SwePub
Sök i SwePub databas

  Utökad sökning

Träfflista för sökning "L4X0:0281 6253 "

Sökning: L4X0:0281 6253

  • Resultat 1-10 av 29
Sortera/gruppera träfflistan
   
NumreringReferensOmslagsbildHitta
1.
  • Ahlström, Per (författare)
  • Signalprediktering i vitt gaussiskt brus med hjälp av ett adaptivt signalanpassat filter
  • 1976
  • Rapport (övrigt vetenskapligt/konstnärligt)abstract
    • Ett signalanpassat filter har ett impulssvar som är den exiterandesignalens spegelbild . Ett dylikt filter maximerar vid en viss tidpunkt signalbrusförhållandet på utgången.Ett adaptivt transversalfilter styrt av en gradientkännande algoritm, vilken maximerar signalbrusförhållandet på filterutgången, har studerats. Det spegelvända impulssvaret har använts som prediktion av signalen. Denna prediktion har, vid simulering gjord på dator, ej visat sig vara bättre än en klassisk prediktion med en ren summering av brusstörda upplagor av signalen. Inte ens då dylika summerade upplagor av den brusstörda signalenanvänts som insignal till filtret har signalprediktionen via filtrets impulssvar uppvisat ett lägre kvadratiskt medelfel än d en klassiska.
  •  
2.
  • Andersson, Ulf (författare)
  • Betalkort : Slutrapport
  • 1980
  • Rapport (övrigt vetenskapligt/konstnärligt)abstract
    • Idén till Universalkort uppkom för cirka tre år sedan, som en följd av ett examensarbete med namnet "ID- kort med minne". Där undersöktes möjligheten att placera ett nonvolatilt minne på ett kort. Fortsättningen på det projektet beskrivs kort under rubriken ”Existerande hårdvarusystem”.Utvecklingen av Betal- och Universalkortsidén har sedan dess bedrivits i samarbete med personal på Institutionen för Systemteknik inom ämnesområdet informationsteori vid LiTH. Jag vill rikta ett varmt tack till dessa och speciellt till Rolf Blom , Robert Forchheimer och Ingemar Ingemarsson för deras bidrag till arbetet.
  •  
3.
  •  
4.
  • Blom, Rolf, et al. (författare)
  • Data Network Security : Part I Problem Survey and Model
  • 1977
  • Rapport (övrigt vetenskapligt/konstnärligt)abstract
    • Data encryption and related methods may be used to preserve information security i n a data network. Here information security is defined as the degree to which the destruction, change or loss of information is presented. Information is defined as the content of the message represented by the data. The information in a block of data is unchanged if the intended result of the transmission of the block is obtained. This means for example that the original message reaches the correct destination where it is interpreted as intended. Undisturbed information does not, in general, require un disturbed data.The network is supposed to be a public network, accessed by many different users. We are interested in a well defined group of users who are communicating mainly among themselves. Different groups, however, are also allowed to communicate in a well defined manner. The logical structure of the communication within a group is star-shaped. The information communicated within the groups hall be protected against threats from other users of the network, from illegitimate users (wiretappers etc) and from members in the group. The structure of the threats is described in section 3 of this paper.The network itself and the requirement it imposes are supposed to be unchanged. Encryption and decryption are taking place outside the network. The encrypted data shall comply with the requirements of the network. The communication process in the group consists of time-limited messages which are essentially transmitted from one point to another in the network. This is the basis for the model of the communication which is described in section 4. The model, although simple, enables us to structure the problems in connection with encryption/decryption. This is done in section 5 and 6. The purpose of the paper is to form a basis for synthesis of security measures by means on cryptological methods. The analysis is general enough to be applied to any data network and any type of user group.
  •  
5.
  • Blom, Rolf (författare)
  • On Pure and Related Ciphers
  • 1981
  • Rapport (övrigt vetenskapligt/konstnärligt)abstract
    • It is possible to formulate several properties of a cipher that can be said to make the cipher homogeneous with respect to the key, i.e. whatever key used different aspects of the enciphering, deciphering and decrypting processes will be independent of the key choice. We investigate such properties and define a property called key homogeneity. The class of key homogeneous ciphers is shown to include the class of pure ciphers. The algebraic properties of pure ciphers are analyzed in detail. Finally the connection between pure ciphers and key homogeneous ciphers is investigated.
  •  
6.
  • Blom, Rolf (författare)
  • On Pure Ciphers
