基于循环平稳的多天线渐进最优χ2检测算法

来源 :通信学报 | 被引量 : 0次 | 上传用户:sophiayingfeng
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
一种新的采编、制作和管理的方案是根据网络广播电视台等新媒体平台节目录制需求合理制定的,根据这一方案将Stream Cutter的快编产品研制出来,这种产品支持H.264帧精确编辑,
工业现场经常有符合CAN总线协议的设备,往往这类设备没有通讯协议。如何通过工业计算机对这类设备进行控制是首要解决的问题。讲述用VB中的Winsock控件编写客户端和服务器应
机会网络中自私节点的存在严重影响路由转发的性能.为在路由时避开此类节点、消除其对网络性能的影响,提出了一种基于信誉值维护的自私节点检测机制,通过两跳 ACK 消息来监测
期刊
如今我国迎来了信息化、数据化和网络化时代,信息技术、网络技术及大数据技术等已经在我们生活的各个方面都得到了应用,使社会生产力及经济发展能力等均得到了提高.有线电视
要调到厦门文学杂志社做编辑的时候,我们学校的书记和母亲都说,你将来一定要后悔的!我只能笑笑,直到今天,我仍然要说,我喜欢这个职业,埋头静静做案牍工作,不必天天在众目睽睽
从数学层面分析Iph、I0、n、Rs、Rsh5参数模型太阳电池电流方程的切线方程和二阶导数.同时给出I-V特性曲线趋直时的直线方程形式,以及满足基尔霍夫定律的直线式太阳电池电流
期刊
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
大数据时代的到来,使得数据网络安全问题变得更加突出,业内人士也加大了对网络攻击防范手段的研究力度,而攻击追踪技术就是其中的一种.本文将对大数据环境中网络攻击源追踪技
在密码学的历史上,数据加密标准DES是上个世纪七十年代提出的一个非常重要的对称密码算法,布尔函数的代数免疫度是2003年提出来的抵抗流密码的代数攻击的一个重要指标。S盒是