4,765 research outputs found

    Improved Constructions of Frameproof Codes

    Full text link
    Frameproof codes are used to preserve the security in the context of coalition when fingerprinting digital data. Let Mc,l(q)M_{c,l}(q) be the largest cardinality of a qq-ary cc-frameproof code of length ll and Rc,l=lim⁡q→∞Mc,l(q)/q⌈l/c⌉R_{c,l}=\lim_{q\rightarrow \infty}M_{c,l}(q)/q^{\lceil l/c\rceil}. It has been determined by Blackburn that Rc,l=1R_{c,l}=1 when l≡1 ( mod  c)l\equiv 1\ (\bmod\ c), Rc,l=2R_{c,l}=2 when c=2c=2 and ll is even, and R3,5=5/3R_{3,5}=5/3. In this paper, we give a recursive construction for cc-frameproof codes of length ll with respect to the alphabet size qq. As applications of this construction, we establish the existence results for qq-ary cc-frameproof codes of length c+2c+2 and size c+2c(q−1)2+1\frac{c+2}{c}(q-1)^2+1 for all odd qq when c=2c=2 and for all q≡4(mod6)q\equiv 4\pmod{6} when c=3c=3. Furthermore, we show that Rc,c+2=(c+2)/cR_{c,c+2}=(c+2)/c meeting the upper bound given by Blackburn, for all integers cc such that c+1c+1 is a prime power.Comment: 6 pages, to appear in Information Theory, IEEE Transactions o

    On the size of identifying codes in triangle-free graphs

    Get PDF
    In an undirected graph GG, a subset C⊆V(G)C\subseteq V(G) such that CC is a dominating set of GG, and each vertex in V(G)V(G) is dominated by a distinct subset of vertices from CC, is called an identifying code of GG. The concept of identifying codes was introduced by Karpovsky, Chakrabarty and Levitin in 1998. For a given identifiable graph GG, let \M(G) be the minimum cardinality of an identifying code in GG. In this paper, we show that for any connected identifiable triangle-free graph GG on nn vertices having maximum degree Δ≄3\Delta\geq 3, \M(G)\le n-\tfrac{n}{\Delta+o(\Delta)}. This bound is asymptotically tight up to constants due to various classes of graphs including (Δ−1)(\Delta-1)-ary trees, which are known to have their minimum identifying code of size n−nΔ−1+o(1)n-\tfrac{n}{\Delta-1+o(1)}. We also provide improved bounds for restricted subfamilies of triangle-free graphs, and conjecture that there exists some constant cc such that the bound \M(G)\le n-\tfrac{n}{\Delta}+c holds for any nontrivial connected identifiable graph GG

