q元线性码广义Hamming重量的上下限函数

来源 :华中师范大学学报:自然科学版 | 被引量 : 0次 | 上传用户:l907603912
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过对q元线性码广义Hamming重量的分析,给出了q元线性码广义Hamming重量的上限函数Lr(·,·)和下限函数Uk(·,·)的递推式,并把Lr(·,·)、Uk(·,·)表示成有限和的形式,即:Lr(j,dr)= dr + ∑j-ri=1 ((q-1)dr)/(qI(qr-1))(r<j≤k),Uk(n,j)=n-∑k-ji=1 ((q-1)qI-1)/(qk-1)n(1<j≤k).
其他文献
<正> 杜瑜同志在《中国史研究》上撰文论述城市的起源时,提出了一个新鲜的论点,认为,城市的早期形态只是个“城市雏形”,到了国家产生以后,城中有了“政治”,才成为一个“真
政务微博的发展已步入快车道,其应用大有普及之势,但目前的应用现状不容乐观,需要设法解决存在的问题以提升其应用效果,使政务微博真正成为高效的现代施政工具。为此,该文给
古代编辑的产生是和古代正式书籍的出现连在一起的。孔子是我国历史上第一位编辑家。古代编辑的工作特点,囿于历史的局限和社会的分工,表现为编纂、校雠和注释,且三者紧密相
摘要:随着网络信息技术的发展,人们对网络安全的要求是越来越高。网络操作系统的安全是网络安全中非常重要的一环。但是我们的网络操作系统到底安全性如何呢?该文重点以当今比较流行的网络操作系统windows 2003为例,根据两者对网络远程攻击的防范效果,初步分析网络操作系统的安全性,让用户更熟悉自己的网络操作系统,更好的抵御远程网络攻击。该论文的完成,有助于提高系统管理员的安全意识和风险意识以及常用服务
摘要:网络蠕虫攻击在各种网络安全威胁因素中位居首位,虽然现今已有一些成熟的入侵检测技术,但不足以应对复杂多变的蠕虫攻击。针对网络中蠕虫存在相互合作的复杂关系,该文提出了在僵尸蜜网的拓扑结构下,采用P2P技术的良性蠕虫对抗合作型蠕虫传播模型,良性蠕虫利用分片传输机制来实现自主、快速的查杀恶意蠕虫,为易感染主机修补漏洞。实验结果证明基于僵尸蜜网的良性蠕虫查杀合作型蠕虫的方法效果良好。  关键词:入侵检
针对测井仪器研发过程中,需要监测仪器的功耗,以便给仪器配置合适电池的需求,设计了一种能够在大动态范围内,连续监测直流小电流的检测系统,针对系统有连续监测微弱电流成分
摘要:该文针对计算机类专业数据库原理及应用课程教学现状,及企业对数据库人才的需求,在CDIO工程教育理念指导下,运用任务驱动法对数据库原理及应用课程进行教学改革的尝试。文中从课程目标、教学内容整合、任务设计与分解、考核评价等方面提出教学改革的具体方案与措施,经过实践证明改革取得了良好的教学效果。  关键词:工程教育;任务驱动;教学改革  中图分类号:G642 文献标识码:A 文
摘要:针对高校在招标采购方面存在的科学化和规范化等问题,设计并实现了一个适合于高校的招标竞价管理系统。该系统通过网络为用户、供应商和管理中心搭建了一个实时信息互动平台。所设计的系统已投入使用,运行效果良好。  关键词:信息管理系统;互动平台;数据字典  中图分类号:TP315文献标识码:A文章编号:1009-3044(2011)16-3780-02  Research and Applicatio
通假字在古代汉语书面语言中是常见的现象,不仅实词用字有通假,就是虚词用字也有通假。这对今人阅读古书会造成很大困难。为了解决这个问题,探讨辨识通假字方面的文章和著述
当前遥感图像分割中阈值确定方法忽略了前景和背景内在的联系,导致过分割和轮廓模糊,造成整体性能低下。为此,提出一种新型基于K-means算法分割遥感图像的阈值确定方法,通过K-means算法对遥感图像进行分割,利用最大类间方差方法得到分割遥感图像的初始阈值,依据该阈值将遥感图像划分成两类,求出两类的均值,将其作为K-means聚类算法的两个初始聚类中心,通过K-means聚类方法逐次迭代,不断更新聚