:1  
夏树涛  符方伟 《电子学报》1999,27(1):131-132
本文利用对偶距离分布的性质,从理论上证明了文「4」的必要条件在δ=1时实际上是充分条件,并得出对于(n,2,ω)码,最佳检错码与检错好码是等价的,最后,本文讨论了(n,2,ω)码不可检错误概率的界。  相似文献   

9.
论文提出了一种新的提高层次分析法(AHP)判断矩阵一致性的新方法,即通过逐步修改判断矩阵中的一对元素,并利用通用的一致性检验方法,使一致性得到不断改进,并将此方法用于信息安全风险评估中,使评估结果更科学、合理。最后辅以实例说明。  相似文献   

10.
夏树涛  江勇 《电子学报》2006,34(5):944-946
本文研究了二元等重码不可检错误概率(UEP)的界.首先,我们通过研究二元等重码的对偶距离分布及其性质,给出二元等重码UEP的一个新的下界,该下界改进了Fu-Kl  ve-Wei的最新结果;然后,我们指出2003年Fu-Kl  ve-Wei关于二元等重码UEP上界的某些结果有错误,我们随后给出更正后的结果,即二元等重码UEP的平均值和一个上界.  相似文献   

11.
高明 《通信技术》2010,43(8):167-168
3G移动通信系统是在2G移动通信系统的基础上发展起来的宽带移动通信系统,随着中国3G商用网络的启动和3G手机的上市应用,3G手机以其强大功能给人们带来全新的通信与信息服务享受;同时,其信息安全缺乏有效的技术防护手段等问题,给新形势下的安全保密工作构成了新的威胁和挑战。分析了3G手机的主要功能及安全隐患,从保密教育、技术防范和场所管理等三方面提出了做好信息安全防范的对策措施,以防止失泄密问题的发生。  相似文献   

12.
为分析斯特林制冷机间隙密封泄漏量影响因素权重,结合同心环形缝隙流动理论,确定影响因素包括间隙厚度、密封长度、间隙两端压差、转速、间隙内径以及活塞冲程.通过正交试验搭建32组数学模型,基于计算流体CFD数值模拟的方法,研究分析不同密封间隙的泄漏情况.利用方差分析对仿真结果进行处理,结果表明间隙厚度对斯特林制冷机的泄漏量影...  相似文献   

13.
裴先登  陈端荣  谢长生 《电子学报》2003,31(7):1015-1017
在数字全息数据存储系统的记录通道中,使用二进制映射等重调制码有利于信号的检测.本文作者提出了6:8格雷映射等重调制码的编码方案,将每6比特数据视为一个格雷码字,而相应的等重码设计为具有2单位距离特性.当检测到的8比特码字中发生一个2码元交换错误时,该方案具有一定的容错能力.误码性能的仿真结果表明,在系统的信噪比较低时6:8格雷映射等重调制码优于6:8二进制映射等重调制码.  相似文献   

14.
郑晓丽 《通信技术》2011,44(1):71-72,98
随着军队信息化建设步伐的不断加快,计算机网络广泛应用于军队档案的管理中,但是中国军队的档案网络管理的安全性方面还存在很多问题,如军队计算机网络安全技术问题和军队档案网络安全管理问题。网络安全滞后于档案网络建设。针对现阶段军队档案网络安全技术及管理方面存在的问题,从提高操作系统安全等级,防止病毒攻击,数据传输加密,加强档案安全管理等安全技术和管理方面提出了相应对策。  相似文献   

15.
4G网络安全问题防范与对策的研究   总被引:3,自引:1,他引:2  
吴新民  熊晖 《通信技术》2009,42(4):148-150
首先提出了第四代移动通信系统(4G)发展动向,其次第四代移动通信系统的网络安全面临威胁和存在安全问题,最后提出防范和对策。  相似文献   

16.
电信数据网安全评估中权重的确定方法   总被引:1,自引:0,他引:1  
进行电信数据网评估不仅要考虑资产的脆弱性被威胁利用的问题,还要考虑资产在网络中所发挥的作用。从ITU-T X.805出发考虑影响电信数据网安全的各种要素及其相互之间的关系,给出了在业务节点下的安全指标体系,并以此为依据计算了资产的安全权重,从而为比较准确地进行电信数据网安全评估提供了一种可行的方法。  相似文献   

17.
恒线速度模式是非常常见的一个功能,可通过很多方法来实现。本文主要是介绍如何通过变频器本身的功能,来实现恒线速度模式。  相似文献   

18.
杨靖  冯全源 《微电子学》2014,(3):313-316
设计了一种适用于恒定导通时间Buck型DC-DC控制器的过流保护电路。采用两个不同限流门限技术,并对门限进行温度补偿。过流后,利用计数器对开关周期计数,当超过设定值持续过流时,实现门限降低,以达到更低的恒定输出电流。基于0.5μm BiCOMS工艺进行系统仿真验证,达到系统要求。  相似文献   

19.
本文介绍了开卷机的恒张力控制系统,阐述了系统的组成、配置,以及恒张力控制的原理和实现方法。  相似文献   

20.
This article examines vulnerabilities to power analysis attacks between software and hardware implementations of cryptographic algorithms. Representative platforms including an Atmel 89S8252 8-bit processor and a 0.25 um 1.8 v standard cell circuit are proposed to implement the advance encryption standard (AES). A simulation-based experimental environment is built to acquire power data, and single-bit differential power analysis (DPA), and multi-bit DPA and correlation power analysis (CPA) attacks are conducted on two implementations respectively. The experimental results show that the hardware implementation has less data-dependent power leakages to resist power attacks. Furthermore, an improved DPA approach is proposed. It adopts hamming distance of intermediate results as power model and arranges plaintext inputs to differentiate power traces to the maximal probability. Compared with the original power attacks, our improved DPA performs a successful attack on AES hardware implementations with acceptable power measurements and fewer computations.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号