Метод комбинированного декодирования кодов с малой плотностью проверок на четность
Journal Title: Проблеми телекомунікацій - Year 2016, Vol 0, Issue 2
Abstract
Предложен комбинированный подход к декодированию кодов с малой плотностью проверок на четность с использованием популяционных процедур. Приведены особенности реализации основных этапов декодирования. Представлены результаты исследования эффективности метода комбинированного декодирования для кодов с разными параметрами.
Authors and Affiliations
Николай Анатольевич Штомпель
Аналітична модель оцінки капітальних витрат на побудову міської оптичної мережі доступу наступного покоління
В статті запропонована аналітична модель для оцінки капітальних витрат на побудову міської оптичної мережі доступу наступного покоління. За допомогою моделі здійснюється розв'язання задач щодо вибору технології оптичного...
Класифікація процесів у інфокомунікаційних радіотехнічних системах із застосуванням BDS-статистики
У роботі формалізується поняття "форма" сигналу (процесу), яке розглядається як більш інформативна ознака, ніж його енергія. Формалізація здійснюється наступним ланцюжком перетворень: "форма" процесу -> структурованість...
Аналіз скритності та стійкості до шуму в каналах зв’язку методів мережної стеганографії
В роботі вперше досліджено ефективність методів мережної стеганографії за умови використання канального кодування даних при їх передачі каналом зв’язку з шумами та оцінено стійкість методів мережної стеганографії до вияв...
Апроксимація оптичних сигналів короткими імпульсами лазера в формі гіперболічного секанса
Як розвиток теорії сигнального ущільнення волоконно-оптичних систем зв'язку розглянуто варіант формування заданої низькочастотної складової сигналу лазерним імпульсом у формі гіперболічного секанса. Збіжність відповідних...
ANALYSIS OF REALIZATION AND METHOD OF DETECTING LOW-INTENSITY HTTP-ATTACKS. PART 2. METHOD OF DETECTING SLOW HTTP ATTACKS
Analysis of the implementation specifics Slow HTTP- attacks allowed to allocate a set of features, based on which is possible to detect this type of attack. The model of the web- server’s behavior when implementing Slow...