Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  hamming distance
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
A trellis coded 4-ary Pulse Amplitude Modulation (4-PAM) is presented, where the encoding algorithm is derived from Distance Preserving Mapping (DPM) algorithm. In this work, we modify the DPM algorithm for 4-PAM and obtain a new construction for mapping binary sequences to permutation sequences, where the permutation sequences are obtained by permuting symbols of a 4-PAM constellation. The resulting codebook of permutation sequences formed this way are termed mappings. We also present several metrics for assessing the performance of the mappings from our construction, and we show that a metric called the Sum of Product of Distances (SOPD) is the best metric to use when judging the performance of the mappings. Finally, performance results are presented, where the mappings from our construction are compared against each other and also against the conventional mappings in the literature.
EN
In this article we propose a new clustering algorithm for combinations of continuous and nominal data. The proposed algorithm is based on embedding of the nominal data into the unit sphere with a quadrance metrics, and adaptation of the general k-means clustering algorithm for the embedding data. It is also shown that the distortion of new embedding with respect to the Hamming metrics is less than that of other considered possibilities. A series of numerical experiments on real and synthetic datasets show that the proposed algorithm provide a comparable alternative to other clustering algorithms for combinations of continuous and nominal data.
EN
Paper describes the qualitative properties of linear codes in the small dimension and codimension, especially the same like oryginal Hamming code. The codes are constructed by algorithms based on „Monte Carlo” method. We considered four dimensions codes embedded in seven dimensional space over the field with twenty five elements. An analysis of the Hamming distance for such a codes is also represented in the paper.
PL
Artykuł opisuje jakosciowe własności pewnej klasy kodów liniowych o niskim wymiarze i kowymiarze, w szczególnosci zgodnym z oryginalnym kodem Hamminga. Kody te konstruowane są z wykorzystaniem algorytmu typu Monte Carlo. Rozwazano kody czterowymiarowe zanurzone w siedmiowymiarowej przestrzeni nad 25-elementowym ciałem F52 . W pracy przedstawiono równiez analizę odległości Hamminga dla tych kodów.
4
Content available remote Combinatorial Geometry and Coding Theory
EN
In this paper, we overview three closely related problems: Nelson-Hadwiger problem on coloring spaces with forbidden monochromatics distances; Borsuk's problem on partitioning sets in spaces into parts of smaller diameter; problem of finding codes with forbidden Hamming distances.
PL
Praca opisuje właściwości jakościowe kodów liniowych w wymiarze „połówkowym”, tzn. gdy wymiar kodu jest równy jego kowymiarowi. Przedstawiona została analiza odległości Hamminga dla kodów reprezentowanych w przestrzeni wektorowej nad ciałem skończonym charakterystyki większej niż dwa. Konstrukcja kodów została oparta o automorfizm Frobeniusa. Rozpatrywano kody o wymiarze trzy zanurzone w sześcioelementowej przestrzeni nad ciałem siedmioelementowym.
EN
Paper describes the qualitative properties of linear codes in the dimension of "half-width", ie. when the code dimension is equal to its co-dimension. The codes are constructed with use of Frobenius automorphism in a vector space over a finite field of the characteristic more than two. We considered three dimensions codes embedded in six dimensional space over the field with seven elements. An analysis of the Hamming distance for such a codes is also represented in the paper.
6
Content available remote Biometric watermarking for medical images – example of iris code
EN
This paper presents a preliminary investigation on medical image watermarking using biometric watermarks. The goal is to elaborate simple watermarking system based on discrete wavelet transform (DWT) decomposition and binary iris code insertion. The performance of proposed algorithm is evaluated by Hamming distance between embedded and extracted iris code.
PL
W artykule przedstawiono wstępne rezultaty badań związanych ze stosowaniem biometrycznych sygnatur jako znaków wodnych w obrazach medycznych. Przetestowano prosty algorytm oparty na przeprowadzeniu dyskretnej transformacie falkowej obrazu medycznego i umieszczenia w nim kodu tęczówki pacjenta. Wyniki związane ze skutecznością weryfikacji tożsamości pacjenta na podstawie zakodowanego i odkodowanego z obrazu kodu tęczówki oparto na analizie odległości Hamminga.
EN
We develop the problem of fault-tolerant dominating sets (liar's dominating sets) in graphs. Namely, we consider a new kind of fault - a false alarm. Characterization of such fault-tolerant dominating sets in three different cases (dependent on the classification of the types of the faults) are presented.
