刘洋[1](2021)在《基于BCH与LDPC算法的NAND Flash纠错方法研究》文中研究指明随着信息技术革命的推进,信息产业对海量数据的存储与处理提出了越来越高的要求,NAND FLASH凭借其容量、速度方面的优势已成为现代存储系统的主要选择。而考虑到NAND闪存存储介质上的数据存在比特翻转的可能性,所以选择使用如BCH和LDPC等具有较强纠错能力的纠错算法来保证数据的准确性和系统的可靠性是至关重要的。针对误码分布的两种情况,本文分别设计实现并优化了具有模块化思想的并行BCH纠错系统和LDPC纠错系统。在误码率极低时,例如基于SLC的存储设备可以应用BCH纠错系统来消除位翻转的影响;而在误码率较高时,例如基于MLC、TLC的存储设备可以应用LDPC纠错系统来完成位错的校正。在BCH方面,首先阐述了编码的原理及实现方法。其次在错误检测模块中提出了一种采用资源复用和结构共享技术来减少硬件消耗的方法。为了减少计算量,提高计算速度,提出了一种基于查找表和树形结构的错误位置多项式系数计算的非求逆方法。最后采用提前终止法和缩小根距法可以显着降低功耗和提高解码速度。在LDPC方面,首先分析讨论了其编解码的结构化思想,然后从硬件实现的角度着手,以编译码复杂度低的能够提供足够的并行性和灵活性的QC-LDPC码作为设计基础,利用其子矩阵为循环结构的特点,在编码时复用其核心的计算结构,因此能够极大的简化设计流程,实现快速编码。译码方案采用计算速度更快的归一化最小和算法并应用实用的分层译码技术,可以实现多个校验方程相关消息的同时更新和传递。最后针对一些特殊的、要求数据的准确率达到很高水平的应用场景,提出可以采用纠错性能更好BCH+LDPC级联的纠错方案。实验结果验证了方案的可行性以及高效编解码算法的有效性。
薛立德[2](2021)在《区块链共识算法及其应用研究》文中指出自从2008年化名为“中本聪”(Satoshi Nakamoto)的学者发表的奠基性论文《比特币:一种点对点电子现金系统》[1]开始,比特币(Bitcoin)本身及其底层框架——区块链(Blockchain)技术都获得了学术界及工业界的广泛关注。尤其是近年来,区块链相关的技术和产业都得到了爆发式的增长,其应用范围已扩展至金融、物联网、公共服务、数字版权、医疗、车联网等领域。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,它本质上是一个共享的、容错的去中心化分布式数据库。在去中心分布式的场景中,区块链几乎要达到最高的容错等级——拜占庭容错。因此,很多区块链算法不得不牺牲一定的安全性或效率或去中心化来达到特定的目标性能。但即便如此,区块链技术的发展仍面临着诸多困难,包括但不限于:高昂的通信成本及存储成本造成的低吞吐量;网络环境的差异及迭代造成不公平竞争(例如,挖矿)和高度的中心化;量子计算未来会带来的对于区块链所需的密码学基础的毁灭性冲击。具体地说:首先,为了完成高容错性,区块链系统中的所有(全)节点必须备份所有必要的信息以达成共识,这必然导致复杂的通信任务,尤其在网络带宽拥塞时,系统的性能和效率将会大幅度下降,而且过多冗余的备份也对节点造成了巨大的存储压力,更糟糕的是大部分区块链系统的上述表现会随着网络规模的扩大而越来越差;其次,引起网络带宽不均衡的网络迭代升级(例如,4G到5G时代的过渡)会造成工作量证明(Proof-of-Work,PoW)型区块链系统的公平性失衡及中心化加剧,除非所有节点均放弃更大的带宽带来的更高的效率;最后,随着量子计算机的不断发展,区块链的经典密码学基础(例如:非对称密钥、哈希函数等)将被摧毁,根据Shor的算法[2],任何RSA安全系统完成的加密都将在短时间内解密,而传统的哈希操作也可以通过Grover搜索算法来加速[3]。因此,为了应对以上问题,本文提出了解决方案:两个基于量子纠缠的量子拜占庭共识协议,一个自适应的区块链分片扩展协议和一个针对PoW型区块链系统公平性的解决方案,此外,针对应用层设计了一个基于区块链的频谱管理系统和一个去中心化价格歧视解决方案。本文的主要研究成果如下:·在量子拜占庭共识协议的研究上,Fitzi等人和Gaertner等人提出的3方量子可检测拜占庭共识协议(Detectable Byzantine Agreement,DBA)[4-5]存在着无法扩展至多方情况、实用性较差以及效率较低等问题。因此,基于先前的工作,本文提出了一个更实用的协议,其可以扩展至包含任意t(t<n/2)个错误节点的n节点网络,并且只需要一些非常简单的纠缠状态和少量的数字签名。本文的协议与激励机制相匹配,以实现最佳效率:只需要一轮的协议执行和O(mn)消息复杂度,其中m是常数参数。(在最坏的情况下,整个网络需要t+1轮和O(n2t)消息复杂度,但是奖励机制将有效地阻止这种情况的发生)。然后,为了突破经典拜占庭问题的限制,本文重新设计了共识的量子纠缠态,并提出了新的量子可检测弱拜占庭共识协议(Detectable Weak Byzantine Agreement,DWBA),DWBA协议不需要任何非对称加密的经典密码学基础,并且其实现了用有限的量子资源完成对无限经典信息量的共识(这是之前的协议没有达到的),此外它还可以容忍任意数量的错误节点,即,最优的容忍界。在效率方面,DWBA仅需要O(1)的通信轮次和O((n-t)2)的消息复杂性,这比之前的协议降低了一个数量级。·针对5G网络不断覆盖的场景,本文研究了底层网络(例如:网络带宽)的升级对于PoW型区块链突破当前的性能瓶颈(效率,安全性和去中心化)的效用及节点公平性、去中心化之间的制约关系。结论表明,除非所有节点都具有相同的优质网络资源,否则系统只能在公平性(或去中心化)和效率之间选择其一。这意味着PoW型区块链无法享受网络升级带来的突破,或者必须浪费某些节点的计算能力。无论如何,这将浪费大量资源。为此,本文提出了一种新颖的解决方案,可确保不浪费系统中的所有计算能力,同时通过节点之间的协作来实现对当前带宽资源的利用达到较高水平。此外,相关的原型实验表明,此解决方案在效率,安全性和去中心化性之间实现了出色的平衡。·目前,许多分片区块链协议牺牲了一些重要性能以提高可扩展性,这使它们复杂且不安全。此外,要实现恒定的(而不是线性的)交易通信成本(Communication Cost Per Transaction,CCPT)是许多分片协议面临的挑战。因此,本文提出了 EZchain,这是一种基于“被动分片”的可扩展的区块链协议,其可以达到比传统分片协议更高的安全性。使用固定的初始化参数,EZchain的CCPT期望值是一个常数,与网络的大小无关。此外,不需要信标链的EZchain节点的存储成本也接近恒定,并且不会随网络规模和交易的增加而变化。自适应分片也不需要交叉分片交易、网络分片算法和反Sybil攻击验证,因此EZchain非常简洁高效。此外,多达100,000个节点的原型实验也验证了 EZchain的性能,结果表明EZchain的设计满足了先前的预期目标。·在区块链应用层,本文提出了两个基于区块链的应用协议:首先,不断发展的5G和物联网(IoT)技术引起了人们对频谱的使用和管理的更多关注。区块链是一个很好的潜在解决方案,但是基于中本共识的方案具有较低的频谱利用率和高交易延迟。因此,本文提出了一种基于新型区块链的频谱交易协议—STBC(Spectrum Trading Blockchain),其旨在提高效率,简洁性和安全性。STBC使用一种新的共识机制来快速确认交易,同时最多容忍n/3个恶意节点(n是节点总数),并且其实现代码非常简洁。并且此协议采用类分片思想来提高系统的效率和扩展性。由于频谱交易的特殊性,需要保护交易节点的隐私。因此,本文提出了一种临时的匿名交易方案,可以有效地防止DDoS(Distributed Denial of Service)攻击。此外,理论分析表明,STBC还可抵御双花攻击。本文的协议的原型评估表明,与最新的区块链频谱交易方案相比,该协议将频谱利用率提高了约30%,同时将交易确认延迟减少了约12.5倍。其次,随着大数据和移动网络的发展,出现了严重的价格歧视,这损害了消费者的利益。为了解决这个问题,本文中提出了一种基于区块链的价格歧视解决方案。首先给出了价格歧视的数学定义,这需要系统满足一致性和及时性。分布式区块链可以使商家的不同定价对消费者透明,从而满足一致性。本文的协议的aging窗口和验证机制可确保在固定时间内,任何节点之间在价格共识或价格歧视方面都不会存在分歧,这符合及时性。此外,本文也通过原型实现和多达100个用户节点的实验来评估其性能。实验结果表明,本文的协议可以实现所有预期目标,并且可以以较高的概率保证最优价格的共识。
