4,765 research outputs found
Improved Constructions of Frameproof Codes
Frameproof codes are used to preserve the security in the context of
coalition when fingerprinting digital data. Let be the largest
cardinality of a -ary -frameproof code of length and
. It has
been determined by Blackburn that when ,
when and is even, and . In this paper, we
give a recursive construction for -frameproof codes of length with
respect to the alphabet size . As applications of this construction, we
establish the existence results for -ary -frameproof codes of length
and size for all odd when and for all
when . Furthermore, we show that
meeting the upper bound given by Blackburn, for all integers such that
is a prime power.Comment: 6 pages, to appear in Information Theory, IEEE Transactions o
On the size of identifying codes in triangle-free graphs
In an undirected graph , a subset such that is a
dominating set of , and each vertex in is dominated by a distinct
subset of vertices from , is called an identifying code of . The concept
of identifying codes was introduced by Karpovsky, Chakrabarty and Levitin in
1998. For a given identifiable graph , let \M(G) be the minimum
cardinality of an identifying code in . In this paper, we show that for any
connected identifiable triangle-free graph on vertices having maximum
degree , \M(G)\le n-\tfrac{n}{\Delta+o(\Delta)}. This bound is
asymptotically tight up to constants due to various classes of graphs including
-ary trees, which are known to have their minimum identifying code
of size . We also provide improved bounds for
restricted subfamilies of triangle-free graphs, and conjecture that there
exists some constant such that the bound \M(G)\le n-\tfrac{n}{\Delta}+c
holds for any nontrivial connected identifiable graph
æŸéćæć·ăźç”ćăçæ§é ćăłăă«ăăĄăăŁăąæçŽçŹŠć·ă«éąăăéČć±
çæłąć€§ćŠ (University of Tsukuba)201
Perfect hash families, identifiable parent property codes and covering arrays
In letzter Zeit haben einige kombinatorische Strukturen und Codes eine Vielzahl verschiedener Anwendungen in der Kommunikationstechnik, Kryptographie, Netzwerktechnik und der Informatik gefunden. Der Zweck dieser Dissertation ist, offene Probleme im Zusammenhang mit verschiedenen kombinatorischen Objekten zu lösen, welche durch praktische Anwendungen im Bereich der Informatik und Kryptographie motiviert sind. Genauer gesagt, untersuchen wir perfect hash families, identifiable parent property codes und covering arrays. Perfect hash families sind kombinatorische Strukturen, die verschiedene praktische Anwendungen haben, so wie Compilerbau, Probleme der KomplexitĂ€t von Schaltkreisen, Datenbank-Verwaltung, Betriebssysteme, derandomization probabilistischer Algorithmen und broadcast encryption. Wir konzentrieren uns auf explizite Konstruktionsverfahren fĂŒr perfect hash families. Erstens liefern wir eine explizite rekursive Konstruktion einer unendlichen Klasse von perfect hash families mit dem besten bekannten asymptotischen Verhalten unter allen Ă€hnlichen, bekannten Klassen. Zum zweiten stellen wir ein neues rekursives Konstruktionsverfahren vor, mit dessen Hilfe man gute perfect hash families fĂŒr kleine Parameter erzeugen kann. Durch diese Methode erhalten wir eine unendliche Klasse von perfect hash families, die eine sehr groĂe Menge von Parameter-Werten abdeckt. Weiterhin leiten
wir eine neue untere Schranke fĂŒr die minimale Anzahl von Hash-Funktionen her. Ein Vergleich der existierenden Schranken zeigt, dass unsere Schranke fĂŒr einige Parameter-Bereiche schĂ€rfer ist als andere bekannte Schranken. Identifiable parent property codes (IPP) wurden entwickelt fĂŒr die Anwendung in Verfahren, die urheberrechtlich geschĂŒtzte digitale Daten gegen unerlaubte Kopien schĂŒtzen, die gemeinsam von mehreren berechtigten Nutzern hergestellt werden. TA codes sind eine gut erforschte Teilmenge der IPP-Codes. Wir stellen zwei neue Konstruktionen fĂŒr IPP-Codes vor. Unsere erste Konstruktion bietet eine unendlichen Klasse von IPP-Codes mit dem besten bekannten asymptotischen Verhalten unter allen Ă€hnlichen Klassen in der Literatur. Weiterhin beweisen wir, dass diese Codes ein Verfahren zum Finden von VerrĂ€tern mit im Allgemeinen Laufzeit O(M) erlauben, wobei M die Code-GröĂe ist. Man beachte, dass vorher auĂer den TA-Codes keine IPP-Codes mit dieser Eigenschaft bekannt waren. FĂŒr einige unendliche Unterklassen dieser Codes kann man sogar noch schnellere Verfahren zum AufspĂŒren von VerrĂ€tern finden, mit Laufzeit poly(logM). AuĂerdem
wird eine neue unendliche Klasse von IPP-Codes konstruiert, die gute IPP-Codes fĂŒr nicht zu groĂe Werte von n liefert, wobei n die Code-LĂ€nge bezeichnet. Diese Klasse von IPP-Codes deckt einen groĂen Bereich von Parameter-Werten ab. Weiterhin konstruieren wir eine groĂe Klasse von w-TA-Codes, die eine positive Antwort auf ein offenes Existenzproblem geben. Covering arrays sind von vielen Wissenschaftlern intensiv untersucht worden, aufgrund ihrer zahlreichen Anwendungen in der Informatik, so wie Software- oder Schaltkreis-Testen, switching networks, Datenkompressions-Probleme, und etliche mathematische Anwendungen, so wie Differenz-Matrizen, Such-Theorie und Wahrheits-Funktionen. Wir untersuchen explizite Konstruktions-Methoden fĂŒr t-covering arrays. Zuerst benutzen wir den Zusammenhang zwischen perfect hash families und covering arrays, um unendliche Familien von t-covering arrays zu finden, fĂŒr die wir beweisen, dass sie besser sind als die augenblicklich bekannten probabilistischen Schranken fĂŒr covering arrays. Diese Familien haben ein sehr gutes asymptotisches Verhalten. Zum zweiten liefern wir, angeregt durch ein Ergebnis von Roux und auch von einem kĂŒrzlich erzielten Ergebnis von Chateauneuf und Kreher fĂŒr 3-covering arrays, verschiedene neue Konstruktionen fĂŒr t-covering arrays, t >_ 4, die als eine Verallgemeinerung dieser Ergebnisse gesehen werden können
Modeling asteroid collisions and impact processes
As a complement to experimental and theoretical approaches, numerical
modeling has become an important component to study asteroid collisions and
impact processes. In the last decade, there have been significant advances in
both computational resources and numerical methods. We discuss the present
state-of-the-art numerical methods and material models used in "shock physics
codes" to simulate impacts and collisions and give some examples of those
codes. Finally, recent modeling studies are presented, focussing on the effects
of various material properties and target structures on the outcome of a
collision.Comment: Chapter to appear in the Space Science Series Book: Asteroids IV.
Includes minor correction
- âŠ