格式:PDG作者:邓华出版社:人民邮电出版社出版日期:2003-09-01内容简介本书着重介绍了MATLAB在通信仿真,尤其是移动通信仿真中的应用,通过丰富具体的实例来加深读者对通信系统仿真的理解和掌握。
全书共分10章,前3章介绍MATLAB通信仿真的基础,包括Simulink和S-函数;
第4~8章分别介绍了信源和信宿、信道传输、信源编码、信道编码、信号交织以及信号调制的仿真模块及其仿真实现过程;
第9章介绍了在通信系统的仿真和调试过程中经常遇到的问题及其解决办法;
最后,第10章以cdma2000为例介绍了移动通信系统的设计和仿真。
本书适用于通信行业的大专院校学生和研究人员,既可以作为初学者的入门教材,也可以用作中高级读者和研究人员的速查手册。
第1章MATLAB与通信仿真11.1MATLAB简介11.1.1MATLAB集成开发环境21.1.2MATLAB编程语言61.2通信仿真81.2.1通信仿真的概念81.2.2通信仿真的一般步骤9第2章Simulink入门122.1Simulink简介122.2Simulink工作环境132.2.1Simulink模型库132.2.2设计仿真模型142.2.3运行仿真142.2.4建立子系统152.2.5封装子系统172.3Simulink模型库20第3章S-函数233.1S-函数简介233.1.1S-函数的工作原理233.1.2S-函数基本概念243.2M文件S-函数263.2.1M文件S-函数简介263.2.2M文件S-函数的编写示例303.3C语言S-函数463.3.1C语言S-函数简介463.3.2C语言S-函数的编写示例513.4C++语言S-函数60第4章信源和信宿664.1信源664.1.1压控振荡器664.1.2从文件中读取数据684.1.3数据源724.1.4噪声源784.1.5序列生成器854.1.6实例4.1--通过压控振荡器实现BFSK调制994.2信宿1014.2.1示波器1014.2.2错误率统计1034.2.3将结果输出到文件1054.2.4眼图、发散图和轨迹图108第5章信道1165.1加性高斯白噪声信道1165.1.1函数awgn()1165.1.2函数wgn()1185.1.3加性高斯白噪声信道模块1205.1.4实例5.1--BFSK在高斯白噪声信道中的传输性能1225.2二进制对称信道1275.2.1二进制对称信道模块1275.2.2实例5.2--卷积编码器在二进制对称信道中的性能1285.3多径瑞利衰落信道1325.3.1多径瑞利衰落信道模块1325.3.2实例5.3--BFSK在多径瑞利衰落信道中的传输性能1345.4伦琴衰落信道1385.4.1伦琴衰落信道模块1385.4.2实例5.4——BFSK在多径瑞利衰落信道中的传输性能1395.5射频损耗1425.5.1自由空间路径损耗模块1425.5.2接收机热噪声模块1445.5.3相位噪声模块1455.5.4相位/频率偏移模块1465.5.5I/Q支路失衡模块1485.5.6无记忆非线性模块149第6章信源编码1536.1压缩和扩展1536.1.1A律压缩模块1536.1.2A律扩展模块1546.1.3μ律压缩模块1556.1.4μ律扩展模块1566.2量化和编码1576.2.1抽样量化编码器1576.2.2触发式量化编码器1586.2.3量化解码器1596.2.4实例6.1--A律十三折与μ律十五折的量化误差1596.3差分编码1626.3.1差分编码器1626.3.2差分解码器1636.4DPCM编码和解码1646.4.1DPCM编码器1646.4.2DPCM解码器1666.4.3实例6.2--DPCM与PCM系统的量化噪声166第7章信道编码和交织1727.1分组编码1727.1.1二进制线性码1727.1.2二进制循环码1747.1.3BCH码176
2025/5/8 14:23:11 23.47MB matlab pdg
1
清华大学出版社人机交互技术全套课件孟祥旭
2025/5/8 3:33:37 12.33MB 人机交互技术 课件 孟祥旭
1
数学建模司守奎,国防工业出版社,489页,讲解各种数模算法。
2025/5/5 6:56:49 113.22MB 教材PDF 课件PPT 课后习题代码
1
一,设计目的通过模拟图书管理系统,实现以下功能学生账号的注册学生对馆藏图书状况的查询学生借书,还书状态的查询学生借书以及归还图书学生欠款的查询二,框架分析数据库主要包括:学生表:学生学号,学生姓名,学生性别,学生类型,学生密码图书表:图书编号,图书名,图书出版社,图书作者,图书状态(1代表可以借,0代表不可以,)图书类型,图书出版日期借书表:学生号,图书号,图书名,借出日期还书表:学生号,图书号,图书名,归还日期
2025/5/2 15:17:34 4.75MB VB6.0
1
python版算法基础第五版FoundationOfAlgorithms各章节代码,以及课后习题代码各章节(1-11章)的代码基本上都有。
习题只有写代码的有参考答案。
证明没有,个人做的。
如有错误欢迎纠正。
本书图灵出版社翻译的错误不少,建议对照原英文版观看。
2025/5/1 2:22:15 66KB python 算法
1
Java,Java,Java,Object-OrientedProblemSolving(3rdEdition)3rdEditionbyRalphMorelli(Author),RalphWalde(Author)856pages(June25,2017)出版社:PrenticeHall;3editionLanguage:EnglishISBN-10:0131474340ISBN-13:9780131474345ContentsPreface.0.Computers,Objects,andJava.1.JavaProgramDesignandDevelopment.2.Objects:Defining,Creating,andUsing.3.Methods:CommunicatingwithObjects.4.Applets:ProgrammingfortheWorldWideWeb.5.JavaDataandOperators.6.ControlStructures.7.StringsandStringProcessing.8.ArraysandArrayProcessing.9.GraphicalUserInterfaces.10.GraphicsandDrawing.11.Exceptions:WhenThingsGoWrong.12.RecursiveProblemSolving.13.ThreadsandConcurrentProgramming.14.Files,Streams,andInput/OutputTechniques.15.SocketsandNetworking.16.DataStructures:Lists,Stacks,andQueues.
2025/5/1 1:48:22 5.61MB Design
1
叮叮书店项目的源码是根据清华大学出版社张树明教授所编写的web前端设计基础所进行编写。
2025/4/30 12:55:30 6.61MB HTML CSS web开发 书店项目开发
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
KendallAtkinson著韩渭敏译人民邮电出版社
2025/4/25 10:10:18 24.66MB Elementary Numerical Analysis
1
清华大学出版社的并行程序设计基础教程很不错的一本书,推荐给大家看看,作为学习并行程序设计的基础。
2025/4/22 19:34:17 4.24MB 并行程序设计
1
共 972 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