孙嘉楠[3](2020)在《边缘计算环境下车联网任务卸载与数据分发技术研究》文中研究表明随着物联网设备的普及和智能交通系统的发展,满足车辆用户的服务质量要求的挑战日益突出。车联网边缘计算(Vehicular Edge Computing,VEC)是一种有前途的新型计算范式,它将计算和存储资源迁移到接近车辆用户的网络边缘,从而降低服务延迟并减少通信开销。然而,由于边缘计算资源的地域分散性和车联网的高动态性,VEC中的服务提供面临着诸多问题。本文对VEC的任务卸载和数据分发技术进行深入研究,旨在提高计算密集型和数据密集型应用的整体性能。论文的主要工作和创新点如下:(1)针对路侧单元(Road Side Unit,RSU)提供计算服务的场景,提出一种基于RSU协同边缘计算的任务卸载策略。本文设计一种实现RSU协同边缘计算的网络架构和任务卸载流程,分析任务执行位置和执行顺序对任务完成时间和任务执行成本产生的影响,构建任务卸载效用模型;以任务卸载效用最大化为目标建立优化模型,设计一种基于单亲遗传算法和启发式规则的混合智能优化算法进行求解。仿真结果显示,与现有策略相比,基于RSU协同边缘计算的任务卸载策略的卸载效用提高了约15%。(2)针对高可用计算服务的提供问题,提出一种基于车辆协同边缘计算的任务卸载策略。本文设计一种实现车辆协同边缘计算的网络架构和任务卸载流程,分析通信资源分配和计算资源分配对任务完成时间产生的影响,构建任务完成时间模型;以平均完成时间最小化和成功完成率最大化为目标建立优化模型,设计一种基于蝙蝠算法和非支配排序的多目标群智能优化算法进行求解。仿真结果显示,与现有策略相比,基于车辆协同边缘计算的任务卸载策略有效地缩短了任务完成时间,提高了任务完成率。(3)针对多媒体数据的吞吐量优化问题,提出一种基于D2D协作的多播数据分发机制。本文在边缘计算环境下集成多播技术和中继技术,设计一种实现D2D协作多播的网络架构和通信流程,综合考虑车辆移动性和信道质量等因素,构建中继信道容量模型;以最小中继信道容量最大化为目标建立优化模型,设计一种基于聚类思想的启发式算法进行求解。仿真结果显示,相比于现有的数据分发机制,基于D2D协作的多播数据分发机制有效地提高了多媒体数据的吞吐量。(4)针对多媒体数据的传输效率优化问题,提出一种可扩展的端到端报头压缩机制。本文在边缘计算环境下集成报头压缩技术和软件定义网络技术,基于报头压缩与压缩包转发分离的思想,设计端到端报头压缩机制的总体架构;设计实现端到端报头压缩的压缩器体系结构,扩充控制器的管理功能;从理论上分析本文报头压缩机制在处理能力、可扩展性、带宽节省和端到端延迟等方面的性能。仿真结果显示,与现有的报头压缩机制相比,可扩展的端到端报头压缩机制有效地提高了多媒体数据的传输效率,降低了端到端延迟。
程晨[4](2020)在《基于多项式余数码的扩展码及其应用的研究》文中进行了进一步梳理随着云计算和物联网技术的迅速发展,社会信息化技术的不断发展以及信息化服务的逐步推广,各种的信息化服务每时每刻涌现着大量的数据,这使得数据存储规模数量级急速增长。与日俱增的数据规模对现代存储系统的可靠性提出了更高的要求。由于存储数据数量级的剧增,纠删码技术成为一项广泛应用于存储系统的容错技术,用于提高存储系统的可靠性。纠删码技术中常用的有RS(Reed-Solomon)码和MDS(Maximum Distance Separable)阵列码,这两种码具有较好的容错能力和存储特性。近年来,一种基于RS码的广义码,即多项式余数码(Polynomial Remainder Codes)被提出。多项式余数码是衍生于中国剩余定理的一类线性码,RS码则是此码的一种特殊情况。针对MDS阵列码,一种基于MDS阵列码的广义码,不规则MDS阵列码(Irregular MDSArray Codes)被提出,该码用于解决不同数据节点的存储数量需求不同的问题。本文以上面两种广义码为研究目标,重点研究了多项式余数码的扩展性和不规则MDS阵列码的优化等重点内容。本文的主要工作有:1.提出了一种多项式余数码的扩展码版本,并推导了扩展RS码是扩展多项式余数码的一种特殊情况。基于原始的多项式余数码的译码方法,提出了扩展多项式余数码的纠删译码方法,并给出相关译码原理的数学推导。中国剩余码是多项式余数码在整数集合上的延伸,一种基于中国剩余码的扩展码被提出,同时给出了扩展中国剩余码的纠删译码方法。2.提出了在两种参数情况下的不规则MDS阵列码的优化设计方案,解决了原有设计方法中存在的数据冗余等问题。然后举例说明了所提出的优化方案成功地提升了不规则MDS阵列码的存储空间利用率,并且减少了校验位数量。
易昊朗[5](2020)在《基于多重去伪的快速椭圆检测算法研究》文中认为在计算机视觉领域中,检测和识别几何形状一直是一项重要的基础任务,而圆是自然界最基本的几何形状之一。通过透视投影到二维平面后,圆都会呈现椭圆的形状,因此,检测椭圆在检测细胞、虹膜和圆形工件等领域都有广泛应用。对图像中的椭圆进行快速、精确的检测有着广阔的应用前景和极大的研究价值。针对传统椭圆检测算法中弧段提取错误率较高、椭圆检测精度较低和检测速度较慢等问题,本文提出了一种基于多重去伪的快速椭圆检测算法。该算法首先对输入图像进行图像增强和边缘检测以提取边缘信息,再利用八邻域跟踪方法提取弧段,然后通过基于多重去伪的椭圆检测方法将弧段拟合成初始椭圆并去除其中的错误检测。本文的主要研究内容及工作如下:(1)针对输入图像不清晰的问题,本文提出了一种基于图像增强的预处理方法,通过对点和邻域的操作分别进行平滑和锐化处理,进而通过频域法进行滤波和去噪,增强图像的同时保护目标边缘特征。通过此预处理环节能够有针对性地增强图像局部特征,扩大不同特征之间的差异,使得边缘更好地被检测。(2)针对传统弧段提取方法提取弧段精确度较低的问题,本文提出了一种基于邻域跟踪的弧段生成方法。首先利用基于自适应阈值的Canny算子提取图像边缘信息,然后利用八邻域跟踪法连接边缘点构成弧段,最后利用基于弓弦比的弧段去伪方法对弧段进行筛选过滤。通过本文的弧段生成方法,能够从输入图像中准确地提取到属于椭圆的弧段,并且显着地去除伪弧。(3)针对检测算法拟合椭圆检测率低、错误率高的问题,本文设计了一种基于多重去伪的椭圆检测方法。首先利用基于梯度、凹凸性和位置信息的约束方法对弧段进行分类后组合成弧段三元组,然后基于几何性质与霍夫变化结合的方法将弧段三元组拟合成初始椭圆,最后利用基于局部与全局结合的多重去伪方法对初始椭圆集进行去伪,去除其中的错误检测。通过多重去伪的椭圆检测方法,从弧段中快速地拟合出目标椭圆,提升算法的精确度的同时减少计算时间。(4)利用公共数据集分析了本文算法的表现,并与其他算法进行了交叉对比实验。首先根据主要阈值对算法精度和运行时间的影响确定阈值的取值;其次验证了本文提出的弧段生成方法提取弧段的准确性;然后分析了椭圆局部和全局去伪环节对于算法精度和速度的影响,展示了本方法有效去除错误椭圆的能力;最后进行交叉对比实验,验证了本文提出算法的准确性和快速性。
