基于DPS的调制类型识别方法及其实现

来源 :福建电脑 | 被引量 : 0次 | 上传用户:limingxing0623
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
调制类型识别在通信应用领域中扮演十分重要的角色,用高速数字专用芯片ADSP2101可快速准确实现调制类型的识别。
其他文献
本文介绍了一种以MSP430F5342处理器为核心的可穿戴动态心电记录仪的功耗设计方案,解决动态心电图工作时间不长的核心问题。该研究通过对比芯片功耗,优选了MSP430F5系列芯片组
本文先介绍了一般入侵检测系统的不足,针对此不足从而提出把人工免疫思想引入计算机入侵检测系统的方案,先是说明了此方法的关键原理阴性选择算法,并给出了模型部分框图,在此基础
叙述了利用Authorware技术和数据库技术来实现测试系统中的注册与登陆功能,对用户注册、用户登陆以及后台管理身份验证等功能进行了研究。
目的 分析冠心病患者炎性指标的临床意义.方法 研究对象选取本院2014年10月至2015年9月收治的84例冠心病患者,按照相关标准将其分为稳定性心绞痛40例和不稳定性心绞痛44例,对两组患者的血清炎
目的探讨HIV合并高血压180例治疗的临床治疗效果。方法回顾性分析我院收治的180例讨HIV合并高血压患者的临床资料,并随机根据治疗方式分为观察组和对照组.对照组给予单独用药治
目的 观察改良脑室腹腔分流方法治疗脑积水的疗效.方法 回顾性分析我院2010年6月—2015年12月完成的47例脑室腹腔分流术治疗脑积水的临床资料,观察治疗效果和并发症的发生情况.结果 所有患
本文描述802.11无线网络的安全机制发展状况.主要讨论分析WEP、WPA、802.11i标准以及我国的WAPI标准各自特点.从技术的角度分析比较以上安全标准的优缺点.其中还包括TKIP和AE
元数学的理论在计算机科学中有着广泛的应用.本文介绍了一些计算机科学中所体现出的元数学思想,提出了在计算机技术领域中应从数学基础、数理逻辑等相关理论着手寻找突破的思
本文主要介绍数据挖掘产生的背景,跟传统数据库分析方法的区别,研究的内容和本质,以及数据挖掘能完成的五类功能,基于各种方法的挖掘工具的适用范围,数据挖掘的标准流程.最后
提出了基于基因表达式编程(GEP)的投资理财数据挖掘方法,提出了利用基于基因表达式编程的函数关系发现方法采解决投资理财中的诸多问题。对股票采样,利用经济模型方法和基于GEP的