Walsh变换
Walsh变换的相关文献在1989年到2022年内共计112篇,主要集中在无线电电子学、电信技术、自动化技术、计算机技术、数学
等领域,其中期刊论文95篇、会议论文5篇、专利文献47570篇;相关期刊74种,包括湖北大学学报(自然科学版)、地球物理学报、科学技术与工程等;
相关会议5种,包括中国科学院声学研究所第四届青年学术交流会、第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010、2010年第四届中国可信计算与信息安全学术会议等;Walsh变换的相关文献由243位作者贡献,包括李雪莲、胡予濮、高军涛等。
Walsh变换—发文量
专利文献>
论文:47570篇
占比:99.79%
总计:47670篇
Walsh变换
-研究学者
- 李雪莲
- 胡予濮
- 高军涛
- 伍文君
- 廖晓峰
- 张乔
- 张纯
- 施保昌
- 柏森
- 王能超
- 许枫
- 赵庆兰
- 郑东
- 黄芝平
- 何庆声
- 倪凯
- 关巧莉
- 冯克勤
- 刘煜
- 刘纯武
- 向家伟
- 吕欣
- 周余庆
- 周六丁
- 周韬
- 唐贵林
- 夏永波
- 孙健
- 孟伟
- 孟嘉春
- 寇纪淞
- 张茂军
- 彭圆
- 徐玮
- 方益奇
- 曹良才
- 李建红
- 李敏强
- 李胜华
- 李航
- 李雪耀
- 李青
- 梅顺良
- 熊志辉
- 王宝安
- 王忠东
- 王炜
- 瞿宗耀
- 程代杰
- 苏萍
-
-
杜小妮;
胡金霞;
金文刚;
孙彦中
-
-
摘要:
线性码在数据存储、信息安全以及秘密共享等领域具有重要的作用。而极小线性码是设计秘密共享方案的首选码,设计极小线性码是当前密码与编码研究的重要内容之一。该文首先选取恰当的布尔函数,研究了函数的Walsh谱值分布,并利用布尔函数的Walsh谱值分布构造了两类极小线性码,确定了码的参数及重量分布。结果表明,所构造的码是不满足Ashikhmin-Barg条件的极小线性码,可用作设计具有良好访问结构的秘密共享方案。
-
-
-
马陵勇;
廉玉忠;
卓泽朋
-
-
摘要:
Bent函数作为非线性最优的布尔函数在对称密码系统的设计中有着诸多应用.利用组合布尔函数方法给出了一类间接构造的Bent函数的新证明,所给方法证明过程较为简便、计算量小.其次,利用新的构造方法得到了具有n+m+2个变元的Bent函数,并在特殊取值下分析了所得构造与已有间接构造之间的关系.
-
-
杜佳玮
-
-
摘要:
具有较低重量的线性码在数据存储系统、设计具有良好访问结构的秘密共享方案等领域有着重要的应用。基于布尔函数的Walsh谱值分布,该文利用一类具有五值Walsh谱的布尔函数构造了一类具有六重的线性码,确定了码的参数及其重量分布,并编制Magma程序验证了结论的正确性。结果表明,所构造的码为不满足A~B条件的极小线性码,且可用来设计具有良好访问结构的秘密共享方案。
-
-
-
李健;
周少辉;
马媛;
李潇;
孙三健;
李位苏
-
-
摘要:
磁暴急始的自动识别拾取与磁暴报告自动产出是国家地磁台网数据产品产出中重要的内容.为实现在1s采样率下的磁暴急始高精度拾取,本文针对性地提出基于Walsh变换和Akaike信息准则(AIC)的起跳点检测算法——Walsh-AIC算法,将其应用于98个磁暴急始事件的拾取上,并采用由国际地磁指数服务(ISGI)发布的磁暴时刻为标准对应用效果进行评估.结果 表明,该算法不仅能够将急始磁暴起跳时刻的位置更加明显地刻画出来,而且能够有效避免传统识别急始磁暴的AIC算法中存在的识别起跳时刻结果晚于实际起跳时刻的情况.同时,将Walsh-AIC算法与其他主流拾取方法进行对比,发现前者定位结果的平均偏差和标准差均明显小于其他算法.此外,Walsh-AlC算法结果的误差关于0点的对称性较好,表明该算法拾取磁暴急始起跳时刻的精度较高,适合于解决磁暴急始的自动拾取问题.