颜翔[6](2020)在《基于CNN-SVM算法的道岔转换设备的故障检测和分析系统》文中提出道岔设备(转辙机)是轨道交通中非常重要的环节,它承担了道岔定位、反位转换,决定了列车的行驶方向。它及时、安全地动作,才能保障道岔转换完全,避免与基本轨贴合出现偏差,保障列车行驶安全。同时,它也是动作监督装置,通过信号部件及时的反映故障,提供给检维修人员快速地完成故障修复。本文通过国内外道岔设备的发展现状,在综合现有道岔设备故障诊断方面技术的基础上,提出了基于主成分分析方法(PCA)降维的卷积神经网络支持向量机(CNN-SVM)故障诊断模型。本文立足于国内外文献,通过开发简易模型,迅速改进和完善模型,制定了切实可行的研究内容和研究方法。本文先对主成分分析方法、卷积神经网络、以及分类算法进行理论阐述,清晰原理。数据维度方面,通过主成分分析方法降低数据维度,并保留了有效信息。一方面减小了数据的冗余量,另一方面,尽可能的保障了降维后的数据更加具有数据表征性。特征提取方面,通过分析卷积神经网络,发现它具有自发学习的特点,避免了在开发简易模型时人工提取特征的繁琐,同时,有效改善了人工特征提取的故障诊断识别率。分类算法方面,通过对比分类算法,确定在本研究数据的基础上,支持向量机有更高的故障识别率。经过研究和开发,最终建立了经过PCA处理的CNN-SVM故障诊断模型,同时保留了其他分类模型,满足不同场景下的需要。
刘金铎[7](2020)在《数据驱动的脑效应连接学习方法研究》文中研究指明人脑连接组研究不仅能为神经精神疾病病理机制的理解提供新视角,而且能为疾病的早期诊断和治疗评价提供新的脑网络影像学标记。研究发现许多神经精神疾病与脑结构和脑功能网络的异常拓扑变化密切相关。脑功能网络主要包括脑功能连接网络和脑效应连接网络两种类型。其中,脑效应连接网络是一种由节点和有向边构成的图模型,节点表示脑区,有向边表示了一个脑区施加于另一个脑区神经活动的因果效应,而与边相关的连接参数则刻画了边的连接强度。脑效应连接学习就是指从脑影像数据中学习脑效应连接网络结构的一种技术。由于脑效应连接学习是评价正常脑功能与神经退行性疾病,如阿尔茨海默病、帕金森病等神经系统疾病相关损伤的有效手段,所以成为目前人脑连接组研究中的一项重要研究课题。近年来,脑效应连接学习的新方法不断涌现,这些方法通常可分为模型驱动方法和数据驱动方法两大类。模型驱动方法是一种验证性方法,它不适合对静息态功能磁共振成像(Functional magnetic resonance imaging,f MRI)数据的分析或缺乏先验模型的情况,而且仅能学习规模较小的脑效应连接网络。数据驱动方法不需要先验知识和假设,能够直接从数据中学习脑区间的因果关系,已经成为该领域的主流方法。其中,贝叶斯网方法(Bayesian network,BN)是一种具有良好灵活性和适用性的数据驱动方法,由于BN方法具有良好的性能且不需要设置阈值,所以逐渐成为数据驱动方法研究中的一个前沿热点。但是,该类方法存在搜索能力差、对噪声敏感、无法处理非平稳数据和小样本数据上识别准确率低等不足。针对上述不足,本文进行了一些深入的研究和探索,所取得的创新性成果包括:一、针对现有贪婪搜索方法进行脑效应连接学习时易陷入局部最优、搜索能力差的问题,本文研究了两种基于群智能的脑效应连接学习方法。首先,本文提出了一种基于免疫算法的脑效应连接学习方法。该方法采用K2评分来衡量数据与脑效应连接网络结构之间的匹配程度,利用四种免疫算子提升算法的全局和局部搜索能力,能够快速、准确地搜索到最优脑效应连接网络。为了能够同时学习脑效应连接及其强度,本文提出了一种基于蚁群算法的脑效应连接学习方法。该方法使用蚁群算法搜索具有最优K2评分的脑效应连接网络,并通过计算蚁群在最优解路径上留下的信息素浓度,来获得脑效应连接网络的连接强度。实验结果验证了所提两种方法的有效性。二、针对f MRI数据噪声高,单模态数据信息片面等问题,本文研究了两种信息融合的方法。首先,本文提出了一种融合体素激活信息于蚁群优化过程的脑效应连接学习方法。该方法通过挖掘f MRI数据中的体素激活信息,充分利用了f MRI数据的生理特性,能够降低数据噪声对算法性能的影响。其次,本文提出了一种多模态融合的脑效应连接蚁群学习方法。该方法利用结构连接与功能间固有的关联,利用从弥散张量成像(Diffusion Tensor Image,DTI)中获取的结构性约束知识一方面对搜索空间进行压缩,另一方面对启发函数进行修正以增强其启发能力。实验结果验证了所提两种方法的有效性。三、针对现有方法无法处理非平稳f MRI数据的问题,本文分别从动、静贝叶斯网两个角度进行了新探索。首先,提出了一种基于非平稳动态贝叶斯网的脑效应连接学习方法,它利用一个新的评分函数来衡量不同时间间隔下脑效应连接网络结构与非平稳f MRI数据的匹配程度,然后通过马尔科夫链蒙特卡洛方法搜索最优评分的网络结构。该方法不仅可以构建出随时间动态变化的脑效应连接网络,而且在识别性能上也具有一定优势。其次,提出一种基于时序熵评分的脑效应连接学习方法,它首先利用条件熵对f MRI数据中脑区之间的连接进行评分,然后利用传递熵捕获数据中的时间信息从而帮助算法判断脑区之间信息传递的方向,最后使用惩罚项来防止网络复杂化。同时,论文从理论上证明了时序熵评分的重要性质,为它的使用提供了良好的理论支撑。实验结果表明,两种新方法与其它同类算法相比具有更高的求解质量。四、针对现有方法在小样本的f MRI数据上脑效应连接学习不准确的问题,本文提出了一种基于生成对抗网络的脑效应连接学习方法。该方法充分利用生成对抗网络的小样本学习优势,在生成器和判别器的博弈过程中,自动地学习了原始f MRI数据的分布特性和结构方程模型所需要的模型参数,能够准确地学习脑效应连接。此外,该方法通过将循环神经网络与结构方程模型结合,可以有效地获取f MRI数据中的非平稳时间信息,进一步提升算法的学习性能。实验结果表明,与其他方法相比,新方法从非平稳、小样本的f MRI数据中可以更准确地学习脑效应连接。
吴晨煌[8](2019)在《基于离散对数的伪随机序列的密码学性质研究》文中认为密码技术是保障网络与信息安全的关键技术。伪随机序列在密码学、通信、雷达导航、遥控遥测、各种噪声源等领域中都有极其重要的应用。序列密码的安全性取决于作为密钥流的伪随机序列的密码学特性。因此,构造伪随机序列及分析其密码学性质是序列密码的重点研究内容。欧洲的两个密码征集计划NESSIE(New European Schemes for Signatue,Integrity,and Encryption)、ECRYPT(European Network of Excellence for Cryptology)以及中国商用密码算法—祖冲之序列密码算法被采纳为国际加密标准,这些极大地促进了现代序列密码的研究。Legendre序列是一类已被证明具有高的线性复杂、理想的自相关性、良好的随机分布、大的2-adic复杂度等密码学特性的伪随机序列。Legendre序列是模素数割圆二元序列的典范。近年来,基于Fermat商、Euler商等数论函数以及新近提出的Zeng-Cai-Tang-Yang广义割圆(简称ZCTY广义割圆)方法可以构造出具有良好密码学特性的伪随机序列,因此受到了国内外学者的广泛关注。由于这些伪随机序列的构造所基于的数学结构都与(或可转化为与)离散对数相关,因此本文把这些序列统称为基于离散对数的伪随机序列。序列的稳定性(即k-错线性复杂度)对序列的应用是至关重要的,序列的迹表示是生成该序列及分析序列的密码学性质的重要方法。本文对上述这几类伪随机序列进行了研究,研究工作主要分以下三个方面:1.研究Legendre、Ding-Helleseth-Lam、Hall等经典割圆序列的密码学性质。(1)给出了Legendre序列在非二元域上的迹表示,为在非二元域上分析Legendre序列的密码学性质提供了一种方法,可以直接计算出Legendre序列在非二元域上的线性复杂度,计算结果与已有相关结果完全一致。