Lịch khai giảng các lớp học OFFLINE tháng 8/2014

Học tiếng Anh Giao Tiếp online: TiengAnhGiaoTiep.com

www.OnThiTOEIC.vn - Website Ôn thi TOEIC miễn phí

Trang 1 / 4 1234 CuốiCuối
Hiện kết quả 1 đến 10 trong tổng số 35

Đề tài: Dịch tiếng anh chuyên ngành Công nghệ thông tin

  1. #1
    Tham gia ngày
    Feb 2009
    Bài gửi

    Mặc định Dịch tiếng anh chuyên ngành Công nghệ thông tin

    Các bạn dịch hộ ḿnh đoạn này:



    We have observed that in a digital communication system, the output of the demodulator must be sampled periodically, once per symbol interval, in order to recover the transmitted information. Since the propagation delay from the transmitter to the receiver is generally unknown at the receiver, symbol timing must be derived from the received signal in order to synchronously sample the output of the demodulator.
    The propagation delay in the transmitted signal also results in a carrier offset, which must be estimated at the receiver if the detector is phase -coherent. In this chapter, we consider methods for deriving carrier and symbol synchronization at the receiver.
    Let us begin by developing a mathematical model for the signal at the input to the receiver. We assume that the channel delays the signals transmitted through it and corrupts them by the addition of Gaussian noise. Hence, the received signal may be expressed as

    r(t) = s(t - t) + n(t)


    s(t) = Re[st(t)ej2pf t] (6-1-1)

    and where t is the propagation delay and sl(t) is the equivalent lowpass signal.
    The received signal may be expressed as

    r(t) = Re{[sl(t - t)ejf + z(t)]ej2pf t} (6-1-2)

    where the carrier phase f, due to the propagation delay t, is f = -2pfct.
    Now, from this formulation, it may appear that there is only one signal parameter to be estimated, namely, the propagation delay, since one can determine f from knowledge of fc and t. However, this is not the case. First of all, the oscillator that generates the carrier signal for demodulation at the receiver is generally not synchronous in phase with that at the transmitter. Furthermore, the two oscillators may be drifting slowly with time, perhaps in different directions. Consequently, the received carrier phase is not only dependent on the time delay t. Furthermore, the precision to which one must synchronize in time for purpose of demodulating the received signal depends on the symbol interval T. usually, the estimation error in estimating t must be a relatively small fraction of T. For example, 1% of T is adequate for practical applications. However, this level of precision is generally inadequate for estimating the carrier phase, even if f depends only on t. This is due to the fact that fc is generally large, and, hence, a small estimation error in t causes a large phase error.
    In effect, we must estimate both parameters t and f in order to demodulate and coherently detect the received signal. Hence, we may express the received signal as
    r(t) = s(t; f, t) + n(t) (6-1-3)
    where f and t represent the signal parameters to be estimated. To simplify the notation, we let y denote the parameter vector {f, t}, so that s(t; f, t) is simply denoted by s(t; y).
    There are basically two criteria that are widely applied to signal parameter estimation: the maximum-likelihood (ML) criterion and the maximum a posteriori probability (MAP) criterion. In the MAP criterion, the signal parameter vector y is modeled as random, and characterized by an a priori probability density function P(y). In the maximum-likelihood criterion, the signal parameter vector y is treated as deterministic but unknown.
    By performing an orthonormal expansion of r(t) using N orthonormal functions {fn(t)}, we may represent r(t) by the vector of coefficients [r1 r2 … rN] r. the joint pdf of the random variables [r1 r2 … rN] in the expansion can be expressed as p(r | y). Then, the ML estimate of y is the value that maximizes p(r | y). On the other hand, the MAP estimate is the value of y that maximizes the a posteriori probability density function
    P(y | r) = (6-1-4)
    We note that if there is no prior knowledge of the parameter vector y, we may assume that p(y) is uniform (constant) over the range of values of the parameters. In such a case, the value of y that maximizes p(r | y) also maximizes p(y | r). Therefore, the MAP and ML estimates are identical.
    In our treatment of parameter estimation given below, we view the parameters f and t as unknown, but deterministic. Hence, we adopt the ML criterion for estimating them.
    In the ML estimation of signal parameters, we require that the receiver extract the estimate by observing the received signal over a time interval T0 T, which is called the observation interval. Estimates obtained from a single observation interval are sometimes called one-shot estimates. In practice, however, the estimation is performed on a continuous basis by using tracking loops (either analog or digital) that continuously update the estimates. Nevertheless, one-shot estimates yield insight for tracking loop implementation. In addition, they prove useful in the analysis of the performance of ML estimation, and their performance can be related to that obtained with a tracking loop.

