共查询到20条相似文献,搜索用时 312 毫秒
1.
2.
3.
为了提高卫星通信抗干扰性能,在对卫星通信的信道特性分析基础上,提出一种将Raptor码作为纠删码应用于卫星通信系统的方案.文中采用了LDPC码+LT码串行级联编码来实现一个码率为0.95的Raptor码,并对在载波噪声干扰信道中传输的Raptor码的译码算法进行了研究,通过系统仿真,搭建一种基于最优化度分布Raptor码的卫星通信系统模型,并对其抗干扰的性能进行分析及研究. 相似文献
4.
非规则LDPC码度分布优化算法研究 总被引:1,自引:0,他引:1
由于差分进化和微粒群优化都能实现非规则LDPC码最优度分布序列的搜索,因此有必要分析两种方法的特点和性能以便在特定应用环境中选择合适的方法.针对非规则LDPC码度分布的优化,介绍了差分进化和微粒群优化两种进化方式的极值搜索算法,分析了基于和积算法及其简化算法的密度进化理论,提出了可变步长的门限搜索方法.通过仿真,从算法复杂度和性能两方面比较了几种极值搜索算法和门限计算方法.这对促进LDPC码的理论分析和应用研究具有重要的指导意义,提出的可变步长门限搜索方法可大幅提高门限搜索速度. 相似文献
5.
《微型机与应用》2019,(1):69-73
在物理层安全编码中,将LDPC码和基于可靠度混合自动重传(Reliability-Based Hybrid ARQ,RB-HARQ)技术相结合可以有效地实现安全可靠传输。RB-HARQ技术将译码后的比特后验概率对数似然比作为评价可靠度的标准,利用其自身特性,提出一种根据可靠度门限自适应选择重传比特数目的算法来实现安全可靠传输。针对不同信道情况,利用可靠度门限表达式设置合适的动态门限,根据设置的门限值有效地将所需码字比特挑选出来,反馈给发送端请求重传,弥补了传统RB-HARQ重传比特数目固定且选择方法复杂的缺点。在实际仿真中采用基于误比特率的方法来评估系统的安全可靠性能。仿真结果表明,所提的方法与传统的RB-HARQ技术相比,提高了对信道环境的适应性,进一步增大了系统的安全可靠区间。 相似文献
6.
提出了一种联合信源信道编码(JSCC)方案。首先,构造了一种具有重量递增奇偶校验矩阵的非规则LDPC码(WIPC-LDPC),实现非规则LDPC(Irregular LDPC)码比特节点按列重递增的顺序排列。然后,针对JPEG2000码流分层结构的特点,把不同质量层的JPEG2000码流成功地映射到WIPC-LDPC不同度数的比特节点上,以达到对不同重要级别码流的不等错误保护(UEP),从而达到优化重建图像质量和视觉效果的目的。仿真结果表明,与采用随机构造校验矩阵的非规则LDPC码进行等错误保护(EEP),以及采用RCPC、RS码进行不等错误保护的JPEG2000码流相比,JSCC方案提高了重建图像的PSNR,改善了重建图像的主观视觉效果。 相似文献
7.
8.
9.
10.
11.
网络拓扑模型广泛地应用于网络研究中。幂法则提出以后,出现了一些符合幂法则的网络拓扑模型,但是这些模型没有充分考虑到底层节点的几何排列,针对这种情况,提出了一种改进的"启发式最优化平衡"网络拓扑模型,生成的拓扑图符合幂法则规律,且具有适当数量的叶子节点,更加接近互联网真实特征。 相似文献
12.
13.
14.
文档聚类随着网上文本数量的激增以及实际应用中的需求,引起了人们广泛的关注。针对目前文档聚类的主要缺陷,提出了一种新的基于本体的抽象度可调文档聚类(Adjustable Text Clustering using Abstract Degreeof Concept,ATCADC)。该方法采用Wordnet对VSM特征词进行概念映射和消歧处理,利用生成的特征概念实现文档语义层面上的矢量描述,并在二次特征选择的基础上,完成合成聚类(AHC)。方法能够依据用户设定的概念抽象度,借助专门设计的语义中心矢量调节聚类,还可利用关键特征概念对聚类簇进行解释。实验结果证明,聚类精度高,聚类簇可解释,调节效果有效,能够满足用户不同概念抽象度层次上的聚类。 相似文献
15.
16.
门限方案作为秘密共享、密钥恢复的重要方法自从提出以来得到广泛研究和应用。本文考虑实际应用的需要并且为了增强传统门限方案的安全性,提出一种基于次序的改进型门限方案,通过近似无限地扩大次序组合排列的个数,使得攻击者即使获取所有秘密份额也难以恢复原始秘密,极大提高了门限方案的安全性,扩大了门限方案的应用场合。 相似文献
17.
分析了一个基于中国剩余定理的群签名方案,指出此方案并不安全:任何一个群成员或已被撤销的群成员都可以完全攻破此方案。针对该安全缺陷提出了一个改进的新方案。分析表明,该方案不仅可以在不改变其他群成员密钥的情况下有效地增加和撤销群成员,而且具有不可伪造性、防陷害攻击、抗联合攻击等性质。 相似文献
18.
详细分析了王等人的多重数字签名方案和张等人的多重签名改进方案。指出张等人的伪造攻击过程不成立,并指出其参数设置错误,并给出了详细证明。基于离散对数问题的难解性,采用改进原有方案的参数和增加新的参数 W 的方法,提出一种新的增强的有序多重签名方案,改进后的方案弥补了原方案参数设置错误的缺陷,新的参数也使方案有了更强的安全性能,新的方案可以抵抗伪造攻击,可以抵抗公钥替换攻击,满足不可抵赖性,不可滥用性,身份可识别性等特性,新方案更加安全有效。 相似文献
19.
论文提出了一种梯形门限秘密共享方案,它采用了Shamir门限秘密共享体制,对现有的一级(t,n)门限方案进行了改进,使之适用于二级管理体制。通过这种设计思想,还可以将门限方案推广到多级管理体制,在大型公司企业的分级管理体制中会有很大的实用价值。 相似文献
20.
应用层组播树的主动恢复方案具有比被动恢复方案更小的恢复时延。针对proactive方案只能满足节点连接度限制的不足提出了一种QOS有保证的主动树恢复方案—DDCP。在满足节点连接度限制的同时,保证了端用户的时延性能。与之对应提出了一种预留节点度的初始组播树构建方案。DDCP方案不论是从组播树的恢复时延、重构树的质量还是用于树重建的控制负荷方面考虑,都比其它方案有一定程度的改进,模拟实验证明了这一点。 相似文献