通过序列的离散傅里叶变换(Discrete Fourier Transform,DFT)给出了Legendre序列、Ding-Helleseth-Lam序列、Hall六次剩余序列等经典割圆二元序列在二元域上的Mattson-Solomon多项式,基于所得到的Mattson-Solomon多项式,给出了Ding-Helleseth-Lam序列在二元域上的迹表示。(2)应用序列的离散傅里叶变换,研究了Legendre序列、Ding-Helleseth-Lam序列、Hall六次剩余序列的1-错线性复杂度;通过引入DFT-leader-vector的方法并在限定2模p下的阶的几种取值条件下给出了这三类序列在二元域上的k-错线性复杂度,其中素数p为序列的周期。给出具体实例验证了结果的正确性。所得结果解决了上述三类经典割圆二元序列的稳定性问题,所使用的方法可进一步用于解决其他割圆序列的迹表示问题。2.研究与Fermat/Euler商有关的广义割圆序列的稳定性。(1)利用矩阵结构分析的方法研究了Fermat商q元序列的k-错线性复杂度,结果表明Fermat商q元序列的稳定性很好。给出了一个计算周期为奇素数平方q元序列的k-错线性复杂度的快速算法,并利用实例对所给出算法与现有经典算法的效率进行了比较,结果表明本文给出的算法在效率上具有明显的提升。(2)利用序列采样分析的方法研究了新近提出的基于模2p的Euler商构造的周期为2p2二元序列(该序列是基于Euler商构造序列的周期中含有2个不同素数因子的第一个构造)的k-错线性复杂度,结果表明该序列具有较好的稳定性。进一步研究了基于Euler商构造的周期为pr的q元序列(r32,q(29)2)的k-错线性复杂度;定义并研究了周期为2pr的q元序列(r32,q(29)2)的k-错线性复杂度,研究发现周期为2pr的q元序列的k-错线性复杂度是周期为pr的q元序列(r32,q(29)2)的k-错线性复杂度的2倍。本文给出具体实例验证了上述所得结果的正确性,所得结果与现有成果一起解决了周期为pr和2pr的Fermat/Euler商二元和q元序列的稳定性问题。3.研究基于ZCTY广义割圆新提出的广义割圆二元序列的密码学性质。(1)研究了2018年由Z.Xiao等人首先基于ZCTY广义割圆构造的周期为p2二元序列的k-错线性复杂度,在Z.Xiao等人的构造中要求参数f为2的幂的形式(f|(p-1)),本文不仅证明了这类序列的稳定性,而且只要求f为偶数。(2)证明了Z.Xiao等人关于周期为pn的ZCTY广义割圆二元序列的线性复杂度的猜想,并利用灵活支撑集(flexible support sets)给出了周期为pn的ZCTY广义割圆二元序列的更一般定义,对参数f的取值不再限制。通过建立递推关系的方法,进一步研究了Z.Xiao等人定义的周期为pn的ZCTY广义割圆二元序列的k-错线性复杂度,同时推广该分析方法研究了2019年由欧阳毅教授等人构造的周期为2pn的ZCTY广义割圆二元序列的k-错线性复杂度。本文给出具体的实例验证了上述所得结果的正确性,所得结果解决了周期为pn和2pn(n≥2)的ZCTY广义割圆二元序列的稳定性问题。
罗亚洁[9](2019)在《基于低时延高可靠场景的极化码方案研究》文中进行了进一步梳理极化码(Polar Code)作为目前唯一能在理论上证明达到香农限的信道编码方案,在中短码长下具有编译码复杂度低且没有误码平层等优势,被广泛认为是高可靠性低时延场景(Ultra Reliable Low Latency Communication,URLLC)下的优选信道编码方案。目前,URLLC场景的标准化工作仍在研究讨论中,由于该场景需要满足可靠性达到99.999%、端到端时延低至1ms的性能指标要求,将极化码用于URLLC场景中仍存在以下问题:(1)3GPP(3rd Generation Partnership Project)提案中建议URLLC场景下的电信传输数据典型长度为32字节,远远小于极化码理论上的无限码长情况,严重影响极化码的子信道的极化性能。因此,如何选择可靠度高的子信道、以何种方式去衡量子信道的可靠度,对于极化码的构造非常关键;(2)URLLC场景下对时延要求非常高,常规编码构造方案复杂度较高,因此,需要设计一种极化码的快速构造方法,但又需同时保证极化码的性能;(3)URLLC场景下对误码性能要求高,而极化码的译码结构使其复杂度随着性能的提升呈增长趋势,需要设计降低URLLC场景下译码复杂度的解决方案。因此,本文的具体研究工作如下:1.针对现有算法为达到URLLC超高可靠度要求而不得不使译码复杂度增大的问题,本文基于循环冗余校验设计了一种分段自适应译码算法。该算法中通过设计一个列表选择器,使得译码器能根据分段校验结果自适应选择合适的译码列表宽度,与传统算法相比,在保证译码性能的同时降低了译码复杂度。2.针对极化码中常用的构造算法无法解决URLLC场景下的低复杂度构造问题,本文基于对通用偏序理论和极化权重算法的研究,设计了一种极化码低复杂度构造算法。该算法在高斯近似算法辅助下对子信道进行快速排序,相比于传统的迭代构造算法大大降低了构造复杂度。由于高斯近似算法的辅助构造,使得本文算法构造出的子信道序列更接近理想排序序列。3.结合本文所提的极化码低复杂度构造和译码算法,给出了适用于URLLC场景的极化码构造译码方案,并将其与传统构造译码方案进行仿真比较,证明该方案的性能和复杂度均优于传统方案。
徐龙腾[10](2019)在《环境反向散射通信的性能分析与资源分配研究》文中研究表明近年来,物联网(Internet-of-Things,IoT)得到了快速发展,“感知中国”、智慧城市等物联网应用场景也得到了越来越多的关注。在物联网场景下,通常将会存在大量传感器等小微型设备,而其中的一些设备(例如部署在厂房中的传感器)需要长期以低功耗、低成本的方式工作,对于便捷供电与低功耗绿色通信等技术提出了更高的要求。在供电问题上,使用线缆对大量小微型设备供电时,布线成本和复杂度都较高,所以更为方便、灵活的无线供电是更理想的方式。近年来无线供电技术也快速发展,近距离的电磁感应耦合式无线供电技术已用于商用产品中,而射频供电(radio frequency powering,RF powering)则是一种利用射频电磁波传输能量的无线供电技术,供电距离较远,适合对大量设备供电。并且射频信号已经存在于各类生产生活环境中,需电设备甚至可以从这些信号中获取能量,使得射频供电更具有优势。而对于设备的绿色通信需求,无线通信同样是更便捷的解决方式。然而传统的无线通信技术例如蜂窝网、Wi-Fi、蓝牙等,其能量消耗对于小微型设备而言较大。而近年来得到关注的环境反向散射通信(ambient backscatter communication,AmBC)则是一种超低功耗的绿色通信技术。这种技术通过反射环境中已存在的信号进行通信,功耗很低甚至无功耗,也不需要专用的无线频谱资源,部署和维护成本都较低,非常适合大量通信要求不高的小微型设备。不过当前对于环境反向散射通信的研究较少,缺乏对大规模应用场景的建模和分析。而本文则在蜂窝网背景下,对大规模的、结合射频供电和认知无线电(cognitive radio)的环境反向散射通信进行分析研究。认知无线电技术是一种使得设备可以感知并利用环境信号,以提高无线频谱资源利用率的技术,可以和射频供电以及环境反向散射通信紧密地结合,带来更稳定、灵活的绿色通信。本文首先使用空间点过程对网络中各类设备,包括基站、蜂窝网用户和作为次用户的小微型设备的空间分布进行了建模,详细分析了网络中的时间划分、干扰情况等,之后使用随机几何方法对蜂窝网用户和次用户的性能进行了分析。结果表明次用户具有不错的通信性能,并且对蜂窝网用户的干扰十分有限。此外,本文提出了能量存储再利用模型以进一步提高次用户的能量利用率。之后对于大量次用户对多信道的选择等资源分配问题,本文使用演化博弈进行了建模,并设计了一个基于复制者动态的迭代选择算法进行分析。本文的研究结果展现了环境反向散射通信这一新技术对于绿色无线通信的积极影响,并为实际应用提供了参考。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 摘要 |