  2. #2
    Avatar của thich_tieng_anh
    thich_tieng_anh vẫn chÆ°a cĂ³ mặt trong diá»…n Ä‘Ă n Phụ trách Tiếng Anh chuyên ngành Công nghệ Thông tin
    Tham gia ngày
    Jan 2007
    Nơi cư ngụ
    Vũng Tàu, Việt Nam
    Bài gửi

    Mặc định

    Đây không phải là tiếng Anh CNTT bạn à! Cái này là về điện tử mà!
    Đoạn này nói về tính độ trễ truyền tại reciver để đồng bộ symbol khi truyền nối tiếp đồng bộ. Hơi sâu về kỹ thuật truyền thông.

    Học tiếng Anh chất lượng cao

    Lớp học OFFLINE của TiengAnh.com.vn

    Ngữ pháp, Ngữ âm, Giao tiếp, Luyện thi TOEIC

    Bạn muốn chat tiếng anh


    Chat bằng tiếng Anh, luyện tiếng Anh

  3. #3
    Tham gia ngày
    Feb 2009
    Bài gửi

    Mặc định

    đây là bài dịch về kiến trúc máy tính bọn ḿnh phải dịch để nộp cho cô trong khi bọn ḿnh hầu như chưa biết ǵ về tiếng anh chuyên nghành cả

    Thi thử TOEIC miễn phí tại TiengAnh.com.vn

    Thi thử TOEIC của TiengAnh.com.vn

    Thi thử như thi thật, đề thi sát đề thật

    Trắc nghiệm tiếng Anh


    Tổng hợp 1000+ bài trắc nghiệm tiếng Anh

  4. #4
    Tham gia ngày
    Feb 2009
    Bài gửi

    Mặc định

    các bạn ơi làm ơn giúp ḿnh nhé ḿnh đang cần gấp. Ḿnh cám ơn các bạn trước nhe.