-
-
-
李胜华;
陈文静
-
-
摘要:
Families of binary sequences with low correlation have important applications in CDMA communications,and the correlation of two sequences in a family defined by functions over finite fields is associated with the number of solutions to equations over finite fields. Given positive integers e1 ,e2 and n with e1|n1,e2|e1,we study the number of solutions to α2x+αtrne1(αx) +x+trne2(x) =0 over the field F2n,whereα∈F2n. When e1 =e2,the number of solutions to the equation has been used in the construction for families of binary sequences with low correlation,and we propose a method of constructing families of binary sequences with low correlation for the case e1≠e2 . New families of binary sequences have a large number of numbers and low correlation.%低相关二元序列集在CDMA通信系统中有着重要的应用,由有限域上函数定义的序列集中的两条序列的相关值与有限域上方程的解数有关。设3个正整数e1,e2和n满足e1|n,e2|e1,α∈F2n,研究方程α2x+αtrne1(αx)+x+trne2(x)=0在域F2n上的解数。当e1=e2时,此方程的解数已被用于构造低相关二元序列集,本文中提出一种当e1≠e2时构造低相关二元序列集的方法。新序列集的数目很大,且相关值较低。
-
-
-
经哲;
郭利
-
-
摘要:
为了从液压泵振动信号中准确提取冲击成分的频率特征,研究了Walsh变换和数学形态学在振动信号特征提取中的应用.Walsh变换具有能够分析微弱脉冲信号的特点,且在特征提取中具有较好的敏感性和抗噪能力.数学形态学利用其独特的结构元素探针,在信号冲击特征的提取方面效果较好.仿真和实验结果表明,数学形态学方法比Walsh变换更能够清晰地提取振动信号的频率特征.
-
-
张乔;
许枫;
刘寅;
张纯
- 《中国科学院声学研究所第四届青年学术交流会》
| 2012年
-
摘要:
鱼体形状及组成结构的复杂多样导致其回波信号非常复杂,因此利用简单的回波包络或能量特征识别鱼类效果往往不能令人满意。本文提出一种识别方法:基于Walsh变换的鱼类回波识别方法.实验获取鲫鱼、嘎鱼、武昌鱼的回波信号,处理过程中分别提取三种鱼类回波包络信号的Walsh谱作为识别特征量,并利用BP神经网络分类器对其进行了分类.结果表明利用回波的Walsh谱可以成功识别不同形状的鱼类。
-
-
张乔;
许枫;
刘寅;
张纯
- 《中国科学院声学研究所第四届青年学术交流会》
| 2012年
-
摘要:
鱼体形状及组成结构的复杂多样导致其回波信号非常复杂,因此利用简单的回波包络或能量特征识别鱼类效果往往不能令人满意。本文提出一种识别方法:基于Walsh变换的鱼类回波识别方法.实验获取鲫鱼、嘎鱼、武昌鱼的回波信号,处理过程中分别提取三种鱼类回波包络信号的Walsh谱作为识别特征量,并利用BP神经网络分类器对其进行了分类.结果表明利用回波的Walsh谱可以成功识别不同形状的鱼类。
-
-
张乔;
许枫;
刘寅;
张纯
- 《中国科学院声学研究所第四届青年学术交流会》
| 2012年