| abstract |
| 1.研究背景及意义 |
| 1.1 NAND Flash的发展及出错机制 |
| 1.2 纠错算法的发展 |
| 1.3 论文主要工作及结构安排 |
| 2.纠错码的理论基础 |
| 2.1 Galois域理论 |
| 2.2 Galois域的构造与运算 |
| 2.3 线性分组码 |
| 3.BCH码编解码原理及编译码器的设计 |
| 3.1 BCH码的构造 |
| 3.2 BCH编码原理 |
| 3.3 BCH译码原理 |
| 3.3.1 伴随式计算原理 |
| 3.3.2 错误位置多项式求解原理 |
| 3.3.3 chien搜索原理 |
| 3.4 BCH编码器的设计 |
| 3.4.1 串行 BCH 编码器 |
| 3.4.2 使用lookahead技术的BCH并行编码器 |
| 3.5 BCH译码器的设计 |
| 3.5.1 资源复用型伴随式求解模块设计 |
| 3.5.2 判决树型确定错误位置多项式模块设计 |
| 3.5.3 使用提前终止方法的chien搜索模块设计 |
| 3.5.4 基于LUT结构或组合逻辑结构的有限域乘法器模块设计 |
| 3.6 BCH编译码器的整体结构 |
| 3.7 本章小结 |
| 4.LDPC编解码原理及编译码器的设计 |
| 4.1 LDPC编码原理 |
| 4.2 LDPC 解码原理 |
| 4.3 QC-LDPC的快速编码器设计 |
| 4.4 QC-LDPC的分层译码器设计 |
| 4.5 QC-LDPC编译码器的性能仿真与验证 |
| 4.6 高性能BCH与 LDPC级联纠错系统的设计 |
| 4.7 级联纠错系统的性能仿真与验证 |
| 4.8 本章小结 |
| 5.BCH与LDPC纠错系统实现及分析 |
| 5.1 BCH 编译码器的实现与分析 |
| 5.2 LDPC 编译码器的实现与分析 |
| 总结与展望 |
| 参考文献 |
| 攻读硕士期间发表的论文及所取得的研究成果 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 第1章 绪论 |
| 1.1 研究背景和意义 |
| 1.2 国内外研究现状 |
| 1.2.1 量子拜占庭共识算法 |
| 1.2.2 区块链共识及分片算法 |
| 1.2.3 比特币及区块链的安全性研究 |
| 1.2.4 区块链的应用研究 |
| 1.3 论文的主要贡献与创新点 |
| 1.4 论文的组织结构 |
| 第2章 背景知识 |
| 2.1 量子计算及量子信息理论基础 |
| 2.2 拜占庭共识协议基础 |
| 2.2.1 拜占庭将军问题 |
| 2.2.2 拜占庭共识问题 |
| 2.3 区块链协议基础 |
| 2.3.1 从拜占庭共识问题到比特币 |
| 2.3.2 比特币及其工作量证明(PoW)算法 |
| 2.3.3 区块链框架模型 |
| 2.4 区块链安全性基础 |
| 2.4.1 比特币骨干网络的安全性分析 |
| 2.4.2 链的分叉及双花攻击(51%攻击) |
| 2.4.3 主流的区块链攻击方案 |
| 2.5 本章小结 |
| 第3章 基于量子纠缠的高效拜占庭共识协议——DBA和DWBA |
| 3.1 引言 |
| 3.2 基本概念及相关工作 |
| 3.2.1 拜占庭共识的变种版本 |
| 3.2.2 三方量子纠缠拜占庭共识协议 |
| 3.2.3 现有协议的漏洞及缺陷 |
| 3.3 模型定义 |
| 3.4 新型N方可检测拜占庭共识协议 |
| 3.4.1 算法主体 |
| 3.4.2 安全性及性能分析 |
| 3.5 最优容忍界的高效可检测弱拜占庭共识(DWBA)协议 |
| 3.5.1 算法概述 |
| 3.5.2 算法模块介绍 |
| 3.5.3 有效性和安全性分析 |
| 3.5.4 性能分析 |
| 3.6 本章小结 |
| 第4章 PoW型区块链的“两难”问题研究 |
| 4.1 引言 |
| 4.2 模型定义 |
| 4.2.1 系统模型 |
| 4.2.2 网络模型 |
| 4.2.3 威胁模型 |
| 4.3 比特币及PoW型区块链的困境 |
| 4.3.1 网络升级和区块链 |
| 4.3.2 比特币困境的具体分析 |
| 4.4 比特币困境的解决方案 |
| 4.5 解决方案的激励机制分析 |
| 4.6 实验与结果分析 |
| 4.6.1 在不同模型下的比特币的带宽利用率 |
| 4.6.2 在不同模型下的比特币的去中心化程度 |
| 4.6.3 在不同模型下的比特币的容错上界 |
| 4.7 本章小结 |
| 第5章 基于“被动”分片的可扩展区块链协议—EZchain |
| 5.1 引言 |
| 5.2 基本概念及相关工作 |
| 5.2.1 当前各区块链协议的交易通讯成本 |
| 5.2.2 以价值为中心的区块链 |
| 5.3 模型定义及目标 |
| 5.3.1 模型定义 |
| 5.3.2 协议目标 |
| 5.4 EZchain协议设计 |
| 5.4.1 算法框架 |
| 5.4.2 摘要共识(Abstract Consensus,AC)算法 |
| 5.4.3 完全共识(Complete Consensus,CC)算法 |
| 5.4.4 快速共识(Fast Consensus,FC)算法 |
| 5.5 协议分析 |
| 5.5.1 协议有效性及安全性分析 |
| 5.5.2 协议性能分析 |
| 5.5.3 优化 |
| 5.6 实验与结果分析 |
| 5.6.1 实验设置 |
| 5.6.2 EZchain的可扩展性 |
| 5.6.3 EZchain的存储消耗 |
| 5.6.4 EZchain协议的安全性与可扩展性的关系 |
| 5.7 本章小结 |
| 第6章 基于新型区块链的频谱交易解决方案——STBC |
| 6.1 引言 |
| 6.2 基本概念 |
| 6.2.1 认知无线电和频谱共享 |
| 6.2.2 虚拟光网络之间的频谱交易 |
| 6.3 模型及问题定义 |
| 6.3.1 模型定义 |
| 6.3.2 问题定义 |
| 6.4 新型频谱交易协议STBC的设计 |
| 6.4.1 Strawman设计(简单版STBC) |
| 6.4.2 FS委员会模块设计 |
| 6.4.3 “倒计时预售”模块设计 |
| 6.4.4 临时匿名交易(抗DDoS攻击)模块设计 |
| 6.4.5 激励机制模块设计 |
| 6.5 STBC协议的不可篡改性与交易的确认 |
| 6.5.1 协议的不可篡改性 |
| 6.5.2 交易的确认机制 |
| 6.6 STBC协议安全性及性能分析 |
| 6.6.1 协议对主流攻击的抵御 |
| 6.6.2 协议的性能分析 |
| 6.7 实验与结果分析 |
| 6.7.1 实验设置 |
| 6.7.2 STBC协议的参数设置及性能 |
| 6.7.3 恶意节点对于STBC协议的影响 |
| 6.7.4 STBC协议与最新技术的比较 |
| 6.8 本章小结 |
| 第7章 基于区块链的价格歧视解决方案 |
| 7.1 引言 |
| 7.2 模型、定义及目标 |
| 7.2.1 模型 |
| 7.2.2 价格歧视的数学定义 |
| 7.2.3 系统目标 |
| 7.2.4 模型分析 |
| 7.3 协议设计 |
| 7.3.1 数据结构设计 |
