切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
幅频畸变的均衡研究
幅频畸变的均衡研究
来源 :中国通信学会第五届学术年会 | 被引量 : 0次 | 上传用户:limeijian168
【摘 要】
:
本文主要研究由于信道频率特性不理想所引起的幅度-频率畸变问题,根据幅度-频率畸变理论知识,在MATLAB仿真软件上编写m文件,采用自适应滤波器实现均衡校正,最终对此有、无采用均
【作 者】
:
李建生
杜庆治
【机 构】
:
昆明理工大学信息工程与自动化学院,云南昆明,650051
【出 处】
:
中国通信学会第五届学术年会
【发表日期】
:
2008年期
【关键词】
:
幅频
频率畸变
自适应滤波器
频率特性
理论知识
均衡技术
接收信号
仿真软件
参考性
信道
校正
文件
理想
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文主要研究由于信道频率特性不理想所引起的幅度-频率畸变问题,根据幅度-频率畸变理论知识,在MATLAB仿真软件上编写m文件,采用自适应滤波器实现均衡校正,最终对此有、无采用均衡技术所得到的接收信号有何不同,并加以分析,得出具有参考性的结论。
其他文献
各地方ITSS鼓励政策汇总
为贯彻落实工信部和国家标准委共同印发的《信息技术服务标准化工作五年行动计划(2016-2020)》“保障措施”中“加强政策引导,加大资金支持”的要求,现将各地方制定的ITSS相
期刊
适合层状群组军事通信的密钥管理方案
组播是群组通信中一种重要的网络技术,本文利用安全组播技术,基于层状结构群组,针对军事通信应用的特点及安全性需求,提出了一个新的密钥管理方案。
会议
层状
军事通信
密钥
组播技术
网络技术
群组通信
管理方案
安全
性需求
结构群
应用
密钥泄漏建模和密钥寿命估计
在密钥管理中,合适的密钥更新周期将在密钥安全性和更新代价之间取得平衡,密钥泄漏过程首次被研究以估计密钥寿命。通用Hash函数被引入,它以高概率从泄漏的密钥中提取出几乎均匀
会议
密钥的安全性
建模
泄漏过程
复合泊松过程
随机比特
寿命
密钥信息
密钥管理
均匀分布
更新周期
安全熵
通用
提取
算法
秘密
函数
概念
概率
表征
主干形桃园如何建
1990年,日本的岛村和夫针对桃树长势旺、树冠大、寿命短、结果早的特点,经过十余年的栽培实验,首先系统地提出了桃树主干形密植栽培技术,在我国的推广栽培成效斐然,现将其优
期刊
干形
副梢
开心形
树体结构
结果枝组
更新复壮
冬季修剪
夏季管理
桃细菌性穿孔病
疏果
Research on the Security in Wireless Sensor Network
As sensor networks edge closer towards wide-spread deployment,security issues become a central concem。 Typical sensors possess limited computation,energy,computa
会议
一种基于规则的委托约束授权模型
委托授权是访问控制模型的重要机制。现有的授权委托模型能够支持用户到用户、角色到角色的委托,并且支持层次角色环境下的委托,但是在这些模型中,在策略指定方面和对委托约束的
会议
约束规则
委托授权
判定问题
访问控制模型
层次角色
约束条件
语言形式
用户
委托模型
委托人
规则化
环境
策略
一种符号间隔调制方法的初步研究
对扩频脉冲间隔调制系统做了改进,提出了一种基于符号间隔调制(SSM)的新方法。首先,从待传的数据流中周期性地抽取特定位置的比特作为符号,再用直接序列对这些符号进行扩频调制,
会议
基函数法设计重采样滤波器
重采样滤波器设计是全数字接收机中实现符号同步的关键技术之一。针对可变速率基带信号,采用基函数组加权组合的方法设计了一种具有通用系数的重采样滤波器冲激响应。在确定了
会议
秸秆浅水藕高效栽培技术
秸秆浅水藕高效栽培,近五年在山东省费县发展相当迅速,2005年建藕池8870个,面积达5300多亩。究其原因,此项技术比传统浅水藕栽培具有明显的优势。主要是产量高,效益好。采用
期刊
浅水藕
秸秆
栽培技术
藕池
浅水层
鄂莲四号
秸秆利用率
合理追肥
白粉虱
防除措施
基于树状扫描的零树编码方法研究
本文在经典零树编码算法的基础上,提出了一种新的扫描方法,这种方法改变了孤零节点的子孙节点与后序节点的扫描顺序,在遇到孤零节点时并不是像经典零树编码那样采取Z字型扫描,而
会议
树状
重复扫描
零树编码算法
节点
经典
扫描方法
重要系数
运行时间
阈值比较
扫描顺序
扫描机制
零树算法
存储空间
字型
数据
基础
与本文相关的学术论文