タグ付けされた質問 「coding-theory」

13
理論でエラー訂正コードを使用する
エラー修正自体以外の理論上のエラー修正コードの用途は何ですか?私は3つのアプリケーションを知っています。ハードコアビットに関するゴールドライヒ-レビンの定理、抽出器のトレビザンの構築およびブール関数の硬さの増幅(スーダン-トレビサン-バダンによる)。 エラー修正コードの他の「深刻な」または「レクリエーション」アプリケーションとは何ですか? UPD:Reed-Solomonコードのリストデコードの面白いアプリケーションの1つは、20問のゲームの特定のバリエーション(および別の、より簡単なバリエーション)に対するソリューションです。

1
線形サイズの回路で解読可能な良いコード?
次のタイプのエラー修正コードを探しています。 一定レートのバイナリコード、 サイズのブール回路としてデコーダの実現可能することによって、エラーのある一定の部分から復号可能な、符号長です。O(N)O(N)O(N)NNN 背景: Spielmanは、Linear-Time Encodable and Decodable Error-Correcting Codesで、対数コストRAMモデルで時間でデコード可能なコードを提供し、サイズの回路でもデコード可能です。O(N)O(N)O(N)O(NlogN)O(Nlog⁡N)O(N \log N) グルスワミとインディクは、ほぼ最適なレートの線形時間符号化/復号化可能コードの構造を改善しました。結果の回路の複雑さは分析されませんが、でもあると思います。Θ(NlogN)Θ(Nlog⁡N)\Theta(N \log N) 前もって感謝します!

2
大きな確率の文字がない場合、ハフマンコードはどれくらい良いですか?
確率分布のためのハフマン符号ppp最小加重平均符号語長を有する接頭コードである∑piℓi∑piℓi\sum p_i \ell_i、ここでℓiℓi\ell_iの長さでありiii番目codword。ハフマン符号のシンボルあたりの平均長は、H(p)H(p)H(p)と間であることがよく知られている定理ですH(p)+1H(p)+1H(p)+1。ここで、H(p)=−∑ipilog2piH(p)=−∑ipilog2⁡piH(p) = -\sum_i \, p_i \log_2 p_iは、確率分布のシャノンエントロピーです。 平均長がシャノンエントロピーをほぼ1超える標準的な悪い例は、ような確率分布{.999,.001}{.999,.001}\{.999, .001\}で、エントロピーはほぼ0で、平均コードワード長は1です。これによりギャップが生じます。エントロピーとほぼコードワード長の間111。 しかし、確率分布の最大確率に限界があるとどうなりますか?たとえば、すべての確率が1未満であるとします1212\frac{1}{2}。この場合に見つけることができる最大のギャップは、エントロピーが1よりわずかに大きく、平均コードワード長が1.5よりわずかに小さいなどの確率分布の場合です。0.5。これはあなたができる最善ですか?この場合、厳密に1未満のギャップの上限を指定できますか?{.499,.499,.002}{.499,.499,.002}\{.499, .499, .002\}0.50.50.5 ここで、すべての確率が非常に小さい場合を考えてみましょう。それぞれが確率1 / Mを持つMMM文字にわたる確率分布を選択するとします。あなたが選択した場合この場合、最大のギャップが発生したM ≈ 2 K LN 2を。ここでは、約1 + ln ln 2 − ln 2のギャップがあります。 1/M1/M1/MM≈2kln2M≈2kln⁡2M \approx 2^k \ln 21+lnln2−ln2ln2≈0.08607.1+ln⁡ln⁡2−ln⁡2ln⁡2≈0.08607. \frac{1 + \ln \ln 2 - \ln 2}{\ln 2} \approx 0.08607. これは、すべての確率が小さい状況でできる最善の方法ですか? この質問は、このTCS Stackexchange質問に触発されました。

