Spelling suggestions: "subject:"códigos"" "subject:"codigo""
11 |
Sobre codigos hermitianos generalizados / On generalized hermitian codesSepúlveda Castellanos, Alonso 21 February 2008 (has links)
Orientador: Fernando Eduardo Torres Orihuela / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-10T07:01:07Z (GMT). No. of bitstreams: 1
SepulvedaCastellanos_Alonso_D.pdf: 783003 bytes, checksum: 2af4bba938cd5b7d31fcd02a5c79ac85 (MD5)
Previous issue date: 2008 / Resumo: Estudamos os códigos de Goppa (códigos GH) sobre certos corpos de funções algébricas com muitos lugares racionais. Estes códigos generalizam os bem conhecidos códigos Hermitianos; portanto podemos esperar que estes códigos tenham bons parâmetros. Bulygin (IEEE Trans. Inform. Theory 52 (10), 4664¿4669 (2006)) inicia o estudo dos códigos GH; enquanto Bulygin considerou somente característica par, nosso trabalho 'e feito em qualquer característica. Em qualquer caso, nosso trabalho é fortemente influenciado pelo de Bulygin. A seguir, listamos alguns dos nossos resultados com respeito aos códigos GH. ¿ Calculamos ¿distâncias mínimas exatas¿, em particular, melhoramos os resultados de Bulygin; ¿ Encontramos cotas para os pesos generalizados de Hamming, al'em disso, mostramos um algoritmo para aplicar estes cálculos na criptografia; ¿ Calculamos um subgrupo de Automorfismos; ¿ Consideramos códigos em determinados subcorpos dos corpos usados para construir os códigos GH / Abstract: We study Goppa codes (GH codes) based on certain algebraic function fields whose number of rational places is large. These codes generalize the well-known Hermitian codes; thus we might expect that they have good parameters. Bulygin (IEEE Trans. Inform. Theory 52 (10), 4664¿4669 (2006)) initiate the study of GH-codes; while he considered only the even characteristic, our work is done regardless the characteristic. In any case our work was strongly influenced by Bulygin¿s. Next we list some of the results of our work with respect to GH-codes. ¿ We calculate ¿true minimum distances¿, in particular, we improve Bulygin¿s results; ¿ We find bounds on the generalized Hamming weights, moreover, we show an algorithm to apply these computations to the cryptography; ¿ We calculate an Automorphism subgroup; ¿ We consider codes on certain subfields of the fields used for to construct GH-codes / Doutorado / Algebra (Geometria Algebrica) / Doutor em Matemática
|
12 |
[en] PERFORMANCE ANALYSIS OF TURBO CODES / [pt] ANÁLISE DE DESEMPENHO DE CÓDIGOS TURBOAMANDA CUNHA SILVA 08 January 2007 (has links)
[pt] Códigos turbo são uma técnica de correção de erro
eficiente que vem sendo proposta em diversos padrões de
comunicações atuais. Esta técnica apresenta um desempenho
que se aproxima dos limites teóricos estabelecidos na
Teoria de Codificação. A razão para o excelente desempenho
deste tipo de código baseia-se em dois fatores: uma
estrutura de codificação composta por codificadores
concatenados e uma estrutura de decodificação iterativa.
Neste trabalho é realizada uma revisão da literatura onde
a decodificação turbo é discutida segundo duas abordagens:
uma que baseia-se na estrutura dos codificadores
empregados e outra baseada na moderna teoria de grafos-
fatores. O desempenho destes códigos é avaliado através de
simulações. São considerados fatores como a estrutura dos
codificadores, o tipo de modulação empregada, o algoritmo
de decodificação utilizado, entre outros. / [en] Turbo codes are an efficient error correcting technique
that
has been
proposed for many communications standards. This technique
achieves a
performance that is near the theoretical limits
established by Information
Theory. The reason for this excellent performance of turbo
codes relies on
two aspects: a coding structure that is composed by
concatenated encoders
and an iterative decoding procedure. In the literature,
two approaches for
turbo decoding are presented: one that is based on the
encoder structure and
another that is built around the factor graphs theory.
