Spelling suggestions: "subject:"e modes""
111 |
Quantum error correcting codes from stabilizer codes to induced codes /Loeb, Edward A. January 1900 (has links)
Thesis (Ph.D.)--University of Nebraska-Lincoln, 2006. / Title from title screen (site viewed May 23, 2007). PDF text: 114 p. ; 0.53 Mb UMI publication number: AAT 3237060. Includes bibliographical references. Also available in microfilm and microfiche formats.
|
112 |
On algebraic geometric codes and some related codesGuenda, Kenza 12 1900 (has links)
Thesis (MSc (Mathematics))--University of Stellenbosch, 2006. / The main topic of this thesis is the construction of the algebraic geometric
codes (Goppa codes), and their decoding by the list-decoding, which allows
one to correct beyond half of the minimum distance. We also consider the
list-decoding of the Reed–Solomon codes as they are subclass of the Goppa
codes, and the determination of the parameters of the non primitive BCH
codes.
AMS Subject Classification: 4B05, 94B15, 94B35, 94B27, 11T71, 94B65,B70.
Keywords: Linear codes, cyclic codes, BCH codes, Reed–Solomon codes,
list-decoding, Algebraic Geometric codes, decoding, bound on codes, error
probability.
|
113 |
Moment balancing templates for insertion/deletion correctionPaluncic, Filip 24 February 2010 (has links)
M.Ing. / In practice, channels with only insertions and deletions are rare. More commonly, additive errors are also present. Therefore, additional redundancy bits are added to the encoded data stream to allow for insertion/deletion correction. In this dissertation, moment balancing templates are used to add a single insertion/deletion capability to an arbitrary additive-error-correcting code. Moment balancing can be used for systematic encoding of number-theoretic codes. The selection of a particular additive-error-correcting codebook has potential influence on the moment balancing template. In direct relation to this, partition distributions of linear sets are considered and their connection to moment balancing templates illustrated. As an alternative to fixed length moment balancing templates, a variable length approach to moment balancing is also considered. It is shown that variable length moment balancing templates result in better performance, in terms of redundancy, than the optimal fixed length moment balancing template. It is assumed that the boundaries of variable length Levenshtein codewords are known. To implement the variable length template in practice, multiple markers are needed. The delimitation of variable length codeword boundaries with these markers leads to longer marker sequences as compared with the fixed length templates.
|
114 |
Unifying Views Of Tail-Biting Trellises For Linear Block CodesNori, Aditya Vithal 07 1900 (has links) (PDF)
No description available.
|
115 |
Théorie de l’information et méthodes statistiques pour l’analyse des systèmes d’authentification utilisant des codes graphiques / Information-theoretic and statistical approaches to the problem of authentication using graphical codesPhan Ho, Anh Thu 18 December 2014 (has links)
Le problème de l'authentification est approché par le biais de la théorie de l'information et le modèle d'authentification est analysé sous deux angles différents: soit en utilisant un code graphique brut, soit en utilisant un code graphique codé par codage canal.La première approche permet de proposer un système d'authentification basé sur le test de Neyman–Pearson. Afin de calculer la probabilité de fausse alarme et non-détection, nous avons d'une part utilisé le théorème de Sanov, d'autre part des méthodes de Monte-Carlo basées sur l'échantillonnage d'importance, et avons ainsi réussi à estimer précisément ces probabilités lorsqu'elles sont très faibles. Nous avons ensuite pu optimiser le modèle d'impression acquisition afin de maximiser les performances d'authentification.La deuxième approche propose d'utiliser un code graphique structuré via l'utilisation d'un codage déterministe. Nous montrons qu'il est possible de trouver des codes authentifiants pour lesquels les probabilité de fausse alarme et de non-détection seront conjointement très faibles. Dans le cas de l'authentification, nous avons cependant