  • 1979
  • Rapport (övrigt vetenskapligt/konstnärligt)abstract
    • The algebraic structure of the set of enciphering trans formations of a pure cipher is analysed. An alternative definition of pure ciphers is given and necessary and sufficient conditions for the product of two pure ciphers to be pure is found.
  •  
7.
  • Danielsson, Per-Erik (författare)
  • Implementations of the Convolution Operation
  • 1982
  • Rapport (övrigt vetenskapligt/konstnärligt)abstract
    • The first part of this article surveys a large number of implementations of the convolution operation (which is also known as the sum-of-products, the inner product) based on a systematic exploration of index permutations. First we assume a limited amount of parallelism in the form of an adder. Next, multipliers and RAM:s are utilized. The so called distributed arithmetic follows naturally from this approach.The second part brings in the concept of pipelining on the bitlevel to obtain high throughput convolvers adapted for VLSI-design (systolic arrays). The serial/parallel multiplier is analyzed in a way that unravels a vast amount new variations. Even more interesting, all these new variations can be carried over to serial/parallel convolvers. These novel devices can be implemented as linear structures of identical cells where the multipliers are embedded at equidistant intervals.
  •  
8.
  • Ericson, Thomas (författare)
  • A Converse to the Sampling Theorem
  • 1982
  • Rapport (övrigt vetenskapligt/konstnärligt)abstract
    • Various forms of the sampling theorem assure that any signal x(t) which satisfies a certain bandwidth limitation can be uniquely reconstructed from its values at equally spaced sample points. Inherent in all these results is that the reconstruction is invariant under timeshifts. Our present result is that if such a time shift invariance is required, a certain bandwidth limitation is not only a sufficient but also a necessary condition for reconstruction of a signal from its sample values.
  •  
9.
  • Eriksson, T., et al. (författare)
  • Successive Encoding of Correlated Sources
  • 1982
  • Rapport (övrigt vetenskapligt/konstnärligt)abstract
    • The encoding of a discrete memoryless multiple source  for reconstruction of a sequence  with  is considered. We require that the encoding should be such that  is encoded first without any consideration of  , while in a seeond part of the encoding this latter sequence is encoded based on knowledge of the outcome of the first encoding. The resulting scheme is called successive encoding. We find general outer and inner bounds for the corresponding set of achievable rates along with a complete single letter characterization for the special case  . Comparisons with the Slepian-Wolf problem [3] and the Ahlswede-Körner-Wyner side information problem [2 ], [9) are carried out.
  •  
10.
  • Fahlander, Olov (författare)
  • Hemligheten bakom datorgenererad musik
  • 1980
  • Rapport (övrigt vetenskapligt/konstnärligt)abstract
    • Föredraget kommer av utrymmesskäl att ganska summariskt behandla möjligheterna till musikalisk ljudsyntes med digitala metoder främst med tanke på ”personal computing”. Vissa utvikningar utöver detta är oundvikliga och föredraget har därför mer karaktären av översikt snarare än en mer detaljerad genomgång av speciella metoder. Några konkreta exempel på hårdvarulösningar har dock redovisats och därutöver hänvisas till ett antal referenser som för den intresserade kan ge en mer detaljerad förståelse .Föredraget är uppdelat på tre huvudgrupper: Klang syntes, interaktion och komposition, där det förstnämnda ges mest utrymme. Enligt min personliga uppfattning ligger dock dom intressanta spörsmålen inom det sistnämnda området och det är antagligen här de största in satserna i framtiden kommer att göras, när väl hårdvaruutvecklingen mognat tillräckligt.Det kan nämnas i detta sammanhang att forskningen inom områden som dessa för ett mycket tynande liv, trots att musikindustrin, framtidens stora avnämare för dess resultat, omsätter svindlande summor över hela världen . I Europa är det främst i Paris vid IRCAM som en satsning av betydelse sker. De amerikanska universiteten har annars svarat för den främsta utvecklingen. Detta områdes stora popularitet ]land hobbymänniskor bevisas av att det numera utkommer en specialtidskrift ”Computer music journal” med fyra nummer per år samt att artiklar inom området är mycket vanliga i hobbytidskrifter som ”Byte” och liknande.
  •  
Skapa referenser, mejla, bekava och länka
  • Resultat 1-10 av 29

Kungliga biblioteket hanterar dina personuppgifter i enlighet med EU:s dataskyddsförordning (2018), GDPR. Läs mer om hur det funkar här.
Så här hanterar KB dina uppgifter vid användning av denna tjänst.

 
pil uppåt Stäng

Kopiera och spara länken för att återkomma till aktuell vy