共查询到20条相似文献,搜索用时 359 毫秒
1.
本文介绍了一种t 位错误校正和多个单向错误检测的系统代码。这些代码比最初的代码更有效。它们的效率逐渐接近BCH 代码。此外,还说明了这些代码可以很容易地被译码。还介绍了Z_q 上的Berger 代码的推广,也说明了这些新代码是最佳的。 相似文献
2.
余书良 《计算机研究与发展》1983,(5)
本文介绍一种校正半导体存儲器软硬二位错的方法,即对包含一个软错误和一个硬错误的二位错故障实现校正。通常的SEC/DED~*方法只能对一位错校正对二位错检测,若要校正二位错,则必须增加硬件冗余度,从而使成本增加。本文介绍的方法是利用SEC/DED校正方法与二次求反法相结合,使SEC/DED的校正能力从只能校一位错扩展到能校正二位错。从而提高了半导体存储器的可靠性。 相似文献
3.
文献对Bh序列和Magnitude错误标准下m元t-sEC/AUED码的关系进行了讨论,在此基础上提出了一种Magnitude错误标准下m元可纠t个对称错的纠错码的构造方法,并相应地给出了可纠t个对称错的纠错码码字个数的下界。 相似文献
4.
对于面向字节组织的系统,如存储器、数据传输通路等,为了提高系统可靠性,需要采用能校正字节错的纠错码。本文提出一种用递归方法形成的单字节错校正双字节错检测码(S_bEC/D_bED码)。设字节长度为b位,该代码的校验部分长度为m字节,信息部分长度为k字节,则最大代码长度为n=2~(m-2)(2~(b-1) 1)字节。在b=1的特殊情况下,即为一般二元海明SEC/DED码。此外,用计算机推导出一种S_bEC/D_bED旋转码,这种码随校验部分长度的增加,具有比前一种码更大的代码长度。 相似文献
5.
陈玲 《电脑编程技巧与维护》2009,(10):62-64
在信息时代,数据的安全是非常重要的,加密是保证数据安全的主要方法之一,加密时要选择恰当的算法。文中主要介绍了对称加密和非对称加密算法。对称加密技术中以DES加密算法为例,介绍了它的加解密过程,非对称加密以RSA加密算法为例,介绍加解密过程并给出加解密过程素数生成参考代码。 相似文献
6.
7.
为解决软件开发后期(维护/演化)程序代码与需求模型不一致的问题,本文面向逆向需求工程,重点研究检测变更代码与原始需求模型之间行为差异的算法:首先沿用模型/代码转换技术,分析模型/代码比较原理,设计比早期连续型单向串行检测算法快2N倍(N为路径数)的离散型双向并行检测算法。然后采用该算法开发图形化需求/代码比较工具RCCT,并将其集成进综合需求建模系统(RMTS),使动画建模、特性检测、模型转换、需求/代码差异检测等功能融为一体。最后,通过电子转账案例演示该工具的使用方法,并编写测试程序证明离散型双向并行算法不但比原始算法高效,而且更加可靠。 相似文献
8.
量子纠错码在量子计算和量子通信中起着至关重要的作用.文中区别于之前关于量子纠错码的研究,之前大多关于量子纠错码的研究都在对称的量子信道上,所谓对称的量子信道是指量子比特翻转的错误概率与量子相位翻转的错误概率相等的信道.文中的研究侧重在非对称的量子信道上,所谓非对称性体现在量子相位翻转的错误概率与量子比特翻转的错误概率不相等,前者大于后者,利用经典多项式码,基于多项式基构造映射,满足了构造定理的条件,从而构造了一类非对称量子纠错码 相似文献
9.
为解决依赖结构优先级在测试用例权值相等时存在的问题,针对流行的深度优先搜索算法进行改进。通过结合测试用例之间的功能依赖和测试用例的代码覆盖率,推导出有向无环图和算法流程图;利用推导出的有向无环图和流程图,使用权值和代码覆盖率算出最长路径作为测试集,以达到缩减测试集,同时保证代码覆盖率的目的。结合实例,将依赖结构优先级和现存的技术进行对比,验证了依赖结构优先级技术在提高错误检测率方面的可行性和实用性。 相似文献
10.
代码走查能够有效地发现30%~70%的逻辑设计和编码错误,错误的检测效率高达全部查出错误的80%,代码走查比动态测试更有效率,能快速找到缺陷,但传统的代码走查非常耗费时间。采用工具辅助进行代码走查,大大提高了测试效率,采用白盒、黑盒综合测试策略设计测试实例,提高了缺陷检测率。 相似文献
11.
数字签章系统的安全签章协议是基于PKI体系结构的,该文结合系统本身的需要在此基础之上做了算法改进。我们应用对称算法和单向散列函数来保证私钥的安全,应用非对称算法、数字签名等技术保证签章的有效性和可验证性。该文研究设计的基于PKI体系的数字签章安全系统提高了数字签章系统的安全性,具有一定程度的经济效益和社会效益。 相似文献
12.
