Strefa marek
Wielosinusoidalne procesy losowe

EAN:

9788378370024

Wydawnictwo:

Rok wydania:

2012

Oprawa:

broszurowa

Format:

230x165 mm

Strony:

180

Cena sugerowana brutto:

42.00zł

Stawka vat:

5%

Dedykacja

1. Wprowadzenie

1.1. Podstawowe oznaczenia

2. Wielosinusoidalne procesy losowe

2.1. Skalarny wielosinusoidalny proces losowy

2.2. Wektorowe ortogonalne procesy losowe

2.3. Nieergodyczny wektorowy nieortogonalny wielosinusoidalny proces losowy

2.4. Synteza i symulacja

3. Wielosinusoidalne procesy losowe o zadanych własnościach widmowych

3.1. Synteza procesów losowych

3.2. Własności asymptotyczne

3.3. Generacja procesów losowych z czasem ciągłym

4. Wielosinusoidalne aproksymacje białego szumu

4.1. Definicja białego szumu

4.2. Skalarny biały szum

4.3. Wektorowy biały szum

5. Transformacja wielosinusoidalna

5.1. Definicja i własności

5.2. Generacja liczb losowych o rozkładzie jednostajnym

5.3. Generacja realizacji wielosinusoidalnych procesów losowych

6. Wielosinusoidalny generator liczb losowych

6.1. Definicja generatora

6.2. Własności generatora

6.3. Generacja binarnych sekwencji losowych

6.4. Uwagi implementacyjne

7. Identyfikacja modeli dynamicznych obiektów wielowejściowych

7.1. Sformułowanie problemu identyfikacji

7.2. Błąd identyfikacji dla doświadczalnego estymatora transmitacji

7.3. Identyfikacja charakterystyk amplitudowo-fazowych obiektów wielowejściowych

7.4. Synteza optymalnego sygnału pobudzającego

8. Nieliniowe transformacje wielosinusoidalnych procesów losowych

8.1. Systemy nieliniowe pobudzane wielosinusoidalnymi procesami losowymi

8.2. Identyfikacja modeli

8.3. Zastosowania

9. Identyfikacja modeli dynamicznych z czasem ciągłym

9.1. Sformułowanie problemu

9.2. Nowe spojrzenie na zjawisko stroboskopowe

9.3. Sygnał pobudzający

9.4. Eksperyment identyfikacyjny i wstępne przetwarzanie danych

9.5. Estymacja charakterystyki amplitudowo-fazowej

9.6. Estymacja parametrów transmitancji operatorowej

10. Szyfrowanie danych

10.1. Idea metody

10.2. Algorytm szyfrowania

10.3. Algorytm deszyfrowania

10.4. Rozszerzenie metody

10.5. Odporność szyfrogramów na zakłócenia

Bibliografia