• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6
  • 3
  • Tagged with
  • 9
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Bitfelsannolikheter för linjära blockkoder / Bit-Error probabilities for linear block codes

Puaca, Daniel January 2003 (has links)
<p>Detta examensarbete har en distinkt avgränsning vilket innebär att enbart binära koder som kan beskrivas med en generator- och en kontrollmatris behandlas, det vill säga linjära block koder. För att se hur felsannolikheten varierar har två metoder använts, dels en fullständig undersökning vilket innebär att alla linjärkombinationer av en generatormatris undersöks, dels en slumpmässig vilken innebär att enbart ett antal slumpmässigt utvalda linjärkombinationer undersöks. Den sistnämnda metoden används enbart när det blir för tidsödande att genomföra en fullständig undersökning. Resultatet visar att alla avbildningar till en linjär kod inte är ekvivalenta med avseende på felsannolikheten för de olika bitpositionerna i meddelandeordet. Detta innebär att vissa linjärkombinationer av en generatormatris för en given kod beter sig bättre än den ursprungliga generatormatrisen som definierar koden. Vissa koder kan till och med fås att bete sig snarlikt en perfekt kod. Som referens till de undersökta koderna har jag använt mig av Hamming koden, ham(7,4), vilken är en perfekt kod.</p>
2

Bitfelsannolikheter för linjära blockkoder / Bit-Error probabilities for linear block codes

Puaca, Daniel January 2003 (has links)
Detta examensarbete har en distinkt avgränsning vilket innebär att enbart binära koder som kan beskrivas med en generator- och en kontrollmatris behandlas, det vill säga linjära block koder. För att se hur felsannolikheten varierar har två metoder använts, dels en fullständig undersökning vilket innebär att alla linjärkombinationer av en generatormatris undersöks, dels en slumpmässig vilken innebär att enbart ett antal slumpmässigt utvalda linjärkombinationer undersöks. Den sistnämnda metoden används enbart när det blir för tidsödande att genomföra en fullständig undersökning. Resultatet visar att alla avbildningar till en linjär kod inte är ekvivalenta med avseende på felsannolikheten för de olika bitpositionerna i meddelandeordet. Detta innebär att vissa linjärkombinationer av en generatormatris för en given kod beter sig bättre än den ursprungliga generatormatrisen som definierar koden. Vissa koder kan till och med fås att bete sig snarlikt en perfekt kod. Som referens till de undersökta koderna har jag använt mig av Hamming koden, ham(7,4), vilken är en perfekt kod.
3

Reed-Muller kod av första ordningen

Hedberg, Stefan January 2006 (has links)
<p>En säker informationskanal med hög överföringskvalitet krävs i dessa dagar när informationsöverföringen ökar för varje år som går. Det finns olika sätt att skapa detta. Antingen genom att se till att överföringsmediet är av mycket hög kvalitet eller att skapa en skyddsmekanism som gör att de överföringsfel som kan uppstå kan detekteras och även korrigeras om man önskar detta. Denna uppsats handlar om detta, att kunna detektera och korrigera fel. Denna gren inom matematiken kallas kodningsteori.</p><p>Uppsatsen presenterar grunden för kodningsteorin, för att sedan presentera några vanligt förekommande kodningsalgoritmer, Hamming koder, BCH koder, Reed-Solomon. Jag går in på djupet av en av de absolut äldsta kodningsalgoritmerna, en kod som presenterades 1954 av David E. Muller, något senare presenterade en annan föregångare inom kodningsteori, Irving S. Reed, en avkodningsalgoritm för Mullers kod. Denna kod blev känd under namnet Reed-Muller kod.</p><p>Jag presenterar teorin bakom Reed-Muller kod och hur ett Reed-Muller kodord skapas med hjälp av teorin. Jag visar också hur man avkodar Reed-Muller kod med hjälp av olika algoritmer där Irving S. Reeds algoritm står i centrum. För att testa kodning och avkodning i simulerad verklighet används datorprogrammet Matlab. Slutligen presenteras hur kodnings- och avkodningsalgoritmer kan skapas med hjälp av grindnät.</p>
4

Reed-Muller kod av första ordningen

Hedberg, Stefan January 2006 (has links)
En säker informationskanal med hög överföringskvalitet krävs i dessa dagar när informationsöverföringen ökar för varje år som går. Det finns olika sätt att skapa detta. Antingen genom att se till att överföringsmediet är av mycket hög kvalitet eller att skapa en skyddsmekanism som gör att de överföringsfel som kan uppstå kan detekteras och även korrigeras om man önskar detta. Denna uppsats handlar om detta, att kunna detektera och korrigera fel. Denna gren inom matematiken kallas kodningsteori. Uppsatsen presenterar grunden för kodningsteorin, för att sedan presentera några vanligt förekommande kodningsalgoritmer, Hamming koder, BCH koder, Reed-Solomon. Jag går in på djupet av en av de absolut äldsta kodningsalgoritmerna, en kod som presenterades 1954 av David E. Muller, något senare presenterade en annan föregångare inom kodningsteori, Irving S. Reed, en avkodningsalgoritm för Mullers kod. Denna kod blev känd under namnet Reed-Muller kod. Jag presenterar teorin bakom Reed-Muller kod och hur ett Reed-Muller kodord skapas med hjälp av teorin. Jag visar också hur man avkodar Reed-Muller kod med hjälp av olika algoritmer där Irving S. Reeds algoritm står i centrum. För att testa kodning och avkodning i simulerad verklighet används datorprogrammet Matlab. Slutligen presenteras hur kodnings- och avkodningsalgoritmer kan skapas med hjälp av grindnät.
5