李莹 《数字社区&智能家居》2007,2(10):1093-1095
由于安全问题,对称数字水印方案不能够实现公开检测,近年来不少国内外学者开始研究非对称数字水印技术。本文介绍了非对称水印的基本特征以及对非对称水印的攻击,并对新近提出的非对称数字水印算法进行了详细讨论。 相似文献
13.
《信息安全与技术》2020,(1):64-68
随着科技的进步和全面智能化时代的到来,软件在人类社会扮演着愈发重要的角色,因此软件的可靠性成为了一个重要的研究领域。然而到目前为止,还没有研究综合考虑到软件错误检测两阶依赖性和校正延迟效应的文献。文章提出了一个软件可靠性增长模型。该模型考虑了错误检测的两阶依赖性和错误校正的延迟效应。在文章中,软件错误被分为三种类型:独立错误、一阶依赖错误和二阶依赖错误。后两种错误依次对前一种错误具有依赖性,即只有相应的错误被检测之后,对应的依赖性错误才能被检测到。利用该模型可以计算出不同时刻下错误检测出的数量和校正的数量。这个模型相比于之前的模型更加符合实际情况。该模型对于软件投放时间等重要决策具有很大的参考价值。 相似文献
14.
15.
目前大量有关双馈感应电机非对称故障的分析,都是直接运用对称分量法将其进行分解。原则上这是毫无疑问的,但是没有相关的文章从磁场等效的角度并结合数学推导去证明该方法的可行性。因此,本文首先按照磁场等效的原则,将非对称故障电流分解为正序对称电流和负序对称电流(由于双馈电机中不含中线,故其不存在零序电流)。然后再按照对称分量法将其进行分解得到相应的正序和负序对称电流,最后发现两种方法所得到的正序与负序电流是完全相同的,从而也就从磁场等效的角度严格证明了直接运用对称分量法分解双馈感应电机非对称故障的合理性。 相似文献
16.
针对三方密钥协议中的在线不可检测词典攻击、假冒攻击问题,基于用户身份、口令,结合单向陷门函数,提出了基于双因子认证的三方密钥协商协议。该协议具有前向安全,能抵抗在线不可检测词典攻击、假冒攻击。密钥协商过程中使用了非对称加密、单向陷门函数,有效保证了通信双方的安全性。 相似文献
17.
非对称AdaBoost算法及其在目标检测中的应用 总被引:1,自引:0,他引:1
针对目标检测中的非对称分类问题,在分析现有的由离散AdaBoost算法扩展得到的代价敏感(即非对称)学习算法的基础上,提出了以三个不同的非对称错误率上界为核心的推导非对称AdaBoost算法的统一框架. 在该框架下, 不仅现有离散型非对称AdaBoost算法之间的关系非常清晰, 而且其中不符合理论推导的部分可以很容易得到修正. 同时, 利用不同的优化方法, 最小化这三个不同上界, 推出了连续型AdaBoost算法的非对称扩展(用Asym-Real AdaBoost和Asym-Gentle AdaBoost 表示). 新的算法不仅在弱分类器组合系数的计算上比现有离散型算法更加方便, 而且实验证明, 在人脸检测和行人检测两方面都获得了比传统对称AdaBoost算法和离散型非对称AdaBoost算法更好的性能. 相似文献
18.
提出一种新的基于CIRC错误校正的水印信息错误检测和校正算法,该算法根据CRC检测原理对提取出的水印信息进行检测是否错误,如果提取出的水印信息错误则采用CIRC对错误的数据进行纠错.实验结果表明,该算法可以有效地提高水印的鲁棒性. 相似文献
19.
非对称数字水印技术研究 总被引:12,自引:1,他引:12
在数字产品中嵌入数字水印,是对其进行版权保护的一种有力的手段。近年来提出了不少数字水印方案,但是它们中大部分都是对称的,即用于水印嵌入和水印检测的密钥是相同的。而许多实际的应用都要求非对称的数字水印方案,即水印嵌入时使用私人密钥,水印检测时只需要一个公开密钥。文章分析了非对称水印的基本特征,并对一些非对称方案,包括非对称水印算法和非对称水印协议进行了讨论。 相似文献
20.
代码克隆检测在剽窃检测、版权侵犯调查、软件演化分析、代码压缩、错误检测,以及寻找bug,发现复用模式等方面有重要作用。现有的代码克隆检测工具算法复杂,或需要消耗大量的计算资源,不适用于规模巨大的代码数据。为了能够在大规模的数据上检测代码克隆,提出了一种新的代码克隆检测算法。该算法结合数据消重中的基于内容可变长度分块(content-defined chunking,CDC)思想和网页查重中的Simhash算法思想,采用了对代码先分块处理再模糊匹配的方法。在一个包含多种开源项目,超过5亿个代码文件,共约10 TB代码内容的数据源上,实现了该算法。通过实验,比较了不同分块长度对代码克隆检测率和所需要时间的影响,验证了新算法可以运用于大规模代码克隆检测,并且能够检测出一些级别3的克隆代码,达到了较高的准确率。 相似文献