Both approaches are
discussed in this work. Performance evaluation for these
codes are obtained
through simulations. Some aspects such as encoder
structure, modulation
scheme and decoding algorithm are considered and
evaluated. Also codes
derived from turbo codes by puncturing and shortening have
been studied
in this work.
|
13 |
[en] FAST DECODING PREFIX CODES / [pt] CÓDIGOS DE PREFIXO DE RÁPIDA DECODIFICAÇÃOLORENZA LEAO OLIVEIRA MORENO 12 November 2003 (has links)
[pt] Mesmo com a evolução dos dispositivos de armazenamento e
comunicação, mantém-se crescente a demanda por mecanismos
de compressão de dados mais eficientes. Entre os
compressores baseados na freqüência de símbolos, destacam -
se os códigos livres de prefixo, que são executados por
vários métodos compostos de diferentes algoritmos e também
apresentam bom desempenho em uso isolado.
Muitas pesquisas trouxeram maior eficiência aos códigos de
prefixo, centradas, sobretudo, na redução do espaço de
memória necessário e tempo gasto durante a descompressão. O
presente trabalho abrange códigos de prefixos e respectivas
técnicas de descompressão visando propor um novo
codificador, o compressor LTL, que utiliza códigos com
restrição de comprimento para reduzir o espaço de memória
da tabela Look-up, eficiente método de decodificação.
Devido ao uso de códigos restritos, é admitido um pequeno
decréscimo nas taxas de compressão para possibilitar uma
decodificação mais rápida. Os resultados obtidos indicam
perda de compressão inferior a 11 por cento para um modelo baseado
em caracteres, com velocidade média de decodificação cinco
vezes maior que a de um decodificador canônico. Embora,
para um modelo de palavras, o ganho médio de velocidade
seja de 3,5, constata-se que, quando o número de símbolos é
muito grande, o tamanho da tabela look-up impossibilita uma
utilização eficiente da memória cache. Assim, o LTL é
indicado para substituir quaisquer códigos de prefixo
baseados em caracteres cuja aplicação requer agilidade no
processo de descompressão. / [en] Even with the evolution of communication and storage
devices, the use of complex data structures, like video and
hypermedia documents, keeps increasing the demand for
efficient data compression mechanisms. Prefix codes are one
of the most known compressors, since they are executed by
some compression methods that group different algorithms,
besides presenting a good performance when used separately.
A lot of approaches have been tried to improve the
decoding speed of these codes. One major reason is that
files are compressed and updated just a few times, whereas
they have to be decompressed each time they are accessed.
This work presents prefix codes and their decoding
techniques in order to introduce a new coding scheme. In
this scheme length-restricted codes are used to control the
space requirements of the Look-up table, an efficient and
fast prefix codes decoding method. Since restricted
codewords are used, a small loss of compression efficiency
is admitted. Empirical experiments indicate that this
loss in the coded text is smaller than 11 percent if a character
based model is used, and the observed average decoding
speed is five times faster than the one for canonical
codes. For a word based model, the average decoding speed
is 3,5 times faster than a canonical decoder, but it
decreases when a large number of symbols is used. Hence,
this method is very suitable for applications where a
character based model is used and extremely fast decoding
is mandatory.