Coding and Decoding of Reed-Muller Codes / Kodning och avkodning av Reed-Muller koder

Meyer, Linda January 2021 (has links)
In this thesis some families of linear error correcting codes are presented. The reader will find a general description of binary codes and more specific details about linear codes such as Hamming, repetition codes, Reed-Muller codes, etc. To fully immerse ourselves in the methods of coding and decoding, we will introduce examples in order to contribute to the understanding of the theories.   In these times of much communication through computer technology, our daily lives involve a substantial amount of data transmission. It is essential that these data are transmitted without errors through the communication channels. Therefore, the scientific field of error-correcting codes holds a significant importance in many aspects of todays society.   The main goal of this thesis is to study linear block codes which belong to the class of binary codes. In this case we will attribute a more prominent role to first order Reed-Muller codes. / I den här uppsatsen kommer flera varianter av linjära felrättande koder att presenteras. Läsaren får ta del av en allmän beskrivning av binära koder och en mer detaljerad framställning av linjära koder så som Hamming, repetitionskod, Reed-Muller kod m.m. Tillsammans med en fördjupning i ämnet, avseende metoder för kodning och avkodning, kommer vi att ge exempel för att bidra till förståelsen.   Den digitala eran, som vi lever i, innefattar att datatransmission är en del av vår vardag. Vår frekventa användning av mobila enheter visar på hur viktigt det är att data överförs korrekt via kommunikationskanalerna. Av den anledningen är vetenskapen om felrättande koder högaktuell i dagens samhälle.   Det huvudsakliga syftet med uppsatsen är att studera linjära block-koder som tillhör klassen binära koder. I det här fallet kommer vi att fokusera lite extra på Reed-Muller koder av första ordningen.
6

A Gröbner basis algorithm for fast encoding of Reed-Müller codes

Abrahamsson, Olle January 2016 (has links)
In this thesis the relationship between Gröbner bases and algebraic coding theory is investigated, and especially applications towards linear codes, with Reed-Müller codes as an illustrative example. We prove that each linear code can be described as a binomial ideal of a polynomial ring, and that a systematic encoding algorithm for such codes is given by the remainder of the information word computed with respect to the reduced Gröbner basis. Finally we show how to apply the representation of a code by its corresponding polynomial ring ideal to construct a class of codes containing the so called primitive Reed-Müller codes, with a few examples of this result.
7

Reed-Solomon-koder i ett McElieceskryptosystem : En kodteoretisk genomgång

Henriksson, Magnus January 2009 (has links)
Detta arbete är ett examensarbete i matematik på kandidatnivå vid Växjö universitet. Det är en studie av kodningsteori i allmänhet med fokusering på cykliska koder och Reed-Solomon-koder i synnerhet. Reed-Solomon-koderna används för att skapa McElieces kryptosystem. En kortfattad analys av McElieces kryptosystems säkerhet görs tillsammans med en genomgång av kända sätt att forcera denna typ av kryptosystem. Här visar det sig att användning av Reed-Solomon-kod försvagar kryptosystemet i förhållande till om den ursprungligt föreslagna Goppa-koden används. För att kunna göra denna säkerhetsanalys görs också en kortfattad genomgång av komplexitetsteori och vad det innebär att ett problem är NP-fullständigt. Nyckelord: Kodningsteori, Kodteori, Cykliska koder, BCH-koder, Reed-Solomon-koder, McElieces kryptosystem, Kryptering, Kodforcering, Komplexitetsteori, NP-fullständigt / This work is produced on bachelor level in mathematics at University of Växjö. It is a study of coding theory with focus on cyclic codes in general and Reed-Solomon codes in detail. Reed-Solomon codes are used for implementing McEliece's crypto system. A short analysis of McEliece's crypto system security is also made together with a description of some known ways to break this type of cryptosystem. It is shown that using Reed-Solomon codes weaken this cryptosystem compared to using the original supposed Goppa codes. The security analyse also need a short summary of complexity theory and what it means that a problem is NP-complete. Keywords: Coding theory, Cyclic codes, BCH codes, Reed-Solomon codes, McEliece's cryptography system, Cryptography, Code breaking, Complexity theory, NP-complete
8