-
摘要:
鱼体形状及组成结构的复杂多样导致其回波信号非常复杂,因此利用简单的回波包络或能量特征识别鱼类效果往往不能令人满意。本文提出一种识别方法:基于Walsh变换的鱼类回波识别方法.实验获取鲫鱼、嘎鱼、武昌鱼的回波信号,处理过程中分别提取三种鱼类回波包络信号的Walsh谱作为识别特征量,并利用BP神经网络分类器对其进行了分类.结果表明利用回波的Walsh谱可以成功识别不同形状的鱼类。
-
-
张乔;
许枫;
刘寅;
张纯
- 《中国科学院声学研究所第四届青年学术交流会》
| 2012年
-
摘要:
鱼体形状及组成结构的复杂多样导致其回波信号非常复杂,因此利用简单的回波包络或能量特征识别鱼类效果往往不能令人满意。本文提出一种识别方法:基于Walsh变换的鱼类回波识别方法.实验获取鲫鱼、嘎鱼、武昌鱼的回波信号,处理过程中分别提取三种鱼类回波包络信号的Walsh谱作为识别特征量,并利用BP神经网络分类器对其进行了分类.结果表明利用回波的Walsh谱可以成功识别不同形状的鱼类。
-
-
李雪莲;
胡予濮;
高军涛;
方益奇
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
本文研究了形如fμ(x)=Tr(μxd)的n元单项布尔函数,其中d=2i+2j+1,μ∈GF(2n)*,i,j均为正整数,且n>i>j.已有结论表明:当n>2i时,fμ(x)具有良好的二阶非线性度下界.在此基础上本文研究了n≤2i时fμ(x)所有导数的非线性度下界,并给出n≤2i时fμ(x)的二阶非线性度下界.结果表明n≤2i时fμ(x)的二阶非线性度下界比n>2i时fμ(x)的二阶非线性度下界更紧.因此,fμ(x)无论在n>2i还是,n≤2i时都可以抵抗二次函数逼近和仿射逼近攻击.
-
-
李雪莲;
胡予濮;
高军涛;
方益奇
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
本文研究了形如fμ(x)=Tr(μxd)的n元单项布尔函数,其中d=2i+2j+1,μ∈GF(2n)*,i,j均为正整数,且n>i>j.已有结论表明:当n>2i时,fμ(x)具有良好的二阶非线性度下界.在此基础上本文研究了n≤2i时fμ(x)所有导数的非线性度下界,并给出n≤2i时fμ(x)的二阶非线性度下界.结果表明n≤2i时fμ(x)的二阶非线性度下界比n>2i时fμ(x)的二阶非线性度下界更紧.因此,fμ(x)无论在n>2i还是,n≤2i时都可以抵抗二次函数逼近和仿射逼近攻击.
-
-
李雪莲;
胡予濮;
高军涛;
方益奇
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
本文研究了形如fμ(x)=Tr(μxd)的n元单项布尔函数,其中d=2i+2j+1,μ∈GF(2n)*,i,j均为正整数,且n>i>j.已有结论表明:当n>2i时,fμ(x)具有良好的二阶非线性度下界.在此基础上本文研究了n≤2i时fμ(x)所有导数的非线性度下界,并给出n≤2i时fμ(x)的二阶非线性度下界.结果表明n≤2i时fμ(x)的二阶非线性度下界比n>2i时fμ(x)的二阶非线性度下界更紧.因此,fμ(x)无论在n>2i还是,n≤2i时都可以抵抗二次函数逼近和仿射逼近攻击.
-
-
李雪莲;
胡予濮;
高军涛;
方益奇
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
本文研究了形如fμ(x)=Tr(μxd)的n元单项布尔函数,其中d=2i+2j+1,μ∈GF(2n)*,i,j均为正整数,且n>i>j.已有结论表明:当n>2i时,fμ(x)具有良好的二阶非线性度下界.在此基础上本文研究了n≤2i时fμ(x)所有导数的非线性度下界,并给出n≤2i时fμ(x)的二阶非线性度下界.结果表明n≤2i时fμ(x)的二阶非线性度下界比n>2i时fμ(x)的二阶非线性度下界更紧.因此,fμ(x)无论在n>2i还是,n≤2i时都可以抵抗二次函数逼近和仿射逼近攻击.
-
-