|
14 |
[en] FOUNTAIN CODES AND OTHER CHANNEL CODING SCHEMES FOR PROTECTION OF TRANSPORT STREAMS OVER IP NETWORKS WITH PACKET ERASURE / [pt] CÓDIGOS FONTANAIS E OUTROS ESQUEMAS DE CODIFICAÇÃO DE CANAL PARA PROTEÇÃO DE TRANSPORT STREAMS EM REDES IP COM APAGAMENTO DE PACOTESCLAUDIO ALEJANDRO SZABAS 06 July 2011 (has links)
[pt] Há, nos dias atuais, uma crescente demanda pelo transporte de video sobre IP, i.e., para distribuição de conteúdo pela Internet, por serviços de IPTV em definição padrão e em alta definição e, mesmo para uso interno nas redes de emissoras tradicionais de televisão, que transportam contribuições de elevada qualidade para seus programas. Em tais aplicações, o conteúdo dos programas é transportado usando MPEG-2 ou MPEG-4, sob a forma de MPEG-2 Transport Streams, encapsulados com protocolos tais como
RTP, UDP e IP. As redes IP, que são modelizadas como Redes com Apagamento de Pacotes (PEC) não foram, no entanto, concebidas para o transporte de mídias em tempo real, esbarra portanto em problemas comuns como perdas de pacotes e jitter, gerando perturbações que se refletem na recepção do conteúdo. Os métodos tradicionais para superar estas dificuldades, como por exemplo, os que se baseiam em retransmissões usando protocolos ARQ (Automatic Repeat on Request), não são uma solução eficiente
para proteger a transmissão de multimídia em tempo real. A proteção de multimídia transmitida em tempo real via IP recorre, neste caso, aos códigos para canal. Há códigos para canal recomendados em RFC s e Padrões, usados amplamente pelos fabricantes de equipamento. Os modernos Códigos Fontanais, possuem características atraentes para o transporte de conteúdos multimídia em tempo real. Neste trabalho, simulações são realizadas, onde o conteúdo encapsulado em Transport Stream, é protegido com Códigos
Fontanais antes do encapsulamento para o envio através da rede. A título de comparação, o experimento é realizado também usando outros códigos para canal recomendados. Para realizar a comparação são usadas medições padronizadas do Transport Stream, medições objetivas como artefatos de blocagem e finalmente uma análise subjetiva do conteúdo recebido é usada. O trabalho conclui com a proposta de um Codificador de canal adaptável para Transport Stream. / [en] There is a growing demand for the transport of video over IP today, i.e., for content distribution over the Internet, IPTV services in Standard and High Definition, or even inside traditional broadcasters networks, transporting broadcast quality contributions to the main program. In such applications, the source encoded MPEG-2 or -4 content is transported in the form of MPEG-2 Transport Streams, encapsulated over network protocols. However, IP networks, which can be modeled as Packet Erasure Networks (PEC), were not originally designed for the transport of real time media. There are problems, such as packet drops and jitter, which generate severe impairments in the content that is decoded at the reception. Traditional methods for overcoming these problems, as for example retransmissions performed by Automatic Repeat Request (ARQ) protocols, are not suitable for real-time multimedia protection. Channel coding is the
solution of choice for protecting real-time multimedia over IP. There are channel coding schemes specified in open recommendations and Standards, widely adopted by equipment vendors today. Fountain Codes present very attractive characteristics for the transport of real-time multimedia. In the present work, simulations with a Fountain code, protecting Transport Stream contents prior to network encapsulation, are presented. The experiment if repeated with other channel coding techniques commonly employed today. In order to analyze the decoded contents and obtain comparative results, standardized Transport Stream measurements, objective Blocking Artifacts measurements and subjective analysis of the decoded samples are employed. This work is concluded with the proposal of a Transport Stream Adaptive channel encoder, that is explained in Appendix-B.
|
15 |
[en] CODING INFLUENCE ON DIGITAL WATERMARKING / [pt] INFLUÊNCIA DA CODIFICAÇÃO EM MARCAS D ÁGUA DIGITAISMARCOS DE CASTRO PACITTI 23 July 2007 (has links)
[pt] Esta tese pode ser segmentada em duas partes distintas,
porém complementares.
A primeira parte trata do problema que tange ao
desenvolvimento da
maioria dos sistemas de marcação d água digital: a
necessidade de primeiramente
selecionar a técnica de modulação não codificada que
fará
parte
de uma arquitetura codificada. Assim, para proceder
adequada seleção,
os limitantes de desempenho das técnicas não codificadas
são ferramentas
importantes para otimização de sistemas codificados,
objetivando operação
próximo à capacidade. Esta parte da tese introduz um
novo
limitante
inferior para técnicas binárias de marcação d água
digital, fundamentado
em uma simples equivalência com um sistema de
comunicação
binário.