Reed-Solomon-koder i ett McElieceskryptosystem : En kodteoretisk genomgång

Henriksson, Magnus January 2009 (has links)
<p>Detta arbete är ett examensarbete i matematik på kandidatnivå vid Växjö universitet. Det är en studie av kodningsteori i allmänhet med fokusering på cykliska koder och Reed-Solomon-koder i synnerhet. Reed-Solomon-koderna används för att skapa McElieces kryptosystem. En kortfattad analys av McElieces kryptosystems säkerhet görs tillsammans med en genomgång av kända sätt att forcera denna typ av kryptosystem. Här visar det sig att användning av Reed-Solomon-kod försvagar kryptosystemet i förhållande till om den ursprungligt föreslagna Goppa-koden används. För att kunna göra denna säkerhetsanalys görs också en kortfattad genomgång av komplexitetsteori och vad det innebär att ett problem är NP-fullständigt.</p><p><strong>Nyckelord: </strong>Kodningsteori, Kodteori, Cykliska koder, BCH-koder, Reed-Solomon-koder, McElieces kryptosystem, Kryptering, Kodforcering, Komplexitetsteori, NP-fullständigt</p> / <p>This work is produced on bachelor level in mathematics at University of Växjö. It is a study of coding theory with focus on cyclic codes in general and Reed-Solomon codes in detail. Reed-Solomon codes are used for implementing McEliece's crypto system. A short analysis of McEliece's crypto system security is also made together with a description of some known ways to break this type of cryptosystem. It is shown that using Reed-Solomon codes weaken this cryptosystem compared to using the original supposed Goppa codes. The security analyse also need a short summary of complexity theory and what it means that a problem is NP-complete.</p><p><strong>Keywords:</strong> Coding theory, Cyclic codes, BCH codes, Reed-Solomon codes, McEliece's cryptography system, Cryptography, Code breaking, Complexity theory, NP-complete</p>
9

LDPC DropConnect

Chen, Xi January 2023 (has links)
Machine learning is a popular topic that has become a scientific research tool in many fields. Overfitting is a common challenge in machine learning, where the model fits the training data too well and performs poorly on new data. Stochastic regularization is one method used to prevent overfitting, by artificially constraining the model to be simpler. In this thesis, we investigate the use of tools from information and coding theory as regularization methods in machine learning. The motivation for this project comes from recent results that successfully related generalization capability of learning algorithms to the information stored in the model parameters. This has led us to explore the use of stochastic regularization techniques like Dropout and DropConnect, which add sparsity to the networks and can help control and limit the information that the parameters store on the training data. Specifically, we explore the use of parity-check matrices from coding theory as masks in the DropConnect method. Parity-check matrices describe linear relations that codewords must satisfy, and have been shown to perform well as measurement matrices in compressed sensing. We build a new family of neural networks that apply Low-Density Parity-Check (LDPC) matrices as DropConnect masks, so-called Low-Density Parity-Check DropConnect (LDPC DropConnect). We evaluate the performance of this neural network with popular datasets in classification and track the generalization capability with statistics of the LDPC matrices. Our experiments show that adopting LDPC matrices does not significantly improve the generalization performance, but it helps provide a more robust evidence lower bound in the Bayesian approach. Our work may provide insights for further research on applying machine learning in compressed sensing, distributed computation, and other related areas. / Maskininlärning är ett populärt ämne som har blivit ett vetenskapligt forskningsverktyg inom många områden. Overfitting är en vanlig utmaning inom maskininlärning, där modellen anpassar sig till träningsdatan för bra och presterar dåligt på nya data. Stokastisk regularisering är en metod som används för att förhindra överanpassning, genom att artificiellt begränsa modellen till att vara enklare. I detta examensarbete undersöker vi användningen av verktyg från informations och kodningsteorin som regulariseringsmetoder inom maskininlärning. Motivationen för detta projekt kommer från nya resultat som framgångsrikt relaterade generaliseringsförmågan hos inlärningsalgoritmer till informationen som lagras i modellparametrarna. Detta har lett oss till att utforska användningen av stokastiska regulariseringstekniker som Dropout och DropConnect, som leder till glesa nätverken och kan hjälpa till att kontrollera och begränsa informationen som parametrarna lagrar am träningsdatan. Specifikt utforskar vi användningen av paritetskontrollmatriser från kodningsteori som masker i DropConnect-metoden. Paritetskontrollmatriser beskriver linjära relationer som kodord måste uppfylla, och har visat sig fungera bra som mätmatriser vid komprimerad avkänning. Vi bygger en ny familj av neurala nätverk som tillämpar low-density parity-check (LDPC)-matriser som DropConnect-masker, så kallade LDPC DropConnect. Vi utvärderar prestandan för detta neurala nätverk med populära datauppsättningar i klassificering och spårar generaliseringsförmågan med statistik över LDPC-matriserna. Våra experiment visar att antagandet av LDPC-matriser inte signifikant förbättrar generaliseringsprestandan, men det hjälper till att ge en mer robust bevis nedre gräns i den Bayesianska metoden. Vårt arbete kan ge insikter för ytterligare forskning om tillämpning av maskininlärning i komprimerad avkänning, distribuerad beräkning och andra relaterade områden.

Page generated in 0.0892 seconds