首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对实时无线通信对短纠删码的需求,提出一种短码长LT码与传统纠错码的级联方案。在综合考虑算法复杂度与纠错性能的情况下,选取RS码和卷积码的级联(RS-CC码)以构造等效删除信道,并采用实时性高的短LT码实现纠删功能。文中设计了一种适合短LT码的译码算法,同时给出了编码度分布的选取方法。仿真结果表明,与已有短喷泉码相比,文中短LT码成功译码时所需编码冗余更少,应用到级联方案后的数据传输可靠性明显提高。  相似文献   

2.
运用级联码的思想提出一种新的抗合谋数字指纹编码算法及其相应的跟踪算法.编码算法中内码采用基于混沌序列的新的二用户合谋安全码,外码采用IPP码.理论分析和实验结果表明,在合谋人数为2的情况下,该算法能对非法分发者进行有效跟踪.与Boneh-Shaw的编码算法相比,在同样的错误概率下,本算法的数字指纹编码长度得到有效缩短.  相似文献   

3.
应用二元自对偶码可看成几个自对偶码的直和理论,研究了具有19-(4,f)型自同构、码长在100以内的的二元自对偶码。这种对偶码都可看成一个码长为4的收缩码和GF(2)n上一些偶重量多项式的直和。证明了码长大于80且小于100时,不存在19-(4,f)型的二元自对偶码。根据码长较短的自对偶码分别构造出了码长为76、78和80的二元自对偶码,并给出其生成矩阵。由码的等价得到了这几类码可能的分类情况。运行Matlab程序,证明了具有19-(4,2)型和19-(4,4)型的二元自对偶码在等价情况下都有11个,19-(4,0)型的二元自对偶码在等价情况下是不存在的。  相似文献   

4.
王宇  李志诚  李凤亭 《微计算机信息》2007,23(32):199-200,271
本文重点研究了AVS—P2熵编码器的算法、结构以及利用FPGA实现的若干关键问题,给出了详细的块变换系数熵编码器硬件结构,并通过了仿真验证。实现中提出了一种新的2D—VLC码表存储结构和一种确定指数哥伦布码码长的方法,可以节省59%的码表存储空间和降低指数哥伦布码码长计算电路的硬件复杂度。  相似文献   

5.
基于同步变长码(SVLC)的构造原理,先根据码长的不同将码表分成不同的码组,再根据前n位的不同将码组细分为不同的子码组,然后给出了一种计算SVLC子码组的码长分布的迭代算法。基于码表中码字首先按码长从小到大排列,码长相同时按码字对应的二进制值从小到大排列的准则,并利用码组和子码组的码长分布,给出了一种SVLC的码字和序号互换的算法。  相似文献   

6.
极化码(Polar Codes,PC)是一种全新的高性能信道编码技术,是5G移动通信系统的一个研究热点,得到了广泛的关注。传统的连续删除(Successive Cancelation,SC)译码算法在码长有限的情况下的性能较差,为了提高极化码的性能,从计算方式和存储结构两个方面研究了SC译码算法的原理和结构,提出一种SC译码算法的改进型算法CRC-SCL译码算法。为了降低该算法的复杂度,引入了"Lazy Copy"算法。仿真结果表明,CRC-SCL算法与SC算法相比,性能得到了显著的提高。  相似文献   

7.
基于构造自正交码码树,研究由已知自正交码构造新自正交码的生成矩阵降维方法,采用贪婪策略和BFS算法,提出可行的降维算法。对GF(4)上码长20≤n≤30的自对偶码利用降维算法构造出其子码链及导出其L-链,进而得到45个较好参数达的量子码,其中7个改进了前人所得量子码的参数。  相似文献   

8.
CCSDS标准的信道编码技术包括级联码和低密度奇偶校验码2种。论文首先介绍了级联码的基本原理和性能,然后深入研究了低密度奇偶校验码的体系结构和纠错性能,最后比较了CCSDS标准与DVB-S2标准、IESS标准信道编码技术在航天系统中的优势。相比于DVB-S2标准,CCSDS标准LDPC码的FPGA实现更加简单和灵活,相比于IESS标准级联码,CCSDS标准LDPC码拥有更高的编码增益和更高的编码效率。  相似文献   

9.
用随机搜索算法研究了码长n满足22≤n≤30且距离为6的二元自对偶码的子码,构造出它们的对偶距离为3、4、5和6的子码的生成矩阵。研究了这些子码构成的码链以及它们的对偶码构成的码链。利用所得到的码链,由Steane构造法构造出距离为5和6的具有很好参数的量子纠错码,改进了前人得到的几个量子纠错码的参数。  相似文献   

10.
为获得可以支持多种码长、具有更高吞吐率的极化码编码器,提出一种32 bit并行级联的多模极化码编码器结构。每时钟周期内更新生成矩阵的32行,进行32 bit并行编码,从而加快编码速度。通过两级编码结构的级联简化编码器结构,以支持64 bit~4 096 bit码长的极化码编码。实验结果表明,在Xilinx XC6VLX240t的FPGA上,该编码器主频为303.82 MHz,吞吐率为9.72 Gb/s,寄存器与查找表资源相比快速傅里叶变换结构分别降低了77.6%与63.3%,在65 nm CMOS工艺下主频可达0.796 GHz,吞吐率可达24.615 Gb/s。  相似文献   