    Information routing in wireless sensor networks can be made robust and energy-efficient by taking into account a number of pieces of state information available locally within the network.
    1. Link quality: As we discussed in Chapter5, link quality metrics (e.g.packet reception rates) obtained through periodic monitoring are very useful in making routing decisions.
    2. Link distance: Particularly in case of highly dynamic rapidly fading environments, if link monitoring incurs too high an overhead, link distances can be useful indicators of link quality and energy consumption.
    3. Residual energy: In order to extend network lifetimes it may be desirable to avoid routing through nodes with low residual energy.
    4. Location information: If relative or absolute location information is available,
    Geographic routing techniques may be used to minimize routing overhead.
    5. Mobility information: Recorded information about the nearest static sensor node near a mobile node is also useful for routing.
    We examine in this chapter several routing techniques that utilize such information to provide energy efficiency and robustness.
    8.2Metric-based approaches
    Robustness can be provided by selecting routes that minimize end-to-end retransmissions or failure probabilities. This requires the selection of a suitable metric for each link.
    8.2.1The ETX metric
    If all wireless links are considered to be ideal error-free links, then routing data through the network along shortest hop–count paths may be appropriate. However, the use of shortest hop–count paths would require the distances of the component links to be high. In a practical wireless system, these links are highly likely to be error-prone and lie in the transitional region. Therefore, the shortest hop–count path strategy will perform quite poorly in realistic settings. This has been verified in a study [39], which presents a metric suitable for robust routing in a wireless network. This metric, called ETX, minimizes the expected number of total transmissions on a path. Independently, an almost identical metric called the minimum transmission metric was also developed for WSN[225].
    It is assumed that all transmissions are performed with ARQ in the form of simple ACK signals for each successfully delivered packet. Let be the…packet reception rate (probability of successful delivery) on a link in the forward direction, and dr
    the probability that the corresponding ACK is received in the reverse direction. Then, assuming each packet transmission can be treated as a Bernoulli trial, the expected number of transmissions required for successful delivery of a packet on the link is:
    d ·d
    f r
    This metric for a single link can then be incorporated into any relevant routing protocol, so that end-to-end paths are constructed to minimize the sum of ETX on each link on the path, i.e. the total expected number of transmissions on the route.
    Figure 8.1 shows three routes between a given source A and destination B, each with different numbers of hops with the labeled link qualities (only the forward probabilities are shown, assume the reverse probabilities are all dr=1)
    = 0.9 d = 0.9
    CD DE
    DC E
    = 0.9 = 0.9
    AC EB
    d = 0.1
    = 0.8 d = 0.8
    AF FB
    Figure8.1 Illustration of the ETX routing metric
    The direct transmission from A to B incurs 10 retransmissions on average. The long path through nodes C,D, and E incurs 1.11 retransmissions on each link, hence a total of 4.44 retransmissions. The third path, through node F , incurs 1.25 retransmissions on each link for a total of 2.5 retransmissions. This is the ETX-minimizing path. This example shows that ETX favors neither long paths involving a large number of short-distance (high-quality) links, nor very short paths involving a few long-distance (low-quality) links, but paths that are somewhere in between.
    The ETX metric has many advantages. By minimizing the number of transmissions required, it improves bandwidth efficiency as well as energy efficiency. It also explicitly addresses link asymmetry by measuring reception probabilities in both directions.
    One of the practical challenges is in determining the values of the packet reception probabilities df and dr, by performing an appropriate link monitoring procedure. This can be done through some form of periodic measurement using f r
    Sliding windows.
    8.2.2Metrics for energy–reliability tradeoffs(MOR/MER)
    If the environment contains highly mobile objects, or if the nodes are themselves mobile, the quality of links may fluctuate quite rapidly. In this case, use of ETX-like metrics based on the periodic collection of packet reception rates may not be useful/feasible.
    Reliable routing metrics for wireless networks with rapid link quality fluctuations have been derived analytically [106]. They explicitly model the wireless channel as having multi-path fading with Rayleigh statistics (fluctuating over time), and take an outage probability approach to reliability. Let d represent the distance between transmitter and receiver, the path-loss exponent, SNR the normalized signal-to-noise ratio without fading, f the fading state of the channel, then the instantaneous capacity of the channel is described as:
    SNR (8.2)
    C=log 1+
    The outage probability P is defined as the probability that the instantaneous capacity of the channel falls below the transmission rate R. It is shown that

