分享好友 技术首页 频道列表

一种基于二阶统计量的盲信道辨识与均衡

2012-04-11《中国测试技术》杂志社

陈洪<sup>1</sup>,舒勤<sup>1</sup>,孟川杰<sup>1</sup>,王韬<sup>1</sup>,王凤兰<sup>2</sup>
(1.四川大学电气信息学院,四川 成都 610065;2.眉山科学技术学校,四川 眉山 620020 )
 
摘要:本文提出了一种新的基于二阶统计量的盲信道辨识与均衡方法。通过对接收信号过采样,等效的信道矩阵有特殊的结构可以提供足够的信道信息给我们来估计信道矩阵。根据Tong等人的观点,本文给出了另外一种证明的方法,并由此得到了一种新的基于二阶统计量的盲信道辨识与均衡方法。仿真结果表明此方法和Tong的方法具有同样的均衡效果。
 
关键词:二阶统计量;盲信道辨识;均衡;过采样
中图分类号:TN915.06 文献标识码:A 文章编号:1672-4984(2006)03-0100-03
 
A algorithm for blind identification and equalization based on second-order statistics
CHEN Hong<sup>1</sup>,SHU Qin1,MENG Chuan-jie<sup>1</sup>,WANG Tao<sup>1</sup>,WANG Feng-lan<sup>2</sup>
(1.College of Electric Information, Sichuan University, Chengdu 610065, China;2.Meishan School of Science and Technology , Meishan 620020,China)
 
Abstract: This paper presented a new approach to blind channel estimation and equalization based on Second Order Statistics(SOS). Due to oversampling, the equivalent channel matrix possesses a particular structure which making estimating the channel possible. According to Tong’s point, this text gave another kind of proving method and got a kind of approaches to blind channel estimation and equalization based on Second Order Statistics. Simulation example was provided to demonstrate the algorithm as good as Tong’s techniques.
 
Key words: SOS;Blind channel estimation;Equalization;Oversampling


收藏
最新型5米法暗室的建造
在四年前,我们注意到来自汽车工业的EMC测试的需求增长。随着现在轿车和卡车搭载各种电子装置,使得它们越来越易于受到杂散辐射的

0评论2009-09-17

信息化条件下的计算机安全和保密问题
随着信息技术的飞速发展,计算机及网络在政治、经济、社会、文化等各个领域起着越来越大的作用。与此同时,信息安全与保密的问

0评论2008-09-12

自动识别技术市场分析
条形码自动识别技术是一种快速、适时、准确收集、储存、处理信息的高新技术,是实现国民经济现代化建设大市场,搞活大流通、发展

0评论2007-03-01

Wi-Fi共享新技术 邻里安全共享宽带连接
研究人员已经开发出一种技术,使邻居们可以将他们的Wi-Fi网络连接汇集起来,以便提供更好的性能,并且充分利用原本闲置的带宽。

0评论2006-07-11

安全监控系统防雷保护设计浅谈
一、引言   随着安全监控系统在银行、交通、小区、库房管理中的迅速普及应用,监控系统设备因雷击破坏的可能性就大大增加了。

0评论2006-06-07

Unix网络的两个安全问题
虽然已经有许多文章对有关Unix网络的安全性问题进行了广泛的论述,但随着技术的进步和人们对安全问题的认识的深入,总是不断有安

0评论2006-03-22

可信赖计算安全开发生命周期
摘要:本文介绍可信赖计算安全开发生命周期(或SDL),即Microsoft在开发需要抵御恶意攻击的软件时采用的一套流程。该流程在Micr

0评论2006-03-22

密码技术和信息安全
一般来讲,信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则

0评论2006-03-22

入侵检测技术:网络安全的第三种力量
网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵御黑客攻击的有效方式。尽管入侵检测技术还在不断完

0评论2006-03-22

浅论网络防火墙技术
随着网络技术的发展,因特网已经走进千家万户。因而,网络的安全将成为人们最为关注的问题。目前,保护内部网免遭外部入侵的比较

0评论2006-03-22