11.
唐瑶  樊养余 《计算机应用》2005,25(11):2547-2548
运用级联码的思想提出了一种抗两用户合谋攻击的指纹设计方法和与其对应的跟踪方法。编码算法中内码采用文献[4]构建的一种新的两用户合谋安全码,外码采用q进制随机数,减小了编码的难度。设计了跟踪算法验证了这种编码算法的有效性。该算法在用户数增加、码字长度不变的情况下,仍能有效跟踪到至少一个合谋用户,克服了以往码字过长的缺点。  相似文献   

12.
王青龙  张少博 《计算机科学》2011,38(2):106-109,130
提出一种新的k-resilient公钥叛逆者追踪方案。方案的追踪方式为公开黑盒追踪。假设DDH问题为困难问题,则方案能被证明是自适应选择密文攻击安全的,并且在撤销不超过k个叛逆者条件下仍然是自适应选择密文攻击安全的。与同类方案相比,该方案没有使用一次性消息认证码假设,并且有效降低了追踪时的计算复杂性。另外,方案满足非对称性。  相似文献   

13.
基于NTRU公钥加密系统和中国剩余定理,提出了一种新的叛逆者追踪方案。该方案在无需第三方参与的前提下可抵抗任意数目的共谋攻击,识别所有叛逆者,可进行黑盒子追踪并具有匿名性、非对称性和可扩展性。  相似文献   

14.
基于RSA的公钥叛逆追踪方案   总被引:1,自引:0,他引:1       下载免费PDF全文
滕济凯 《计算机工程》2008,34(13):152-153
提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。  相似文献   

15.
The component codes of turbo product codes inWiMAX systems are extended Hamming codes and single parity check codes as well as their shortened forms. In this paper, three novel iterative decoding algorithms based on Chase, MAP algorithms and their combination are proposed for shortened-extended turbo product codes. The iterative decoding algorithm based on Chase algorithm is proposed to reduce the decoding complexity without any performance loss. An efficient MAP algorithm is then proposed to decode the component codes of shortened single parity check codes and shortened-extended Hamming codes. A comprehensive performance comparison of the proposed decoding schemes is conducted for three typical classes of turbo product codes in WiMAX OFDMA systems. The suitable decoding algorithms are recommended for different classes based on the simulation results.  相似文献   

16.
一种新的基于RSA加密算法的叛逆者追踪方案*   总被引:2,自引:1,他引:1  
叛逆者追踪方案是广播加密系统中保护版权的重要工具.基于RSA加密算法提出了一种新的叛逆者追踪方案,与现有的两种基于该加密算法的方案相比,该方案具有可撤销叛逆者和增加用户的优点.  相似文献   

17.
徐丽 《计算机应用》2012,32(5):1379-1380
张学军等提出了两个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此两个方案进行了详细的密码学分析,基于简单的线性组合方法给出了一种具体的攻击方式,证明三个或以上的用户能够通过共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式追踪到参与共谋的叛逆者。分析结果表明张学军等提出的两个追踪方案存在设计上的缺陷,完全不能实现抗共谋和追踪。  相似文献   

18.
一种无废除门限的公钥叛逆者追踪方案   总被引:1,自引:1,他引:0  
何新华  杨波 《计算机工程与应用》2005,41(14):142-144,174
论文利用线性码和不经意多项式估值协议构造了一种公钥叛逆者追踪方案。当发生盗版时,数据发行商不但可以追踪到叛逆者,而且可以通过更新用户的码向量来废除叛逆者的秘密钥的解密能力。更重要的是,数据发行商可以废除任意数量的叛逆者的解密能力,而其它合法用户的解密能力不受影响。该方案还具有自身强化性,直接不可否认性和防诬陷性等性能。与先前的一些叛逆者追踪方案相比较,该方案的性能有较大的改进。  相似文献   

19.
张学军 《计算机应用》2008,28(11):2808-2810
王青龙等人提出了一种完整的非对称公钥叛逆者追踪方案,并称该方案具有完善的撤销性和更高的传输效率等优点。对此进行详细分析发现它存在明显缺陷,提出一种攻击方案,使得叛逆者可以进行共谋攻击,但是管理者却无法使用黑盒叛逆者追踪方法对它们进行追踪。最后提出一种改进方案,在改进方案中,叛逆者虽然仍能实施上面提到的攻击,但是会被追踪者追踪到。  相似文献   

20.
提出一种公钥叛逆追踪方案,该方案基于RSA和中国剩余定理。在该方案中,用户私钥由用户自己选择,供应商不知道用户私钥的任何信息,也就是说该方案是非对称的。有时用户可能不能共谋,而且当发现盗版的解密盒时,能够通过黑盒子追踪方法追踪到共谋者,追踪算法效率很高而且是确定型的,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户做任何改变,就能很方便地取消这些非法用户,用户和供应商都是安全的,并且用户能够确定消息来源的可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号