analyser un codage inadapté car le décodeur permet une transmission à la capacité du canal principal, mais devient inadapté au canal de l'adversaire. Nous avons donc du dans un premier temps calculer la capacité inadaptée liée au canal de l'adversaire, puis ensuite bornée la probabilité d'erreur de décodage liée à cette capacité. Ces résultats théoriques ont été confirmés par l'utilisation du codage Turbo. Nous montrons que pratiquement les performances des systèmes utilisant le codage canal sont supérieures aux performance liées au codage brut. / The problem of authentication is investigated from an information theoretic security point of view. An authentication model is analyzed using two settings, namely non-channel coding and channel coding based authentication. In the former, a reliable performance measurements of an authentication system relying on a Neyman–Pearson test is provided. Specifically, an asymptotic expression using Sanov's theorem is first proposed to compute the probabilities of false alarm and non-detection, then a practical method based on Monte-Carlo using importance sampling is given to estimate these small probabilities. Thanks to these accurate computation of probabilities, we show that it is possible to optimize the authentication performance when the model of the print and scan channel is known. In the latter, we study the setup where the authentication message is coded by the deterministic channel codes. We show that using channel coding is possible to enhance the authentication performance. Precisely, it is possible to find codes making the two error probabilities simultaneously arbitrarily small. Such codes have rates between the capacity of main channel and that of the opponent channel. It should be noted that the legitimate receiver does not know whether the observed message comes from the legitimate or from the opponent. Therefore it is the objective of the legitimate receiver to use a decoding rule matching with the distribution law of the main channel but mismatching with the opponent channel. Finally, a practical scheme Turbo codes is proposed. The analysis of the EXIT chart is discussed to choose channel parameters so that the authentication performance is optimized.
|
116 |
Ternary error correcting line codesHope, John Francis 18 March 2014 (has links)
M.Ing. (Electrical and Electronic Engineering) / Please refer to full text to view abstract
|
117 |
Chancen und Risiken eines standardisierten Gender- und Genrecodes im Produktmarketing von Büchern am Beispiel des Genres Romantic FantasyPlötz, Judith 29 April 2022 (has links)
Diese Masterarbeit befasst sich mit der Frage, welche Codes es im Produktmarketing
des Genres Romantasy gibt und welche Vor- und Nachteile diese Standardisierung
mit sich bringt. Zunächst werde ich die Optionen im Produktmarketing eines
Belletristik-Verlags genauer beleuchten und ihre Bedeutung für die Positionierung
herausstellen. Anschließend folgt eine detaillierte Analyse einer Stichprobe von 50
Titeln aus der Romantasy, in der ich wiederkehrende Gestaltungselemente
herausarbeite und somit Codes identifiziere. Über die Relevanz dieser Codes in der
Kommunikationspolitik gehe ich anschließend ebenfalls kurz ein. Die gesammelten
Erkenntnisse gleiche ich mit den Ergebnissen einer von mir in der Zielgruppe
durchgeführten Umfrage ab. Ausgehend von den gesammelten Erkenntnissen kommt
die Arbeit zu dem Schluss, dass Codes eine essenzielle Rolle im Produktmarketing
von Büchern spielen und ihre Durchbrechung daher ein gewisses Risiko darstellt, auf
der anderen Seite besteht Gefahr der Austauschbarkeit und der fortlaufenden
Festschreibung gewisser genderbasierter Klischees. Es muss daher für jeden Titel im
Hinblick auf die Eigenschaften und die Zielgruppe individuell entschieden werden, ob
bei einer Abweichung von etablierten Gestaltungsmustern die Vor- oder Nachteile
überwiegen.:Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
1. Einleitung
2. Das Genre Romantasy
3. Instrumente des Produktmarketings im Belletristik-Verlag
3.1 Ausstattung
3.1.1 Bindung
3.1.2 Papier
3.1.3 Zubehör
3.1.4 Veredelungen
3.2 Einsatz von Figuren- und Autormarken
3.3 Einbindung in den Programmkontext durch Reihenbildung