| 7.3.2 完美假设下的简易版协议(strawman protocol) |
| 7.3.3 初始化模块设计 |
| 7.3.4 重设计函数TEST |
| 7.3.5 补充插件模块 |
| 7.4 协议分析 |
| 7.5 实验与结果分析 |
| 7.5.1 实验设置 |
| 7.5.2 动态同步的延迟 |
| 7.5.3 最低价格测试 |
| 7.6 本章小结 |
| 第8章 总结与展望 |
| 8.1 总结 |
| 8.2 展望 |
| 参考文献 |
| 附录 |
| 致谢 |
| 在读期间发表的学术论文与取得的研究成果 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 主要缩略词对照表 |
| 第一章 绪论 |
| 1.1 论文研究背景 |
| 1.2 车联网边缘计算概述 |
| 1.2.1 车联网边缘计算体系结构 |
| 1.2.2 车联网边缘计算中的关键技术 |
| 1.3 车联网边缘计算任务卸载与数据分发技术研究现状 |
| 1.3.1 车联网边缘计算的任务卸载 |
| 1.3.2 车联网边缘计算的数据分发 |
| 1.4 论文研究动机 |
| 1.5 论文主要工作与创新点 |
| 1.6 论文组织结构 |
| 第二章 基于RSU协同边缘计算的任务卸载策略 |
| 2.1 引言 |
| 2.2 RSU协同边缘计算系统模型 |
| 2.2.1 RSU协同边缘计算场景描述 |
| 2.2.2 任务卸载效用模型 |
| 2.2.3 RSU协同边缘计算联合优化模型 |
| 2.3 基于单亲遗传算法的混合智能优化算法 |
| 2.4 实验验证与结果分析 |
| 2.4.1 仿真环境及参数设置 |
| 2.4.2 实验结果与分析 |
| 2.5 本章小结 |
| 2.6 附录 |
| 第三章 基于车辆协同边缘计算的任务卸载策略 |
| 3.1 引言 |
| 3.2 车辆协同边缘计算系统模型 |
| 3.2.1 车辆协同边缘计算场景描述 |
| 3.2.2 任务完成时间模型 |
| 3.2.3 车辆协同边缘计算联合优化模型 |
| 3.3 联合优化问题求解 |
| 3.3.1 联合优化问题转化 |
| 3.3.2 蝙蝠算法概述 |
| 3.3.3 基于非支配排序的多目标蝙蝠算法 |
| 3.4 实验验证与结果分析 |
| 3.4.1 仿真环境及参数设置 |
| 3.4.2 实验结果与分析 |
| 3.5 本章小结 |
| 第四章 基于D2D协作的多播数据分发机制 |
| 4.1 引言 |
| 4.2 D2D协作多播系统模型 |
| 4.2.1 D2D协作多播场景描述 |
| 4.2.2 中继信道容量模型 |
| 4.2.3 中继选择问题模型 |
| 4.3 最优中继选择方法 |
| 4.3.1 枚举法 |
| 4.3.2 基于多属性的中继选择算法 |
| 4.4 实验验证与结果分析 |
| 4.4.1 仿真环境及参数设置 |
| 4.4.2 实验结果与分析 |
| 4.5 本章小结 |
| 第五章 可扩展的端到端报头压缩机制 |
| 5.1 引言 |
| 5.2 可扩展的端到端报头压缩 |
| 5.2.1 机制总体架构 |
| 5.2.2 压缩器体系结构 |
| 5.2.3 控制器管理功能 |
| 5.3 报头压缩机制性能理论分析 |
| 5.3.1 处理能力 |
| 5.3.2 可扩展性 |
| 5.3.3 带宽节省和端到端延迟 |
| 5.4 实验验证与结果分析 |
| 5.4.1 报头压缩机制实现 |
| 5.4.2 报头压缩机制性能验证 |
| 5.5 本章小结 |
| 第六章 总结与展望 |
| 6.1 工作总结 |
| 6.2 研究展望 |
| 参考文献 |
| 作者简历及攻读博士学位期间取得的研究成果 |
| 学位论文数据集 |
| 摘要 |
| ABSTRACT |
| 第1章 绪论 |
| 1.1 研究背景 |
| 1.2 研究内容 |
| 1.2.1 多项式余数码 |
| 1.2.2 不规则MDS阵列码 |
| 1.3 本文的主要工作 |
| 1.4 本文的组织结构 |
| 第2章 纠删码理论基础 |
| 2.1 基本理论 |
| 2.1.1 代数基础 |
| 2.1.2 有限域 |
| 2.1.3 Singleton界和MDS码 |
| 2.2 符号和概念 |
| 2.3 本章小结 |
| 第3章 扩展多项式余数码 |
| 3.1 前人的工作 |
| 3.1.1 RS码 |
| 3.1.2 扩展RS码 |
| 3.2 多项式余数码 |
| 3.2.1 概述 |
| 3.2.2 中国剩余定理 |
| 3.2.3 多项式余数码定义 |
| 3.2.4 与RS码比较 |
| 3.3 扩展多项式余数码 |
| 3.3.1 扩展多项式余数码定义 |
| 3.3.2 与扩展RS码比较 |
| 3.4 多项式余数码的系统码 |
| 3.5 扩展中国剩余码 |
| 3.5.1 中国剩余码 |
| 3.5.2 扩展中国剩余码 |
| 3.6 本章小结 |
| 第4章 不规则MDS阵列码优化设计 |
| 4.1 不规则MDS阵列码 |
| 4.1.1 提出背景 |
| 4.1.2 不规则MDS阵列码定义 |
| 4.1.3 三种情况下的设计方案 |
| 4.2 两种优化方案 |
| 4.2.1 码结合方案 |
| 4.2.2 码分割方案 |
| 4.3 本章小结 |
| 第5章 总结与展望 |
| 参考文献 |
| 致谢 |
| 在读期间发表的学术论文与取得的其他研究成果 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.2 国内外研究现状 |
| 1.2.1 机器视觉 |
| 1.2.2 边缘检测算法 |
| 1.2.3 椭圆检测算法 |
| 1.3 论文的研究内容与创新点 |
| 1.4 论文的章节安排 |
| 第二章 椭圆检测主要算法 |
| 2.1 引言 |
| 2.2 基于霍夫变换的椭圆检测算法 |
| 2.2.1 霍夫变换的原理 |
| 2.2.2 椭圆的霍夫变换 |
| 2.2.3 随机霍夫变换算法 |
| 2.3 基于最小二乘法的椭圆检测算法 |
| 2.3.1 基于代数距离的最小二乘法 |
| 2.3.2 基于几何距离的最小二乘法 |
| 2.3.3 基于最小平方中值的最小二乘法 |
| 2.4 基于弧段提取的椭圆检测算法 |
| 2.4.1 弧段提取的原理 |
| 2.4.2 基于长轴检测的算法 |
| 2.4.3 基于最大距离性质的算法 |
| 2.5 小结 |
| 第三章 弧段生成方法 |
| 3.1 引言 |
| 3.2 预处理 |
| 3.3 边缘检测 |
| 3.4 基于八邻域跟踪的弧段提取方法 |
| 3.5 基于弓弦比的弧段去伪方法 |
| 3.6 小结 |
| 第四章 基于多重去伪的椭圆检测方法 |
| 4.1 引言 |
| 4.2 弧段组合 |
| 4.2.1 弧段分类 |
| 4.2.2 弧段三元组 |
| 4.3 参数拟合 |
| 4.3.1 椭圆中心参数拟合 |
| 4.3.2 其他参数拟合 |
| 4.4 基于多重去伪的椭圆评定 |
| 4.4.1 基于椭圆常数定理的局部去伪方法 |
| 4.4.2 基于评分模型的全局去伪方法 |
| 4.5 小结 |
| 第五章 实验结果与分析 |
| 5.1 引言 |
| 5.2 数据集及评价标准 |
| 5.3 参数选定 |
| 5.3.1 弧段的最少边缘点数量 |
| 5.3.2 平行弦数量 |
| 5.4 去伪方法实验结果与分析 |
| 5.4.1 弧段去伪 |
| 5.4.2 椭圆去伪 |
| 5.5 本文方法与其他算法对比 |
| 5.6 小结 |
| 第六章 总结与展望 |
| 6.1 总结 |
| 6.2 展望 |
| 参考文献 |
| 致谢 |
| 附录:攻读硕士期间参加的项目及成果 |
