Wielosinusoidalne procesy losowe. Teoria i zastosowania

autor :  Jarosław Figwer

format :  B5
objętość :  180 str.

ISBN  978-83-7837-002-4

Spis treści



SPIS TREŚCI

Dedykacja

1. Wprowadzenie

1.1. Podstawowe oznaczenia

2. Wielosinusoidalne procesy losowe

2.1. Skalarny wielosinusoidalny proces losowy
2.2. Wektorowe ortogonalne procesy losowe
2.3. Nieergodyczny wektorowy nieortogonalny wielosinusoidalny proces losowy
2.4. Synteza i symulacja

3. Wielosinusoidalne procesy losowe o zadanych własnościach widmowych

3.1. Synteza procesów losowych
3.2. Własności asymptotyczne
3.3. Generacja procesów losowych z czasem ciągłym

4. Wielosinusoidalne aproksymacje białego szumu

4.1. Definicja białego szumu
4.2. Skalarny biały szum
4.3. Wektorowy biały szum

5. Transformacja wielosinusoidalna

5.1. Definicja i własności
5.2. Generacja liczb losowych o rozkładzie jednostajnym
5.3. Generacja realizacji wielosinusoidalnych procesów losowych

6. Wielosinusoidalny generator liczb losowych

6.1. Definicja generatora
6.2. Własności generatora
6.3. Generacja binarnych sekwencji losowych
6.4. Uwagi implementacyjne

7. Identyfikacja modeli dynamicznych obiektów wielowejściowych

7.1. Sformułowanie problemu identyfikacji
7.2. Błąd identyfikacji dla doświadczalnego estymatora transmitacji
7.3. Identyfikacja charakterystyk amplitudowo-fazowych obiektów wielowejściowych
7.4. Synteza optymalnego sygnału pobudzającego

8. Nieliniowe transformacje wielosinusoidalnych procesów losowych

8.1. Systemy nieliniowe pobudzane wielosinusoidalnymi procesami losowymi
8.2. Identyfikacja modeli
8.3. Zastosowania

9. Identyfikacja modeli dynamicznych z czasem ciągłym

9.1. Sformułowanie problemu
9.2. Nowe spojrzenie na zjawisko stroboskopowe
9.3. Sygnał pobudzający
9.4. Eksperyment identyfikacyjny i wstępne przetwarzanie danych
9.5. Estymacja charakterystyki amplitudowo-fazowej
9.6. Estymacja parametrów transmitancji operatorowej

10. Szyfrowanie danych

10.1. Idea metody
10.2. Algorytm szyfrowania
10.3. Algorytm deszyfrowania
10.4. Rozszerzenie metody
10.5. Odporność szyfrogramów na zakłócenia

Bibliografia


Powrót do strony głównej  |   e-mail  |   Zamówienie