3.4 Paratexte
3.5 Einbandgestaltung
3.5.1 Funktionen des Bucheinbands
3.5.2 Typografie
3.5.3 Gestaltungselemente
3.5.4 Das Buchcover
3.5.5 Codes in der Covergestaltung
4. Instrumente des Produktmarketings im Genre Romantasy
4.1 Covergestaltung
4.1.1 Farbwahl
4.1.2 Typographie
4.1.3 Motivik und Symbolik
4.2 Ausstattung
4.2.1 Formate
4.2.2 Zubehör und Veredelungen
4.3 Figuren- und Autorinnenmarken
4.4 Reihenbildung
4.5 Paratexte
5. Relevanz der Codes in der Kommunikationspolitik
5.1 Das Konzept der COPY-Strategie
5.2 Webseiten und Vorschauen der Verlage
5.3 Social Media Marketing
6. Empirie
6.1 Vorstellung des Fragebogens
6.1.2 Fragen zur Covergestaltung
6.1.2 Fragen zum Einkaufsverhalten
6.2 Ergebnisse und Auswertung
7. Zusammenfassung und Fazit
Literaturverzeichnis
Selbstständigkeitserklärung
|
118 |
Gaussian process regression of two nested computer codes / Métamodélisation par processus gaussien de deux codes couplésMarque-Pucheu, Sophie 10 October 2018 (has links)
Cette thèse traite de la métamodélisation (ou émulation) par processus gaussien de deux codes couplés. Le terme « deux codes couplés » désigne ici un système de deux codes chaînés : la sortie du premier code est une des entrées du second code. Les deux codes sont coûteux. Afin de réaliser une analyse de sensibilité de la sortie du code couplé, on cherche à construire un métamodèle de cette sortie à partir d'un faible nombre d'observations. Trois types d'observations du système existent : celles de la chaîne complète, celles du premier code uniquement, celles du second code uniquement.Le métamodèle obtenu doit être précis dans les zones les plus probables de l'espace d'entrée.Les métamodèles sont obtenus par krigeage universel, avec une approche bayésienne.Dans un premier temps, le cas sans information intermédiaire, avec sortie scalaire, est traité. Une méthode innovante de définition de la fonction de la moyenne du processus gaussien, basée sur le couplage de deux polynômes, est proposée. Ensuite le cas avec information intermédiaire est traité. Un prédicteur basé sur le couplage des prédicteurs gaussiens associés aux deux codes est proposé. Des méthodes pour évaluer rapidement la moyenne et la variance du prédicteur obtenu sont proposées. Les résultats obtenus pour le cas scalaire sont ensuite étendus au cas où les deux codes sont à sortie de grande dimension. Pour ce faire, une méthode de réduction de dimension efficace de la variable intermédiaire de grande dimension est proposée pour faciliter la régression par processus gaussien du deuxième code.Les méthodes proposées sont appliquées sur des exemples numériques. / Three types of observations of the system exist: those of the chained code, those of the first code only and those of the second code only. The surrogate model has to be accurate on the most likely regions of the input domain of the nested code.In this work, the surrogate models are constructed using the Universal Kriging framework, with a Bayesian approach.First, the case when there is no information about the intermediary variable (the output of the first code) is addressed. An innovative parametrization of the mean function of the Gaussian process modeling the nested code is proposed. It is based on the coupling of two polynomials.Then, the case with intermediary observations is addressed. A stochastic predictor based on the coupling of the predictors associated with the two codes is proposed.Methods aiming at computing quickly the mean and the variance of this predictor are proposed. Finally, the methods obtained for the case of codes with scalar outputs are extended to the case of codes with high dimensional vectorial outputs.We propose an efficient dimension reduction method of the high dimensional vectorial input of the second code in order to facilitate the Gaussian process regression of this code. All the proposed methods are applied to numerical examples.
|
119 |
Synchronization of cyclic codes.Lewis, David John Head January 1969 (has links)
No description available.
|
120 |
A study of synchronization techniques for binary cyclic codes.Tavares, Stafford Emanuel. January 1968 (has links)
No description available.
|
Page generated in 0.0549 seconds