切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
边际谱和多重分形在调制模式识别中的应用探究
边际谱和多重分形在调制模式识别中的应用探究
来源 :信息通信 | 被引量 : 0次 | 上传用户:uuu_uuu
【摘 要】
:
由于边际谱和多重分形下的调制模式具有一定的差异特征,将其应用在调制模式识别中能够提高识别正确率。因此文章针对边际谱和多重分形原理展开了分析,并加大其在调制模式识别
【作 者】
:
卢阳
伊鹏
王熙
【机 构】
:
西安石油大学机械工程学院
【出 处】
:
信息通信
【发表日期】
:
2015年12期
【关键词】
:
边际谱
多重边形
调制模式识别
应用
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于边际谱和多重分形下的调制模式具有一定的差异特征,将其应用在调制模式识别中能够提高识别正确率。因此文章针对边际谱和多重分形原理展开了分析,并加大其在调制模式识别中的应用,从而确保其在工程中有更好的应用。
其他文献
一种基于模糊理论融合证据理论的网络舆情评估方法
文章通过对国内外网络舆情分析现状的研究以及综合各种文献资料,结合模糊理论与D-S证据理论提出了一种基于模糊理论融合证据理论进行网络舆情评估的方法。此方法根据舆情要素
期刊
网络舆情
舆情评估
模糊理论
证据理论
多网融合在通信工程中的应用探讨
随着大数据时代的到来,计算机技术和网络技术也进入了新的阶段。其中,网络技术在通信工程方面的应用,也就是多网融合技术,开始逐渐发挥着越来越重要的作用,在某些通讯领域也
期刊
多网融合
通信工程
应用
基于B/S模式开放式实验教学信息化综合管理平台的开发与实现
针对现阶段各高校实验教学信息化综合管理的需求,运用现有的计算机与互联网技术,建设基于B/S结构的开放式实验教学信息化综合管理平台。该平台上能够对实验教学安排、设备信
期刊
实验教学
信息化综合管理
B/S模式
The experimental teaching
the managementof integrated inform
一种基于日志分析的缓存效率提升方法
在移动互联网时代,互联网资源的缓存系统对客户感知具有重要影响。早期的缓存系统存在服务质量低下、QOS难以评估、缓存命中率难以提升等问题,文章提出的分析方法通过对缓存
期刊
客户感知
缓存
日志分析
互联网
DPI
基于多态功能的动态信号分析系统研究
在分析仪器设备的使用过程中,其实用功能的柔性十分重要。为了使其功能更具有柔性,同时减轻动态信号分析系统开发者的负担,分析系统功能多态的概念被提出,并得到了广泛的应用
期刊
多态功能
动态信号
分析系统
LIMS中样品检测报告模板的开发设计
物理性能分析、检测是橡塑密封制品检测中对产品质量、性能评价、失效分析的重要手段,在橡塑类产品研制过程中发挥着重要作用。中心实验室对过实施应用LIMS,规范了报告输出业
期刊
LIMS
数据自动采集
报告模板
LIMS
automatic data collection
test report template
基于LabVIEW的数据采集与处理虚拟实验平台的设计
将基于LabVIEW图形化编程的虚拟实验技术引入高等学校实验教学,提供了一种演示及验证数据采集与处理系统的有效的实验手段。LabVIEW直观便捷的虚拟仪器技术,为实验教学提供友
期刊
LABVIEW
数据采集
虚拟实验
信号处理
Ad Hoc中基于编码的多约束多播路由安全高效算法
在Ad Hoc应用中,在保证多种网络服务质量(Qo S)的情况下,确保网络安全具有重要意义。文章分析了移动自组网应用的一般特点,提出了网络模型和编码方法,制订了安全规则,给出了一
期刊
移动自组网
模糊控制
多播路由
服务质量
基于Voronoi图的无线传感器网络覆盖算法研究
覆盖问题在无线传感器网络研究中具有很重要的地位,用最少的节点获得最大的覆盖面积是研究目标.Voronoi图,又叫泰森多边形或Dirichlet图,它是由一组由连接两邻点直线的垂直平
期刊
无线传感器网络
传感器
VORONOI图
覆盖
垂直平分线
Wireless sensor network
Sensor
Voronoi diagram
cov
基于WIMAX系统的新型加密算法研究
文章首先简要介绍了Wi MAX系统的鉴权加密方式,且对EAP-MD5的保护流程进行了较为详尽的介绍。接着详细阐述了WIMAX系统加密算法流程。最后进行实证分析,在真实的具备完善加密
期刊
EAP
下行业务
传输性能
PKM
用户名
测试平台
EAP
downstream business
transmission performance
P
与本文相关的学术论文