5
ハフマンコーディングが、Lempel-Zivができないエントロピーを排除するのはなぜですか?
人気のあるDEFLATEアルゴリズムは、Lempel-Zivの上にハフマンコーディングを使用します。 一般に、データのランダムなソース(= 1ビットエントロピー/ビット)がある場合、ハフマンを含むエンコードは平均して圧縮されません。Lempel-Zivが「完璧」である場合(長さが無限大になるにつれて、ほとんどのソースのクラスに近づきます)、ハフマンによるポストエンコーディングは役に立ちません。もちろん、Lempel-Ziv は少なくとも有限の長さでは完全ではないため、ある程度の冗長性が残っています。 ハフマン符号化が部分的に排除し、それによって圧縮を改善するのは、この残りの冗長性です。 私の質問は次のとおりです。この残りの冗長性は、LZではなくハフマンコーディングによって正常に除去されるのはなぜですか。ハフマン対LZのどの特性がこれを実現しますか?単純にLZを再度実行する(つまり、LZで圧縮されたデータをLZで2回エンコードする)と、似たようなことが行われますか?そうでない場合は、なぜですか?同様に、最初にハフマンで圧縮し、その後LZで圧縮しますか? 更新: LZの後でも、ある程度の冗長性が残ることは明らかです。数人がその点を指摘しています。明らかではないのは、なぜ残りの冗長性がLZよりもHuffmanによりよく対処されているのかということです。LZがハフマンよりもうまく機能する元のソースの冗長性とは対照的に、そのユニークな点は何ですか?

1
一般的な位置でのベクトルの構築
本当ましょう (K ≤ N)行列Aの任意のコレクションという特性を持つk個の列がフルランクであるが。k×nk×nk\times nk≤nk≤nk\le nAA{\bf A}kkk Q:拡張マトリックスA ′ = [ Aのようなベクトルを決定論的に見つける効率的な方法はありますかaa{\bf a}は Aと同じプロパティを保持します。k列はフルランクです。A′=[Aa]A′=[Aa]{\bf A}' = [{\bf A}\;{\bf a}]AA{\bf A}kkk 関連する補足事項:このプロパティを持つマトリックスは、(n,k)(n,k)(n,k)リードソロモンコードのジェネレーターです。Vandermonde構造を保持する列を追加すると、ランクプロパティが保持されます。

2
マトリックス充填の可解性
行列次元はn × n (n − 1 )です。からまでの整数を使用してを埋めます。AAAn × n (n − 1 )n×n(n−1)n \times n(n-1)1 nAAA111nnn 要件: 各列は、順列です。1 、… 、nAAA1 、… 、n1,…,n1, \dots, n 2行で形成される部分行列は、同じ列をことはできません。AAA 質問: 要件を満たすマトリックスを埋めることは可能ですか? 暗号化との関係: 各行番号はプレーンテキストに対応しています。各列はキーに対応しています。キーはインジェクションを定義するため、各列は順列でなければなりません。2番目の要件は、2つのメッセージの完全な機密性です。

1
に対するブールエラー修正コード
線形誤り訂正符号の任意の公知の構成がある(合理的なパラメータを持つ)、ブールベクトルの所与の場合ように、V ∈ { 0 、1 } nは、それはまた、ブールベクトルを返しますwhp?(F qを超えていますが)ECC:Fnq→FmqECC:Fqn→Fqm\mathsf{ECC}:\mathbb{F}_q^n \to \mathbb{F}_q^mv∈{0,1}nv∈{0,1}nv\in \{0,1\}^nFqFq\mathbb{F}_q Pr[ECC(v)∈{0,1}m]>1−ϵPr[ECC(v)∈{0,1}m]>1−ϵ\Pr[\mathsf{ECC}(v) \in \{0,1\}^m]>1-\epsilonv∈{0,1}nv∈{0,1}nv\in \{0,1\}^nϵϵ\epsilon そうでない場合、我々はに条件をどのように緩和場合 戻る「番目の座標、任意に小さく、確率が両方ともに均一選択取られると均一座標選ぶ。Pr[ECCi(v)∈{0,1}]>1−ϵPr[ECCi(v)∈{0,1}]>1−ϵ\Pr[\mathsf{ECC}_i(v) \in \{0,1\}]> 1-\epsilonECCiECCi\mathsf{ECC}_iiiiECCECC\mathsf{ECC}ϵϵ\epsilonv∈{0,1}nv∈{0,1}nv\in \{0,1\}^ni∈[m]i∈[m]i\in[m]

4
ネットワークコーディングに関する調査
ネットワークコーディングについて学びたい: http://en.wikipedia.org/wiki/Network_coding 上記のテーマについて(IEEEサーベイおよびチュートリアルなどから)良い調査を知っていますか。Googleで大学のコースをいくつか見つけましたが、良い情報源を既に読んで知っている人からの推薦をお願いします。 ありがとうVasilis

2
情報および符号化理論におけるスペクトルグラフ理論の応用
情報とコーディング理論、そしておそらくコミュニケーションの分野でのSGTの応用例を知りたいと思いました。頭に浮かぶのは、エキスパンダーコードに関する作業です。 Michael SipserおよびDaniel Spielman、「Expander Codes」、IEEE Transactions on Information Theory、Vol 42、No 6、pp。1710-1722。1996 他の例?