    * R 2
    Where SNR =SNR/(2 -1) is a normalized SNR, and (>>)is the mean of the Rayleigh fading. Based on this formulation, the authors derive the following results for the case that each transmission is limited to the same power:
    Let the end-to-end reliability of a given route be defined as the probability that none of the intermediate links suffer outage. Then, assuming that each link has the same transmitted signal-to-noise ratio, the most reliable route between two nodes is one that minimizes the path metric
    d , where d is the distance of the ith hop in the path.
    This metric (d for each link of distance d) is referred to as the minimum outage route (MOR) metric.
    They also derive the following result for the case with power control:
    The minimum energy route between nodes that guarantees a minimum end-to-end reliability
    Is the route which minimizes the path metric d .
    In this case the metric for each link is d with a proportional power setting, which is referred to as the minimum energy route (MER) metric. It should be noted, however, that here the energy that is being minimized is only the distance-dependent output power term–not the cost of receptions or other distance-independent electronics terms. It turns out that the MER metric can also be used to determine the route which maximizes the end-to-end reliability metric, subject to a total power constraint.
    One key difference between MOR/MER metrics and the ETX metric is that they do not require the collection of link quality metrics (which can change quite rapidly in dynamic environments), but assume that the fading can be modeled by a Rayleigh distribution. Also, unlike ETX, this work does not take into account the use of acknowledgements.
    8.3Routing with diversity
    Another set of techniques exploits the diversity provided by the fact that wireless transmissions are broadcast to multiple nodes.
    8.3.1Relay diversity
    The authors of [106] also propose and analyze the reliability–energy tradeoffs for a simple technique for providing diversity in wireless routing that exploits the wireless broadcast advantage. This is illustrated in Figure 8.2 by a simple two-hop route from A to B to C. With traditional routing, the reliability of the E E
    A A
    B B
    D D
    C C
    Figure 8.2 Illustration of relay diversity a) traditionally C receives a packet from A successfully only if the transmission from A to B and B to C are both successful;(b)with
    Relay diversity, the transmission could also be successful in addition if the transmission from A to B is overheard successfully by C path is purely a function of whether transmissions on A and B and B and C were both successful. However, if C is also allowed to accept packets directly from A (whenever they are received without error), then the reliability can be further increased without any additional energy expenditure.
    Allowing such packet receptions within two hops, it is shown that in the high-SNR regime, the end-to-end outage probability decay sas SNR.. (a second-order diversity gain). The authors further conjecture that, when nodes within L hops can communicate with each other with high SNR, the end-to-end outage probability would decay as SNR
    One tradeoff in using this technique is that it requires a larger number of receivers to be actively overhearing each message, which may incur a radio energy penalty.
    8.3.2Extremely opportunistic routing (ExOR)
    A related innovative network layer approach to robust routing that takes unique advantage of the broadcast wireless channel for diversity is the extremely opportunistic routing (ExOR) technique [10]. Unlike traditional routing techniques, in ExOR the identity of the node, which is to forward a packet, is not pre-determined before the packet is transmitted. Instead, it ensures that the node closest to the destination that receives a given packet will forward the packet further. While this technique does not explicitly use metric-based routing, the protocol is designed to minimize the number of transmissions as well as the end-to-end routing delay
    D CE
    Priority of
    DC BA
    Figure8.3 ExOR routing
    In detail, the protocol has three component steps:
    1. Priority ordering: At each step, the transmitter includes in the packet a schedule describing the candidate set of receivers and the priority order in which they should forward the packet. The candidate list and ordering are constructed to ensure high likelihood of forward progress, as well as to ensure that receivers that lie on shorter routes to the destination (which are also generally the closest to the destination) have higher priority.
    2. Transmission acknowledgements: A distributed slotted MAC scheme is used whereby each candidate receiver sends the ID of the highest-priority successful recipient known to it. All nodes listen to all ACK slots. This constitutes a distributed election procedure whereby all nodes can determine which node has the highest priority among the candidates that received the packet successfully. Even if a node does not directly hear the highest-priority node’s ACK, it is likely to hear that node’s ID during another candidate’s ACK. Thus, by transmitting the IDs as per this protocol, and having all nodes wait to receive all ACKs, an attempt is made to suppress duplicate forwarding to the greatest extent possible.