A segunda parte desta tese introduz uma nova metodologia
para o projeto
e análise de sistemas de marcação d água digital que,
sob
o ponto de
vista da teoria da informação, incorpora a fragilidade e
a
robustez. A
metodologia proposta é desenvolvida com foco no
comportamento da curva
de desempenho em sistemas codificados, e considera não
somente o ganho
de codificação, mas também a robustez e a fragilidade do
sistema. Este
novo conceito introduz a necessidade de revisitar o
projeto de sistemas
codificados de marcação digital para incorporar também
os
requisitos de
robustez e/ou de fragilidade. Neste contexto, o código
turbo atende de
imediato aos requisitos para implementação de um sistema
de marcação
d água digital robusto, e um sistema frágil pode também
ser implementado
através da introdução de um esquema de polarização. Este
novo esquema
de polarização, com o emprego da codificação turbo,
também
permite a
implementação de técnicas semi-frágeis e híbridas,
alcançando a robustez
e a fragilidade do sistema com apenas uma marcação
d água.
Resultados
de simulação experimental apóiam a metodologia proposta,
e
possibilita
o aprofundamento da discussão do proposto esquema de
polarização em
sistemas de marcação d água digital. / [en] This thesis can be segmented in two distinct but
complementary parts.
The first part addresses the problem pertinent to coded
digital watermarking
systems development require namely the selection of a
(uncoded)
modulation technique to be part of a coded architecture.
Therefore,
performance bounds for uncoded techniques are an important
tool for
coded system optimization, aiming at operation close to
capacity. This
part introduces a new performance lower bound for uncoded
binary
watermarking modulation techniques, based on a simple
equivalence with
a binary communication system, considering an additive
gaussian attack
model. New M-ary unidimensional and multidimensional
Spread Spectrum
based modulation techniques are introduced, including
their improved
versions. The performances of the proposed techniques are
determined, and
the performance lower bounds for the corresponding
techniques classes are
determined as well.
The second part of this thesis, introduces a new
methodology for the design
and analysis of digital watermarking systems which, from
an information
theoretic point of view, incorporates robustness and
fragility. The proposed
methodology is developed by focusing on the probability of
error versus
watermark-to-noise ratio curve, describing the technique
performance,
and a scenario for coded techniques which takes into
account not only
the coding gain, but also the robustness or fragility of
the system. This
new concept requires that coded digital watermarking
systems design be
revisited to also include the robustness and fragility
requirements. Turbo
codes, which appropriately meet these requirements, can be
used straightforwardly
to construct robust watermarking systems. Fragile systems
can
also be constructed by introducing the idea of
polarization scheme. This
new idea has allowed the implementation of hybrid
techniques achieving
fragility and robustness with a single watermark
embedding. Simulation
results supports the introduced methodology and allowed us
to enhance
the discussion on the polarization scheme.
|
16 |
[en] THE HINDERING ELEMENTS OF AN ETHICAL MANAGEMENT IN BRAZILIAN AND PORTUGUESE ORGANIZATIONS: A CULTURAL PERSPECTIVE / [pt] UMA PERSPECTIVA CULTURAL DOS ELEMENTOS DIFICULTADORES DA IMPLEMENTAÇÃO DE UMA GESTÃO ÉTICA NAS ORGANIZAÇÕES BRASILEIRAS E PORTUGUESASMARIANA NUNES MACHADO DOS SANTOS 19 November 2013 (has links)
[pt] Cada vez mais a adoção de uma gestão ética nas organizações é fundamental para a transparência de sua administração e para o fortalecimento de sua governança corporativa. Assim sendo, o objetivo deste trabalho é não só analisar os instrumentos utilizados pelas organizações brasileiras e portuguesas para a efetivação de uma gestão ética, mas também ressaltar os elementos dificultadores desta implementação, sob uma perspectiva cultural. Para tanto, foi realizada, com a utilização de dados secundários, uma pesquisa qualitativa, exploratória, descritiva e analítica, com a seleção de um grupo de grandes empresas portuguesas e brasileiras segundo os critérios de acessibilidade e disponibilidade. Os Códigos de Ética e Conduta das empresas selecionadas foram submetidos a uma análise de conteúdo segundo os construtos: relacionamentos com colaboradores e com stakeholders, comunicação, internalização, indicadores e reconhecimento, sendo estes construtos subdivididos em categorias, de forma a favorecer a comparação entre os documentos coletados de diferentes empresas em ambos os países. Concluiu-se que, no que diz respeito ao construto relacionamentos, os Códigos possuem, de uma forma geral, estrutura e conteúdo semelhantes, tanto no nível organizacional quanto no nacional; entretanto, são diferentes no que se refere aos outros quatro construtos apresentados. Constatou-se, também, que traços culturais brasileiros e portugueses – como centralização, paternalismo, familismo, formalismo e impunidade, entre outros – dificultam a adoção de uma gestão ética nas organizações de ambos os países. / [en] Implementing ethical management in organizations is becoming increasingly fundamental for the transparency of its management and solidifying its corporate governance. Therefore, the objective of this study is to analyze the instruments used by the Brazilian and Portuguese organizations to implement ethical management and highlight its drawbacks from a cultural perspective. Thus, an analytical, descriptive, exploratory and qualitative study was undertaken using secondary data and selecting a list of large Brazilian and Portuguese corporations according to the criterion of accessibility and availability. The companies’ Codes of Ethics and Conduct were analyzed for their content according to the following constructs: relationships with associates and stakeholders; communication; internalization; indicators and recognition, and these constructs were subdivided into categories, making a comparison between the documents collected from different companies in both countries. The conclusion is that the codes generally have similar structure and content both at an organizational and national level with regard to relationships, being, however, different with regard to the other four constructs; and that Brazilian and Portuguese cultural traits such as centralization; paternalism; family; formalism and impunity, to name a few, hinder the implementation of ethical management in organizations in both countries.