PL
W pracy opisane są dwie metody wyznaczania priorytetów zmiennych pewnych funkcji logicznych (takich, w których zapisie nie występuje negacja). Pierwsza metoda opiera się na wykorzystaniu miary Hamminga w procesie określania priorytetów zmiennych. Ze względu na koniecznośc generowania i przeglądania tablicy prawdy dla badanej funkcji, złożoność czasowa tej metody jest rzędu wykładniczego. Druga proponowana metoda polega na analizowaniu zapisu funkcji w postaci minimalnej formuły sumacyjnej. Daje ona wyniki mniej precyzyjne niż pierwsza wspomniana metoda, ale nie wymaga podania tablicy prawdy dla danego zadania, dzięki czemu jest zazwyczaj mniej złożona czasowo od metody używającej miary Hamminga.
EN
The following thesis describes two methods of finding variables' priorities for some specific logical functions (without any negated variables). The first method is based on Hamming distance and requires a review of examined function's truth table. That makes this method exponentially complex. The second proposed method consists on analyzing function's minimum Boolean formula and it's less precise in variables' qualification than the first mentioned method, but usually it's also less complex.
EN
It is widely known that pattern sensitive faults are the most difficult faults to detect during the RAM testing process. One of the techniques which can be used for effective detection of this kind of faults is the multi-background test technique. According to this technique, multiple-run memory test execution is done. In this case, to achieve a high fault coverage, the structure of the consecutive memory backgrounds and the address sequence are very important. This paper defines requirements which have to be taken into account in the background and address sequence selection process. A set of backgrounds which satisfied those requirements guarantee us to achieve a very high fault coverage for multi-background memory testing.
10
Content available remote A Novel Image Hiding Scheme Based on VQ and Hamming Distance
EN
Data hiding is popularly employed in protecting the copyright, secret information and communication secretly with the convenience of network communication. In order to reduce the amount the transmitted data via network, VQ (vector quantization) is applied to compressing the transmitted data. Since VQ is a low-bit-rate compression scheme, it is difficult to find large redundant hiding space and to get stego-images with high quality for hiding data in VQ-based compressed images. A hiding method for VQ-based compressed images is proposed in this paper according to the Hamming distance between the index values of codewords. Our method makes hiding data more effective and provides stego-images with higher quality than other conventional methods. Experimental results demonstrate the effectiveness and the feasibility of our method.
PL
Praca zawiera wyniki symulacji, przeprowadzonych w czasie badania podstawowych zdolności asocjacyjnych sieci Liquid State Machine (LSM), zbudowanej na neuronach Hodgkina-Huxleya. Przebadano również możliwość zastosowania algorytmu Hebba w procesie uczenia takiej sieci.
EN
The aim of this work was to examine the Hebbian learning capabilities of the new neural microcircuit model called Liquid State Machinę (LSM) build on Hodgkin-Huxley neurons. LSM network does not require a task-dependent construction of a neural circuit, and has the real-time computing capability.
PL
Zaproponowano układ określający odległość Hamminga, działający w trybie ładunkowym. Pojedyńcze tranzystory nMOS są wykorzystywane do szacowania tej odległości. Zapewnia małe zużycie powierzchni krzemu i niski pobór mocy. W celu realizacji sieci Hamminga prezentowany jest również układ WTA (ang. Winner-Take-All - "zwycięzca bierze wszystko"), współpracujący z opracowanym obwodem. Topografie struktur zrealizowano w technologii CMOS 0,35 µm.
EN
In this paper a charge-based circuit computing Hamming distance is proposed. It uses a single nMOS transistor as s processing element. Such an approach allows to decrease silicon area occupation and power consumption of an efficient Hamming network classsifier. To provide blocks for this IC we show Winner-Take-All (WTA) circuit co-working with proposed Hamming distance circuit. Layouts of these both circuits implemented in 0.35 µm CMOS technology are presented as well.
13
EN
A genetic algorithm is applied to search for a robust index assignment in vector quantization. To drive the evolutionary search the relative quality of an index assignment is assessed by using a heuristics. The proposed method is compared with the linearity increasing swap algorithm.
PL
Przedstawiono sposób indeksowania wektorów słownika kwantyzera wektorowego za pomocą algorytmu genetycznego. Do oceny indeksowania wektorów słownika stosowane jest heurystyczne kryterium jakości indeksowania. Proponowana metoda porównana jest eksperymentalnie z algorytmem zwiększania liniowości słownika kwantyzera wektorowego.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.