| 摘要 |
| ABSTRACT |
| 第1章 绪论 |
| 1.1 研究背景及意义 |
| 1.2 国内外研究现状 |
| 1.2.1 国内研究现状 |
| 1.2.2 国外研究现状 |
| 1.2.3 国内外研究现状总结 |
| 1.3 研究内容及方法 |
| 1.4 论文结构 |
| 第2章 道岔设备故障诊断关键技术 |
| 2.1 主成分分析方法 |
| 2.1.1 中心化 |
| 2.1.2 方差 |
| 2.1.3 协方差矩阵及其对角化 |
| 2.2 卷积神经网络 |
| 2.2.1 卷积层 |
| 2.2.2 池化层 |
| 2.2.3 全连接层 |
| 2.2.4 前向传播 |
| 2.2.5 反向传播 |
| 2.3 分类算法 |
| 2.3.1 支持向量机 |
| 2.3.2 k值近邻算法 |
| 2.3.3 决策树算法 |
| 2.3.4 随机森林算法 |
| 2.3.5 核函数 |
| 2.4 本章小结 |
| 第3章 道岔设备故障检测模型分析与设计 |
| 3.1 道岔设备概述 |
| 3.2 简易故障检测模型 |
| 3.3 故障检测模型改进 |
| 3.4 本章小结 |
| 第4章 CNN-SVM混合模型开发 |
| 4.1 数据处理 |
| 4.2 建立CNN-SVM模型 |
| 4.2.1 建立CNN模型 |
| 4.2.2 CNN、SVM融合 |
| 4.2.3 模型迭代以及评估 |
| 4.3 道岔设备故障诊断测试 |
| 4.4 分类模型 |
| 4.5 本章小结 |
| 第5章 道岔设备故障检测系统的实现 |
| 5.1 数据设计与实现 |
| 5.2 功能设计与实现 |
| 5.3 本章小结 |
| 结论 |
| 参考文献 |
| 攻读硕士学位期间取得的研究成果 |
| 致谢 |
| 摘要 |
| Abstract |
| 符号表 |
| 第1章 绪论 |
| 1.1 研究背景与意义 |
| 1.2 国内外研究现状 |
| 1.2.1 模型驱动的脑效应连接学习方法 |
| 1.2.2 数据驱动的脑效应连接学习方法 |
| 1.3 论文主要工作 |
| 1.4 论文组织结构 |
| 第2章 基于人工免疫算法的脑效应连接学习方法 |
| 2.1 引言 |
| 2.2 人工免疫算法概述 |
| 2.3 基于人工免疫算法的脑效应连接学习方法 |
| 2.3.1 算法的问题表示 |
| 2.3.2 抗体亲和力计算方式 |
| 2.3.3 初始解的构建 |
| 2.3.4 免疫算子 |
| 2.3.5 算法描述 |
| 2.4 实验结果与分析 |
| 2.4.1 实验数据集与评价指标 |
| 2.4.2 对比方法 |
| 2.4.3 不同方法的结果比较 |
| 2.5 本章小结 |
| 第3章 基于蚁群算法的脑效应连接学习方法 |
| 3.1 引言 |
| 3.2 蚁群算法概述 |
| 3.3 基于蚁群算法的脑效应连接学习方法 |
| 3.3.1 主要思想 |
| 3.3.2 解的构建 |
| 3.3.3 算法描述 |
| 3.4 实验结果与分析 |
| 3.4.1 实验数据集与评价指标 |
| 3.4.2 对比方法 |
| 3.4.3 不同方法的结果比较 |
| 3.4.4 在真实数据集上的应用研究 |
| 3.5 本章小结 |
| 第4章 融合体素激活信息于蚁群优化过程的脑效应连接学习方法 |
| 4.1 引言 |
| 4.2 融合体素激活信息于蚁群优化过程的脑效应连接学习方法 |
| 4.2.1 主要思想 |
| 4.2.2 利用体素激活信息压缩搜索空间 |
| 4.2.3 利用体素激活信息修正启发函数 |
| 4.2.4 算法描述 |
| 4.3 实验结果与分析 |
| 4.3.1 实验数据集与评价指标 |
| 4.3.2 参数设置与分析 |
| 4.3.3 对比方法 |
| 4.3.4 不同方法的结果比较 |
| 4.3.5 在真实数据集上的应用研究 |
| 4.4 本章小结 |
| 第5章 fMRI和 DTI相融合的脑效应连接蚁群学习方法 |
| 5.1 引言 |
| 5.2 f MRI和 DTI相融合的脑效应连接蚁群学习方法 |
| 5.2.1 主要思想 |
| 5.2.2 基于结构信息的搜索空间压缩 |
| 5.2.3 基于结构信息的启发函数修正 |
| 5.2.4 算法描述 |
| 5.3 实验结果与分析 |
| 5.3.1 实验数据集与评价指标 |
| 5.3.2 新策略的有效性检验 |
| 5.3.3 对比方法 |
| 5.3.4 不同方法的结果比较 |
| 5.3.5 在真实数据集上的应用研究 |
| 5.4 本章小结 |
| 第6章 基于非平稳动态贝叶斯网的脑效应连接学习方法 |
| 6.1 引言 |
| 6.2 基于非平稳动态贝叶斯网的脑效应连接学习方法 |
| 6.2.1 主要思想 |
| 6.2.2 新评分函数 |
| 6.2.3 算法描述 |
| 6.3 实验结果与分析 |
| 6.3.1 实验数据集与评价指标 |
| 6.3.2 对比方法 |
| 6.3.3 不同方法的结果比较 |
| 6.3.4 在真实数据集上的应用研究 |
| 6.4 本章小结 |
| 第7章 基于时序熵评分的脑效应连接学习方法 |
| 7.1 引言 |
| 7.2 基于时序熵评分的脑效应连接学习方法 |
| 7.2.1 研究动机 |
| 7.2.2 评分函数的基本原理 |
| 7.2.3 算法描述 |
| 7.3 实验结果与分析 |
| 7.3.1 实验数据集与评价指标 |
| 7.3.2 传递熵的作用 |
| 7.3.3 搜索算法的影响 |
| 7.3.4 评分函数对比 |
| 7.3.5 方法比较 |
| 7.3.6 在真实数据集上的应用研究 |
| 7.4 本章小结 |
| 第8章 基于生成对抗网络的脑效应连接学习方法 |
| 8.1 引言 |
| 8.2 基于生成对抗网络的脑效应连接学习方法 |
| 8.2.1 整体框架 |
| 8.2.2 基于SEM的效应连接生成器 |
| 8.2.3 EC-GAN模型损失函数 |
| 8.2.4 算法描述 |
| 8.3 实验结果与分析 |
| 8.3.1 实验数据集与评价指标 |
| 8.3.2 对比方法 |
| 8.3.3 不同方法的结果比较 |
| 8.3.4 在真实数据集上的应用研究 |
| 8.4 本章小结 |
| 结论 |
| 本文研究工作总结 |
| 未来工作展望 |
| 参考文献 |
| 攻读博士学位期间所发表的学术论文 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 研究工作的背景与意义 |
| 1.2 国内外研究历史与现状 |
| 1.2.1 伪随机序列的研究历史与发展 |
| 1.2.2 基于离散对数伪随机序列的研究历史与现状 |
| 1.3 本文的研究内容 |
| 1.4 本文的章节安排 |
| 第二章 预备知识 |
| 2.1 基本符号说明 |
| 2.2 数学基础知识 |
| 2.2.1 数论基础知识 |
| 2.2.2 有限域基础知识 |
| 2.2.3 基于离散对数的几种割圆 |
| 2.3 伪随机序列的密码学指标 |
| 2.3.1 周期 |
| 2.3.2 平衡性 |
| 2.3.3 线性复杂度 |
| 2.3.4 k-错线性复杂度 |
| 2.3.5 2-adic复杂度 |
| 2.3.6 迹表示 |
| 2.3.7 自相关性 |
| 2.4 本章小结 |
| 第三章 基于模素数割圆类构造的伪随机序列 |
| 3.1 经典割圆序列及Mattson-Solomon多项式的定义 |
| 3.2 Legendre序列 |
| 3.2.1 Legendre序列的Mattson-Solomon多项式 |
| 3.2.2 Legendre序列的迹表示 |