|
17 |
[en] POLARIZATION-DRIVEN PUNCTURING FOR POLAR CODES IN 5G SYSTEMS / [pt] PUNCIONAMENTO ORIENTADO POR POLARIZAÇÃO PARA CÓDIGOS POLARES EM SISTEMAS 5GROBERT MOTA OLIVEIRA 29 August 2018 (has links)
[pt] Esta dissertação apresenta uma técnica de puncionamento orientada pela polarização para o projeto de códigos polares puncionados. A estratégia de puncionamento proposta consiste em reduzir a matriz geradora
relacionando seu índice de linha com o princípio da polarização do canal. Os códigos puncionados construídos com base na polarização do canal são então considerados para a decodificação por cancelamento sucessivos (SC) com os bits perfurados conhecidos tanto no codificador como no decodificador. A Distância de Espectro (SD) e a Distância de Espectro Conjunta (JSD) são então utilizadas para análise de desempenho. Os resultados das simulações mostram que os códigos polares puncionados propostos superam os códigos polares puncionados existentes. / [en] This thesis presents a polarization-driven puncturing technique for the design of punctured polar codes. The proposed puncturing strategy consists of reducing the generator matrix by relating its row index based on
the channel polarization principle. The punctured codes constructed based on channel polarization are then considered with successive cancellation (SC) decoding and punctured bits known to both the encoder and the
decoder. The Spectrum Distance (SD) and the Joint Spectrum Distance (JSD) are then used to performance analysis. Simulation results show that the proposed punctured polar codes outperform existing punctured polar codes.
|
18 |
Codificação de certos codigos de Goppa geometricos utilizando a teoria de Bases de Grobner e codigos sobre a curva Norma-Traço / Encoding geometric Goppa codes via Grobner basis and codes on Norm-Trace curvesTizziotti, Guilherme Chaud 06 March 2008 (has links)
Orientador: Fernando Eduardo Torres Orihuela / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-11T03:53:44Z (GMT). No. of bitstreams: 1
Tizziotti_GuilhermeChaud_D.pdf: 891044 bytes, checksum: 4e90b377185548b051c39ead60bdf183 (MD5)
Previous issue date: 2008 / Resumo: Estendemos resultados de Heegard, Little e Saints relacionados a bases de Gröbner para códigos Hermitianos pontuais. Trabalhamos com códigos Hermitianos bipontuais e n-pontuais, e com códigos sobre a curva Norma-Traço. Além disso, determinamos o semigrupo de Weierstrass de um certo par de pontos racionais sobre a curva Norma-Traço e com esse semigrupo conseguimos melhorar a cota da distância mínima de códigos construídos sobre tais curvas / Abstract: We extend results of Heegard, Little and Saints concerning the Gröbner basis algorithm for one-point Hermitian codes. We work with two-point and n-point Hermitian codes and codes arising from the Norm-Trace curve. We also determine the Weierstrass semigroup at a certain pair of rational points in such curves and uses these computations to improve the lower bound on the minimum distance of two-point algebraic geometry codes arising from them / Doutorado / Algebra, Geometria Algebrica / Doutor em Matemática
|
19 |
The Compositional Language of Gabriela Ortiz (b. 1964) in "Códigos Secretos" (2004) for Flute and Electroacoustic SoundsVallejo Vallejo, Maria 05 1900 (has links)