    3. Forwarding decision: After listening to all ACKs, the nodes that have not heard any IDs with priorities greater than their own will transmit. There is a small lpossibility that ACK losses can cause duplicate transmissions; these are further minimized to some extent by ensuring that no node will ever retransmit the same packet twice (upon receiving it from different transmitters).
    There are several nice features of the ExOR protocol. The chief among these is that it implements a unique network-layer diversity technique that takes advantage of the broadcast nature of the wireless channel. Nodes that are further away (yet closer to the destination) are less likely to receive a packet, but, whenever they do, they are in a position to act as forwarders. The almost counter-intuitive approach of routing without pre-specifying the forwarding node thus saves on expected delay as well as the number of transmissions.
    As with the relay diversity technique described before, ExOR also requires a larger set of receivers to be active, which may have an energy penalty. Moreover,to determine the priority ordering of candidate receivers, the inter-node delivery ratios need to be tracked and maintained.
    8.4Multi-path routing
    One basic solution for robustness that has been proposed with several variations is the use of multiple disjoint or partially disjoint routes to convey information from source to destination. There is considerable prior literature on multi-path routing techniques; we will highlight here only a few recent studies focused on sensor networks.
    8.4.1Braidedmulti-path routing
    A good example of the use of localized enforcement-based routing schemes, such as Directed Diffusion to provide for multi-path robustness, is the “braided multi-path” schemes for alternate path routing in wireless sensor networks [58]. In alternate path routing, there is a primary path that is mainly used for routing and several alternate paths are maintained for use when a failure occurs on the primary path. A braided path is one where node disjointedness between the alternate paths is not a strict requirement. It is defined as one in which for each node on the main path there exists an alternate path from the source to the sink that does not contain that node, but which may otherwise overlap with the other nodes on the main path.
    The braided multi-path construction is compared with a localized disjoint multi-path construction in the study [58] in terms of resiliency to both isolated and pattern failures, as well as the overhead required for multi-path maintenance (which is assumed to be proportional to the number of participating nodes). While the disjoint multi-path techniques have greater resiliency to pattern failures than the braided multi- path techniques (which suffer due to the geographic proximity of all alternate paths), this comes at the expense of significantly greater overhead. Particularly for isolated failures, the braided approach can be significantly more resilient and energy-efficient.
    8.4.2Gradient cost routing (GRAd)
    The gradient routing technique (GRAd) [163], provides a simple mechanism for multi-path robustness. All nodes in the network maintain an estimated cost to each active destination (this set would be restricted to the sinks in a sensor network). In the simplest case, the cost metric would be just the number of hops; however, the protocol can be enhanced to handle other metrics. When a packet is transmitted, it includes a field that indicates the cost it has accrued to date (i.e. number of hops traversed), and a remaining value field, that acts as a TTL (time-to-live) field for the packet. Any receiver that receives this packet and notes that its own cost is smaller than the remaining value of the packet can forward the message, so long as it is not a duplicate. Before forwarding, the accrued cost field is incremented by one and the remaining value field is decremented by one (in the case of hop-count metric, the increment/decrements would be accordingly different for other metrics). One issue that needs to be taken into account in practice is that in the basic GRAd scheme cost fields are established using a reverse-path approach, which assumes the existence of bidirectional links. Since GRAd allows multiple nodes to forward the same message, it acts essentially as a limited directed flood and provides significant robustness, at the cost of larger overhead.
    8.4.3Gradient Broadcast routing (GRAB)
    The Gradient Broadcast mechanism (GRAB)[236] enhances the GRAd approach by incorporating a tunable energy–robustness tradeoff through the use of credits. Similar to GRAd,GRAB also maintains a cost field through all nodes in the network. The packets travel from a source to the sink, with a credit value that is decremented at each step depending on the hop cost. An implicit credit-sharing mechanism ensures that earlier hops receive a larger share of the total credit in a packet, while the later hops receive a smaller share of the credit. An intermediate forwarding node with greater credit can consume a larger budget and send the packet to a larger set of forwarding eligible neighbors. This allows for greater spreading out of paths initially, while ensuring that the diverse paths converge to the sink location efficiently. This is illustrated in Figure 8.4, which shows the set of nodes that may be used for forwarding between a given source and the sink.
    The GRAB-forwarding algorithm works as follows. Each packet contains three fieldsi) R– the credit assigned at the originating node; (ii) C – the cost-to-Sink at the originating node; and (iii) U – the budget already consumed from the source to the current hop. The first two fields never change in the packet, while