| 3.2.3 Legendre序列的k-错线性复杂度 |
| 3.3 Ding-Helleseth-Lam序列 |
| 3.3.1 Ding-Helleseth-Lam序列的Mattson-Solomon多项式 |
| 3.3.2 Ding-Helleseth-Lam序列的迹表示 |
| 3.3.3 Ding-Helleseth-Lam序列的k-错线性复杂度 |
| 3.4 Hall六次剩余序列 |
| 3.4.1 Hall六次剩余序列的Mattson-Solomon多项式 |
| 3.4.2 Hall六次剩余序列的迹表示 |
| 3.4.3 Hall六次剩余序列的k-错线性复杂度 |
| 3.5 本章小结 |
| 第四章 基于Fermat-Euler商的广义割圆类构造的伪随机序列 |
| 4.1 Fermat-Euler商广义割圆序列的研究概况 |
| 4.2 周期为p~2的Fermat商广义割圆q元序列的k-错线性复杂度 |
| 4.2.1 Fermat商广义割圆q元序列的k-错线性复杂度 |
| 4.2.2 计算周期为p~2的q元序列的k-错线性复杂度的快速算法 |
| 4.3 周期为2p~2的Euler商广义割圆二元序列的k-错线性复杂度 |
| 4.3.1 辅助引理 |
| 4.3.2 主要结果及证明 |
| 4.3.3 实例验证 |
| 4.4 周期为p~r和2p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
| 4.4.1 Euler商广义割圆q元序列的定义 |
| 4.4.2 周期为p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
| 4.4.3 周期为2p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
| 4.5 本章小结 |
| 第五章 基于Zeng-Cai-Tang-Yang广义割圆类构造的伪随机序列 |
| 5.1 ZCTY广义割圆二元序列的研究概况 |
| 5.2 周期为p~2的ZCTY广义割圆二元序列的k-错线性复杂度 |
| 5.2.1 辅助引理 |
| 5.2.2 主要结果的证明 |
| 5.2.3 一个下界 |
| 5.2.4 实例验证 |
| 5.3 周期为p~n的ZCTY广义割圆二元序列的线性复杂度 |
| 5.3.1 辅助引理 |
| 5.3.2 主要结果及证明 |
| 5.3.3 实例验证 |
| 5.4 周期为p~n的ZCTY广义割圆二元序列的k-错线性复杂度 |
| 5.4.1 辅助引理 |
| 5.4.2 主要结果的证明 |
| 5.4.3 实例验证 |
| 5.5 周期为2p~n的ZCTY广义割圆二元序列的k-错线性复杂度 |
| 5.5.1 周期为2p~n的ZCTY广义割圆二元序列的定义 |
| 5.5.2 主要结果 |
| 5.5.3 实例验证 |
| 5.6 本章小结 |
| 第六章 全文总结与展望 |
| 6.1 全文研究工作总结 |
| 6.2 后续工作展望 |
| 致谢 |
| 参考文献 |
| 攻读博士学位期间取得的成果 |
| 摘要 |
| abstract |
| 注释表 |
| 第1章 绪论 |
| 1.1 研究背景及研究意义 |
| 1.2 极化码研究现状 |
| 1.3 论文的主要工作和组织结构 |
| 第2章 极化码的基本原理 |
| 2.1 信道极化原理 |
| 2.1.1 信道联合 |
| 2.1.2 信道分裂 |
| 2.1.3 极化过程 |
| 2.2 极化码的构造编码 |
| 2.2.1 构造置信序列 |
| 2.2.2 极化码的编码 |
| 2.3 极化码基本译码算法 |
| 2.3.1 SC译码 |
| 2.3.2 SCL译码 |
| 2.3.3 CA-SCL译码 |
| 2.3.4 仿真性能分析 |
| 2.4 极化码特点和应用难点 |
| 2.5 本章小结 |
| 第3章 极化码低复杂度构造算法 |
| 3.1 基于通用偏序和极化权重的构造算法 |
| 3.1.1 通用偏序 |
| 3.1.2 极化权重 |
| 3.2 适用于高可靠低时延系统的极化码构造算法 |
| 3.2.1 适用于低时延场景的极化码构造 |
| 3.2.2 仿真分析 |
| 3.3 本章小结 |
| 第4章 极化码低复杂度译码算法 |
| 4.1 基于SCL的译码算法 |
| 4.1.1 自适应SCL译码算法 |
| 4.1.2 分段式CRC辅助SCL译码算法 |
| 4.2 基于分段CRC的自适应SCL算法 |
| 4.3 仿真分析 |
| 4.3.1 仿真参数设置 |
| 4.3.2 仿真结果分析 |
| 4.4 极化码构造译码联合方案 |
| 4.4.1 仿真分析 |
| 4.5 本章小结 |
| 第5章 总结与展望 |
| 5.1 全文总结 |
| 5.2 未来研究展望 |
| 参考文献 |
| 致谢 |
| 攻读硕士学位期间从事的科研工作及取得的成果 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 研究背景 |
| 1.2 研究目的和意义 |
| 1.3 论文研究内容 |
| 1.4 论文组织结构 |
| 第二章 背景知识及相关研究 |
| 2.1 背景知识 |
| 2.1.1 环境反向散射通信 |
| 2.1.2 无线供电(无线能量传输) |
| 2.1.3 认知无线电 |
| 2.1.4 随机几何 |
| 2.1.5 演化博弈 |
| 2.2 相关研究 |
| 2.2.1 环境反向散射通信研究现状 |
| 2.2.2 随机几何在无线网络中的应用 |
| 2.3 本章小结 |
| 第三章 大规模环境反向散射通信的性能分析 |
| 3.1 系统建模 |
| 3.1.1 网络模型 |
| 3.1.2 信道模型 |
| 3.1.3 通信模型 |
| 3.1.4 干扰模型 |
| 3.1.5 环境反射通信的速率模型 |
| 3.2 基于信道反转功率控制的能量存储再利用分析 |
| 3.2.1 信道反转功率控制 |
| 3.2.2 能量存储与再利用分析 |
| 3.3 覆盖概率与平均可达速率分析 |
| 3.3.1 次发射者在BC模式下的覆盖概率 |
| 3.3.2 次发射者在IT模式下的覆盖概率 |
| 3.3.3 蜂窝网用户的覆盖概率 |
| 3.3.4 使用功率控制时次发射者在IT模式下的覆盖概率 |
| 3.3.5 次用户使用功率控制时蜂窝网用户的覆盖概率 |
| 3.4 实验与结果分析 |
| 3.4.1 实验设置 |
| 3.4.2 实验结果 |
| 3.5 本章小结 |
| 第四章 多信道场景下的资源分配研究 |
| 4.1 系统建模 |
| 4.1.1 网络模型和通信模型 |
| 4.1.2 干扰模型 |
| 4.2 博弈建模 |
| 4.3 动态演化过程分析 |
| 4.4 性能分析与收益函数 |
| 4.4.1 次发射者在BC模式下的覆盖概率 |
| 4.4.2 次发射者在IT模式下的覆盖概率 |
| 4.4.3 收益函数 |
| 4.5 演化均衡与资源分配算法设计 |
| 4.6 实验与结果分析 |
| 4.6.1 实验设置 |
| 4.6.2 实验结果 |
| 4.7 本章小结 |
| 第五章 总结与展望 |
| 5.1 论文主要工作及贡献 |
| 5.2 下一步工作 |
| 参考文献 |
| 致谢 |
| 在学期间的研究成果及学术论文情况 |
| 附录A 定理 3.5 的证明 |
| 附录B 定理 3.6 的证明 |
| 附录C 定理 3.7 的证明 |
| 附录D 定理 3.8 的证明 |
| 附录E 定理 3.9 的证明 |
| 附录F 定理 3.10 的证明 |
| 附录G 定理 4.2 的证明 |
| 附录H 定理 4.3 的证明 |