目录结构 ├─WuYuFei ├─WuYufei_matlab ├─cap_turbo ├─mother └─paper constituent_decoder_SemiTh.m constituent_decoder_logmap.m constituent_decoder_max.m constituent_decoder_Th.m 这四个文件是子译码器 interleaver_3GPP.m 3GPP标准的交织器。Turbo.m中可以选择是用伪随机交织还是3GPP标准交织 decoder_all_algorithm.m 译码器,其中包含了3种译码算法 test_OverLoad_menu.m 对运算负荷的测试程序 test_algorithm_menu.m 对算法的测试程序 Shannon_Limit.m 香农限 test_uncoded_BPSK.m test_uncoded_BPSK_theory.m 未编码BPSK的性能,一个是理论的,另外一个是测试的。
标签: constituent_decoder_SemiTh WuYufei_matlab cap_turbo WuYuFei
上传时间: 2015-10-15
上传用户:从此走出阴霾
本问是一个透视木马程序开发技术文章,给出一种通过注册服务程序,实现进程伪隐藏的方法。可供大家参考。
上传时间: 2015-10-16
上传用户:maizezhen
CSTR产生数据的程序。由于CSTR具有广泛的应用性,故特地利用伪随机序列激发CSTR系统,产生数据。
上传时间: 2014-01-22
上传用户:tb_6877751
数字通信系统的设计及其性能和所传输的数字信号的统计特性有关。所谓 加扰技术,就是不增加多余度而扰乱信号,改变数字信号的统计特性,使其近 似于白噪声统计特性的一种技术。这种技术的基础是建立在反馈移位寄存器序 列(伪随机序列)理论之上的。解扰是加扰的逆过程,恢复原始的数字信号。 如果数字信号具有周期性,则信号频谱为离散的谱线,由于电路的非线 性,在多路通信系统中,这些谱线对相邻信道的信号造成串扰。而短周期信号 经过扰码器后,周期序列变长,谱线频率变低,产生的非线性分量落入相邻信 道之外,因此干扰减小。 在有些数字通信设备中,从码元“0”和“1”的交变点提取定时信息,若 传输的数字信号中经常出现长的“1”或“0”游程,将影响位同步的建立和保 持。而扰码器输出的周期序列有足够多的“0”、“1”交变点,能够保证同步 定时信号的提取。
上传时间: 2014-01-23
上传用户:star_in_rain
用JAVA实现的RADIUS服务器,提供鉴权、授权和计费处理等
上传时间: 2013-12-20
上传用户:思琦琦
内部排序算法比较 一、需求分析 1. 实验要对以下6种常用的内部排序算法进行实测比较:起泡,直接插入,简单选择,快速,希尔,堆排序。 2. 待排序表的表长不小于100,其中的数据要用伪随机数产生(RAND()),至少要用5组不现的输入数据作比较,比较的指标为有关键字参加的比较次数和关键字参加的比较次数和关键字的移动次数。 3. 最后要对结果作出简单分析,包括对各组数据得出结果波动大小的解释。
上传时间: 2014-01-06
上传用户:15071087253
给出了一种利用接收到的字符信息检测串行终端通信波特率 的方法。此方法简单、可靠、易行,并给出了实现这种检测方法的伪代码。
上传时间: 2015-11-14
上传用户:我们的船长
ARM汇编程序分析过程中,比较难理解的是他的伪操作、宏指令和伪指令。本文是结合44B0X引导程序中出现伪操作、宏指令和伪指令进行总结,便于进一步分析44B0X的引导。
上传时间: 2013-12-24
上传用户:变形金刚
GPS数据处理源代码,提供了星历处理、伪距定位、载波定位的函数。
上传时间: 2015-11-29
上传用户:lht618
黑客成长: 学习黑客必须要从理论上了解各种网络服务的原理和应用方法,同时还要学习有关的网络协议和黑客、安全软件的运作机理,单纯的掌握某些黑客软件的使用方法并不能成为真正的黑客,我们通常称这类只懂得如何使用软件而不明白其中缘由的人为“伪黑客”。下面我们先从理论入手,讲解一下本书涉及知识的基本原理,这样将会在日后的学习中逐步成为真正的黑客,而不至于走上歧途,变为“伪黑客”。
上传时间: 2015-12-02
上传用户:xmsmh