This dissertation provides a performance guide of Códigos Secretos for flute and electroacoustic sounds (2004) written by Gabriela Ortiz and commissioned by Mexican flutist Alejandro Escuer. Ortiz's compositional language reflects the influence of her teachers in Mexico and London, and the exposure to the evolving musical landscape during her formative years. Her decision to explore the electroacoustic realm stemmed from her fascination with the unlimited possibilities offered by working with a variety of acoustic sources and technological equipment that allowed her to experiment with different musical ideas, compositional processes and unique soundscapes. Códigos Secretos presents various challenges due to the absence of a preface or guide and several elements that may be unfamiliar to flutists, making it challenging or inaccessible to understand and perform the piece. The performance guide includes detailed explanations of the flute and computer scores, addresses discrepancies between different versions of the piece, and provides guidance on improvisatory sections and the execution of extended techniques. These elements enhance the performer's understanding of the piece and facilitate effective engagement and synchronization with the computer, enabling an artistic performance. The purpose of this dissertation is to inform performers and researchers about Gabriela Ortiz's compositional language, raise awareness about the diversity of Mexican music, and bring Ortiz's compositions to a broader audience, making her works more accessible.
|
20 |
[en] IRREGULAR REPEAT ACCUMULATE CODES: DESIGN AND EVALUATION / [pt] CÓDIGOS IRA: PROJETO E AVALIAÇÃOMAURO QUILES DE OLIVEIRA LUSTOSA 10 January 2018 (has links)
[pt] Os códigos IRA (Irregular Repeat-Accumulate) são uma classe de códigos criada com o objetivo de permitir codificação em tempo linear garantindo comunicação robusta a taxas próximas à capacidade do canal. Eles foram introduzidas por Jin, Khandekar and McEliece em 2000. O artigo no qual foram apresentados provou que os códigos IRA alcançavam a capacidade do canal de apagamento e mostravam desempenho cmparável ao dos códigos Turbo no canal AWGN (Additive White Gaussian Noise). Os desenvolvimentos teóricos por trás dos códigos IRA vieram da busca pelos primeiros códigos LDPC (Low Density Parity Check), ou códigos em grafos, que atingiriam a capacidade do canal AWGN. Os códigos LDPC - propostos originalmente por Robert Gallager em 1963 - se tornaram objeto de grande interesse nas últimas décadas após um longo período de ostracismo desde sua concepção, desenvolvendo seu potencial para codificação de canal em aplicações tão diversas quanto comunicações por satélite, redes sem fio e streaming via IP, bem como codificação distribuída de fonte. O objetivo desta dissertação é a avaliação dos códigos IRA e os efeitos de diferentes métodos de construção de grafos em seu desempenho. O uso das muitas variações do algoritmo PEG (Progressive Edge-Growth) foi testado em simulações no canal AWGN. / [en] Irregular Repeat-Accumulate codes are motivated by the challenge of providing a class of codes that use linear-time encoding and decoding while communicating reliably at rates close to channel capacity. They were introduced by Hui Jin, Khandekar and McEliece in 2000, their article proves that IRA codes achieve channel capacity for the binary erasure channel and exhibit remarkably good performance on the AWGN channel. The theoretical developments supporting IRA codes stem from the efforts ar the development of capacity achieving Low-Density Parity-Check codes. LDPC codes were first proposed by Robert Gallager in 1963 and became the subject of intense research during the past decade after being dormant for a long period since its conception. Efforts by many researchers have developed its potential for channel coding in applications as diverse as satellite communications, wireless networks and streaming over IP, as well as studies on its usage in Distributed Source Coding. The goal of this dissertation is the evaluation of IRA codes and the effects of different graph construction methods in its performance. The use of the many variations of the Progressive Edge-Growth algorithm with IRA codes was tested in simulations on the AWGN channel.
|
Page generated in 0.04 seconds