首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
系统科学   2篇
综合类   9篇
  2014年   2篇
  2012年   1篇
  2009年   4篇
  2008年   1篇
  2007年   2篇
  2003年   1篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
提出了一种适合于宽带应用的单环高阶双采样Σ△调制器系统结构.该结构采用双采样技术,在不提高系统时钟频率的条件下,可使系统的过采样率增至原来的两倍.提出了一种新的实现噪声传递函数fs/2处零点的双采样电路,使得该系统结构能够灵活实现优化了的噪声传递函数和信号传递函数.采用SIMULINK对包含了电容失配的调制器进行了建模和仿真,仿真结果表明该结构能有效地抑制采样支路失配引起的折叠噪声,提高了调制器的性能.  相似文献   
2.
文章主要给出了关于cf-可膨胀空间类的映射性质,并证明了若X=Πσ∈ΣXσ是Σ-仿紧(遗传Σ-仿紧)的,则X是cf-可膨胀(遗传cf-可膨胀)的当且仅当对F∈[Σ]相似文献   
3.
基于Σ-Δ和虚拟仪器技术的微弱信号高精度检测   总被引:1,自引:0,他引:1  
简述了精确紫外辐射定标中微弱信号检测系统的设计,介绍了影响系统稳定性的因素及其解决方法,着重讨论了微弱信号检测系统中硬件的实现.采用Σ-Δ技术和虚拟仪器技术[1],为解决紫外辐射定标中微弱信号的检测提供了一种有效的方法.  相似文献   
4.
Σ-ΔADC调制器中的模拟电路设计   总被引:1,自引:0,他引:1  
在简要介绍Σ-ΔADC基本原理的基础上,分析了Σ-Δ调制器的噪声特性,并对调制器自上而下的设计方法做了介绍。结合实际的性能要求,重点对模拟电路部分设计中的关键以及设计方法进行了详细分析,并给出了有关的电路结构和仿真结果。  相似文献   
5.
证明了Σ1e型Banach空间X上黎斯算子类R(X)就等于非本性算子理想In(X),从而R(X)是B(X)中亏维为1的依算子范数闭的双侧理想;给出Σ1e型Banach空间上良有界算子的一些性质.  相似文献   
6.
介绍一种从调频信号中获取系统时钟的新方法,该方法是在分频器中应用调制补偿、及Σ△抖动技术。应用该技术,基于全数字锁相环的调频广播发射机可以产生更高频率的时钟信号,以用于基带信号处理。  相似文献   
7.
本文在手征夸克模型和夸克蜕定域色屏蔽模型框架下,利用共振群方法研究了角动量J=0和J=1的pΛ体系,发现在这两个模型中pΛ都不是一个束缚态,但在夸克蜕定域色屏蔽模型中,我们在pΛ散射过程中发现了一个IJ=120的pΣ共振态.  相似文献   
8.
提出了一种新的高阶Σ-Δ调制器滑模电路设计方法.首先,证明了滑模控制系统的Σ-Δ调制编码功能,进而推出了Σ-Δ调制器传输函数形式的稳定性判据;然后,结合判据提出了一种稳定的巴特沃斯极点、零点优化的传输函数设计算法;最后,利用建立参数方程及求解、参数仿真调整,设计了Σ-Δ调制器的环路滤波器级联结构的电路,并通过一个设计实例及仿真,验证了所提方法的可行性.  相似文献   
9.
阐述了宽带Σ-Δ波形产生器的基本原理,并在此基础上分析了高速器件速率对实际信号波形带来的失真,以及对宽带Σ-Δ波形产生器中信号频谱的影响,建立了相应的数学模型和公式推导,进行了频谱分析和比较.仿真结果表明,高速器件速率会给信号的频谱带来一定程度的失真,使带内信号高端部分产生衰减,信噪比降低.  相似文献   
10.
Σ-protocol has been proved to be a very powerful cryptographic tool and widely used in numerous important cryptographic applications. In this paper, the authors make use of Σ-protocol as a main tool to resolve the following difficult problems 1–3 and to construct three efficient cryptographic protocols 4–6:
1)  How to construct a protocol for proving a secret integer to be a Blum integer with form PQ, where P, Q are two different primes and both ≡ 3(mod 4);
2)  How to construct a protocol for proving a secret polynomial with exact degree t − 1 in a (t, n)-threshold secret sharing scheme;
3)  How to construct witness indistinguishable and witness hiding protocol not from zero-knowledge proof;
4)  A publicly verifiable secret sharing scheme with information-theoretic security;
5)  A delegateable signature scheme under the existence of one-way permutations;
6)  Non-interactive universal designated verifier signature schemes.
This work was supported by the Foundation of the National Natural Science of China under Grant Nos. 90604034 (Key Project), 10726012, 10871222, 10531040, and 10471156.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号