理学 >>> 数学 >>> 代数学 >>> 代数编码理论 >>>
搜索结果: 46-60 共查到代数编码理论相关记录141条 . 查询时间(7.156 秒)
We consider communication over a noisy network under randomized linear network coding. Possible error mechanism include node- or link- failures, Byzantine behavior of nodes, or an over-estimate of the...
通过构造Gray映射,对环R+vR+v2R上线性码进行了研究.定义了环R+vR+v2R上线性码的Lee重量及其几类重量计数器,给出了环R+vR+v2R上线性码及其对偶码之间的各种重量分布的MacWilliams恒等式.利用这些恒等式,不用求出环R+vR+v2R上线性码的对偶码便可得到对偶码的各种重量分布.
林新棋,博士,副教授,硕士生导师,男,1972年12月出生, 福建莆田,研究兴趣是图像处理,视频分析,信息过滤,编码理论。
数字视频编解码技术国家工程实验室(简称“NELVT实验室”)由国家发展改革委员会宏观指导,在教育部领导下,依托北京大学建设,同时在研究开发以及测试与集成应用方面与支持单位华为技术有限公司、国家广播电影电视总局广播科学研究院、中国科学院计算技术研究所及其所属的联合信源数字音视频技术(北京)有限公司等密切合作建立平台。工程实验室研究采用开放模式组织,设立开放课题以及聘请高水平客座研究人员。通过组织领导...
张海林,1963年7月生,1991年获工学博士学位,1992年被破格提升为副教授,1997年提升为教授,现任西安电子科技大学通信工程学院院长,博士生导师。IEEE会员,中国电子学会高级会员。通信学会高级会员,陕西省电子学会理事,陕西省电子学会通信与信息论专业委员会委员。张海林曾承担的多项科研项目,获多项省部级奖励。1997年做为第一完成人,“300路载波话上数字传输技术”获电子工业部科技进步二等奖...
常义林,现任西安电子科技大学教授、博士生导师、陕西省通信学会理事。曾先后作为访问学者和高级访问学者在英国伯明翰大学和美国西雅图华盛顿大学做研究工作。承担科研项目30多项。曾获多项国家、省部奖。出版《神经计算导论》、《通信工程专业英语》等著作和教材。发表学术论文90多篇。主要研究方向是:网络管理、网络多媒体。
吴成柯,男,1938年生。1961年毕业于西安军事电信工程学院并留校任教。1980年至1982年在美国宾夕法尼亚大学信息与计算机科学系作访问学者两年。1990年至1991年被聘为法国南锡大学客座教授从事教学与研究工作一年。1991年任西安电子科技大学教授,1993年被国务院学位委员会评为博士生指导教师,1993年被评为电子部有突出贡献专家,享受国家政府特殊津贴。从1996年至2004年先后在法国格...
蔡宁,男,1947生,1984年于中国科学院系统科学所获得数学硕士,同年留所工作。1986年底出国,在德国Bielefeld大学师从信息论 领域国际最著名的学者之一Alhswede教授,于1988年获得数学博士学位。之后,又在德国从事信息论和组合数学 领域的研究工作17年,其间曾受邀到新加坡、香港等地进行学术访问。2006夏回国服务,被西安电子科技大学聘为特聘教授。2006年IEEE Tran...
王建军,电子工程系副教授.研究方向:信息安全,图像处理,编码理论,进化计算。
目前模式识别领域中缺乏有效的多类概率建模方法, 对此提出利用纠错输出编码作为多类概率建模框架,将二元纠错输出编码研究的概率输出问题转化为线性超定方程的求解问题, 通过线性最小二乘法来求解并获取多类后验概率的结果; 而对于三元纠错输出编码的等价非线性超定方程组, 提出一种迭代法则来求解多类概率输出. 实验中通过与3 种经典方法相比较可以发现, 新方法求取的概率输出具有更好的分布形态, 并且该方法具有...
分析了视频数据的3D小波系数分布特性,提出了一种基于混合3D树型结构和HVS特性的视频可分级编码算法。首先,依据小波低、高频系数的自相关性,确定相应的树型结构来扫描和处理时间维上的低、高频系数,明显减少了用于定位重要系数的同步信息;其次,依据人类视觉系统对各频率子带敏感程度的不同,对各子带系数进行加权,使得重构视频的重要系数得以排在码流前端,从而在很大程度上提高了中低码率下视频的重构质量。对多种标...
提出一种基于独立分量分析的正交空时分组码(OSTBC)盲识别方法。首先给出了接收信号模型,利用独立分量分析得到含有编码矩阵的虚拟信道矩阵,然后利用编码矩阵特性,证明得到正交空时分组码的虚拟信道矩阵的相关矩阵为对角矩阵;最后提出用于正交空时分组码识别的2个特征参数:稀疏度和方差。仿真结果表明,所提出方法能够较好地识别正交空时分组码。
Traditional network security protocols depend mainly on developing cryptographic schemes and on using biometric methods. These have led to several network security protocols that are unbreakable based...
It has been shown recently that coding for the Gaussian Wiretap Channel can be done with nested lattices. A fine lattice intended to the legitimate user must be designed as a usual lattice code for t...
A single-letter characterization is provided for the capacity region of finite-state multiple-access channels,when the channel state process is an independent and identically distributed sequence.

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...