1
四半期サブセットメンバーシップはスペース効率よく決定できますか?
次の決定問題を考えます。ましょうとlet適切です最大でn / 4の要素を持つ\ {0,1、\ dots、n-1 \}のサブセットの列挙。(C、N 0、C N 1、...、C nはQ - 1){0、1、...、N-1}N/4q=∑n/4i=0(ni)q=∑i=0n/4(ni)q = \sum_{i=0}^{n/4} \binom{n}{i}(Cn0,Cn1,…,Cnq−1)(C0n,C1n,…,Cq−1n)(C_0^n, C_1^n,\dots,C_{q-1}^n){0,1,…,n−1}{0,1,…,n−1}\{0,1,\dots,n-1\}n/4n/4n/4 クォーターサブセットメンバーシップ 入力:非負の整数の組(i,j,n)(i,j,n)(i,j,n)、バイナリで表現 質問:あるi∈Cnji∈Cjni \in C_j^n? "nice"列挙(Cni)(Cin)(C_i^n)を選択することにより、すべての十分な大きさのnに対して、(0.99)n(0.99)n(0.99)nビット以下のワークスペースを使用する決定論的チューリングマシンによって、四半期サブセットメンバーシップを決定できますか?nnn 討論 してみましょうlogx=log2xlog⁡x=log2⁡x\log x = \log_2 x。サイズ\ lceil \ log n \ rceilビットのk個のインデックスを追跡することにより、n個から選択された最大kkk要素のすべてのサブセットを簡単に列挙できます。(KnuthのTAOCPセクション7.2.1.3の説明も参照してください。)kが定数の場合、これはO(\ log n)ビットです。ただし、定数c \ le 1/4に対してk = cnとすると、そのような列挙方式は\ Omega(n \ log n)スペースを使用します。設定されたビット数のチェックとともにnビットの特性ベクトルを使用することもできます。nビットを超えるスキームに興味があります。んnnkkk⌈ ログN ⌉⌈log⁡n⌉\lceil \log n \rceilkkkO …

2
最適な接辞コードを作成するにはどうすればよいですか?
接辞コードを同時に接頭辞と接尾コードであるコードです。つまり、コードワードは、他のコードワードのプレフィックスでもサフィックスでもありません。接辞コードは、両方向(順方向と逆方向)で瞬時にデコードできます。 出力シンボルのセットが与えられた場合、与えられた入力シンボル分布を最適に圧縮するものを作成したいと思います。 接頭辞コードを作成するハフマンアルゴリズムが最も近くなりますが、その貪欲な戦略のため、この目的の変更には適していないと思われます。 どのようにして最適な接辞コードを見つけることができますか?

2
交差比較によるセットの検索
以下の問題が最近私の研究から明らかになりました。この問題が以前に検討されたかどうか、または関連する可能性があることを聞いたことがあるかどうか誰かに知ってもらいたいと思います。 一般的な設定は次のとおりです。我々は、与えられたFFFのファミリーtttの-subsets { 1 、2 、。。。、n }{1,2,...,n}\{1, 2, ..., n\}、いくつかのパラメータのためにttt(Iほとんどの場合に興味T = ⌊ N / 2 ⌋t=⌊n/2⌋t=\lfloor n/2\rfloor)。Sで示されるFFFで1つのセットを選択する敵がいます。私たちの仕事はSが何であるかを見つけることです。これを行うには、F内の任意の2つのセットを敵に送信することが許可されます(AとBなど)。SSSSSSFFFあAABBBそして敵の意志の出力あAAの場合| A∩S| ≥ | B∩S||A∩S|≥|B∩S||A\cap S|\geq |B\cap S|そして、BBBの場合| B∩S| ≥ | A∩S||B∩S|≥|A∩S||B\cap S|\geq |A\cap S|。なお、もし| A∩S| = | B∩S||A∩S|=|B∩S||A\cap S|=|B\cap S|その後、攻撃者はあAAまたは出力できますBBB。 セットのすべてのペアを比較すると、SSSは、クエリを送信するときに常に敵から返される唯一のセットであるため、問い合わせることができるクエリの数を気にしない場合、この問題は簡単に解決できます(S、B )(S,B)(S, B)、任意のB ≠ SB≠SB\neq S。ただし、私たちの目標は、クエリの数を最小限に抑えることです。 私の目標は、O (p o l y(n ))O(poly(n))O(poly(n))クエリを使用してこの問題を解決できること、または超多項式のクエリ数が必要であることを示すことです。Iは、特に場合に興味FFF全てのセットである⌊ N …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.