    Perfect hash families, identifiable parent property codes and covering arrays

    Get PDF
    In letzter Zeit haben einige kombinatorische Strukturen und Codes eine Vielzahl verschiedener Anwendungen in der Kommunikationstechnik, Kryptographie, Netzwerktechnik und der Informatik gefunden. Der Zweck dieser Dissertation ist, offene Probleme im Zusammenhang mit verschiedenen kombinatorischen Objekten zu lösen, welche durch praktische Anwendungen im Bereich der Informatik und Kryptographie motiviert sind. Genauer gesagt, untersuchen wir perfect hash families, identifiable parent property codes und covering arrays. Perfect hash families sind kombinatorische Strukturen, die verschiedene praktische Anwendungen haben, so wie Compilerbau, Probleme der KomplexitĂ€t von Schaltkreisen, Datenbank-Verwaltung, Betriebssysteme, derandomization probabilistischer Algorithmen und broadcast encryption. Wir konzentrieren uns auf explizite Konstruktionsverfahren fĂŒr perfect hash families. Erstens liefern wir eine explizite rekursive Konstruktion einer unendlichen Klasse von perfect hash families mit dem besten bekannten asymptotischen Verhalten unter allen Ă€hnlichen, bekannten Klassen. Zum zweiten stellen wir ein neues rekursives Konstruktionsverfahren vor, mit dessen Hilfe man gute perfect hash families fĂŒr kleine Parameter erzeugen kann. Durch diese Methode erhalten wir eine unendliche Klasse von perfect hash families, die eine sehr große Menge von Parameter-Werten abdeckt. Weiterhin leiten wir eine neue untere Schranke fĂŒr die minimale Anzahl von Hash-Funktionen her. Ein Vergleich der existierenden Schranken zeigt, dass unsere Schranke fĂŒr einige Parameter-Bereiche schĂ€rfer ist als andere bekannte Schranken. Identifiable parent property codes (IPP) wurden entwickelt fĂŒr die Anwendung in Verfahren, die urheberrechtlich geschĂŒtzte digitale Daten gegen unerlaubte Kopien schĂŒtzen, die gemeinsam von mehreren berechtigten Nutzern hergestellt werden. TA codes sind eine gut erforschte Teilmenge der IPP-Codes. Wir stellen zwei neue Konstruktionen fĂŒr IPP-Codes vor. Unsere erste Konstruktion bietet eine unendlichen Klasse von IPP-Codes mit dem besten bekannten asymptotischen Verhalten unter allen Ă€hnlichen Klassen in der Literatur. Weiterhin beweisen wir, dass diese Codes ein Verfahren zum Finden von VerrĂ€tern mit im Allgemeinen Laufzeit O(M) erlauben, wobei M die Code-GrĂ¶ĂŸe ist. Man beachte, dass vorher außer den TA-Codes keine IPP-Codes mit dieser Eigenschaft bekannt waren. FĂŒr einige unendliche Unterklassen dieser Codes kann man sogar noch schnellere Verfahren zum AufspĂŒren von VerrĂ€tern finden, mit Laufzeit poly(logM). Außerdem wird eine neue unendliche Klasse von IPP-Codes konstruiert, die gute IPP-Codes fĂŒr nicht zu große Werte von n liefert, wobei n die Code-LĂ€nge bezeichnet. Diese Klasse von IPP-Codes deckt einen großen Bereich von Parameter-Werten ab. Weiterhin konstruieren wir eine große Klasse von w-TA-Codes, die eine positive Antwort auf ein offenes Existenzproblem geben. Covering arrays sind von vielen Wissenschaftlern intensiv untersucht worden, aufgrund ihrer zahlreichen Anwendungen in der Informatik, so wie Software- oder Schaltkreis-Testen, switching networks, Datenkompressions-Probleme, und etliche mathematische Anwendungen, so wie Differenz-Matrizen, Such-Theorie und Wahrheits-Funktionen. Wir untersuchen explizite Konstruktions-Methoden fĂŒr t-covering arrays. Zuerst benutzen wir den Zusammenhang zwischen perfect hash families und covering arrays, um unendliche Familien von t-covering arrays zu finden, fĂŒr die wir beweisen, dass sie besser sind als die augenblicklich bekannten probabilistischen Schranken fĂŒr covering arrays. Diese Familien haben ein sehr gutes asymptotisches Verhalten. Zum zweiten liefern wir, angeregt durch ein Ergebnis von Roux und auch von einem kĂŒrzlich erzielten Ergebnis von Chateauneuf und Kreher fĂŒr 3-covering arrays, verschiedene neue Konstruktionen fĂŒr t-covering arrays, t >_ 4, die als eine Verallgemeinerung dieser Ergebnisse gesehen werden können

    Modeling asteroid collisions and impact processes

    Full text link
    As a complement to experimental and theoretical approaches, numerical modeling has become an important component to study asteroid collisions and impact processes. In the last decade, there have been significant advances in both computational resources and numerical methods. We discuss the present state-of-the-art numerical methods and material models used in "shock physics codes" to simulate impacts and collisions and give some examples of those codes. Finally, recent modeling studies are presented, focussing on the effects of various material properties and target structures on the outcome of a collision.Comment: Chapter to appear in the Space Science Series Book: Asteroids IV. Includes minor correction
    • 

    corecore