    Figure8.4 Forwarding mesh for gradient broadcast routing
    The last is incremented at each step, depending on the cost of packet transmission (e.g., it could be related to the power setting of the transmission). To prevent routing loops, only receivers with lower costs can be candidates for forwarding.
    Each candidate receiver .i with a cost-to-sink of C computes ametric called…. And a threshold … as follows:
    =U -C -C (8.6)
    oi o i
    Theexpression Roi determines how much credit has already been used up in traversing from the origin to the current node. The metric , therefore, is an estimate of there maining credit of the packet. The threshold is a measure of remaining distance to the sink. The candidate node will forward the message so
    Long as >. The square gives the threshold a weighting, so that the threshold is more likely to be exceeded in the early hops than the later hops ,as desired. The authors of GRAB show that the choice of initial credit, Ro.

    Học Tiếng Anh Giao tiếp


    Học Tiếng Anh Giao tiếp miễn phí

    Ôn thi TOEIC miễn phí


    Ôn thi TOEIC trực tuyến miễn phí

  5. #5
    Avatar của thich_tieng_anh
    thich_tieng_anh vẫn chÆ°a cĂ³ mặt trong diá»…n Ä‘Ă n Phụ trách Tiếng Anh chuyên ngành Công nghệ Thông tin
    Tham gia ngày
    Jan 2007
    Nơi cư ngụ
    Vũng Tàu, Việt Nam
    Bài gửi

    Mặc định

    Trích Nguyên văn bởi Nông Hạnh Phúc Xem bài viết
    đây là bài dịch về kiến trúc máy tính bọn ḿnh phải dịch để nộp cho cô trong khi bọn ḿnh hầu như chưa biết ǵ về tiếng anh chuyên nghành cả
    TTA thấy hơi lạ. Chính xác th́ đoạn bạn đưa lên là về truyền thông tín hiệu số (Digital communnicatin). Trước đây th́ TTA không được học cái này trong môn Kiến trúc máy tính. Nó là một môn học riêng

    Dịch cái này rất mất thời gian bạn ạ. Phần v́ dùng nhiều từ sâu về kỹ thuật chuyên ngành, hai nữa đây là lĩnh vực đă có nhiều thay đổi lớn trong thời gian gần đây nên có một số từ không biết dịch thế nào (như symbol).

    Học tiếng Anh online thu phí


    Học tiếng Anh online hiệu quả

  6. #6
    Tham gia ngày
    Feb 2009
    Bài gửi

    Mặc định

    Quá dài để mọi người có thể giúp, nếu bạn đưa lên từng phần nhỏ, th́ mọi người có thể sẽ giúp. Đọc 1 đoạn dài luôn ngán hơn đọc 1 đoạn ngắn.

  7. #7
    Tham gia ngày
    Feb 2010
    Bài gửi

    Mặc định Nhờ mọi ng dịch giúp!!!!

    Ḿnh có bài tiếng anh chuyên ngành công nghệ thông tin.Đoạn này là một phần của UML.Ḿnh đang rất cần dịch để có thể hiểu được bài.Mọi ng giúp ḿnh nhé.Cảm ơn nhiều!!!
    Mail của ḿnh là ngochienbs@gmail.com.
    yahoo ngochien_bs@yahoo.com
    Tệp đính kèm Tệp đính kèm
    Sửa lần cuối bởi ngochienbs : 07-02-2010 lúc 09:47 PM Lư do: thêm địa chỉ email

  8. #8
    Tham gia ngày
    Feb 2010
    Bài gửi

    Mặc định

    Ai phụ trách trang này nhỉ.Sao k thấy ai giúp ḿnh vậy ????

  9. #9
    Tham gia ngày
    Jun 2010
    Nơi cư ngụ
    Bài gửi

    Mặc định

    Kiến trúc máy tính !! môn này lạ quá bạn ơi có thể nêu ra khái niệm về kiến trúc máy tính đi

  10. #10
    Tham gia ngày
    Mar 2010
    Bài gửi

    Mặc định


    Chúng tôi đă quan sát thấy rằng trong một hệ thống truyền thông kỹ thuật số, đầu ra của bộ giải điều này phải được lấy mẫu định kỳ, một lần mỗi khoảng biểu tượng, để khôi phục lại các thông tin truyền đi. V́ sự chậm trễ tuyên truyền từ máy phát cho người nhận thường không rơ ở người nhận, thời gian biểu tượng phải được bắt nguồn từ tín hiệu nhận được để đồng bộ mẫu đầu ra của bộ giải điều này.
    Việc chậm trễ tuyên truyền trong tín hiệu truyền qua đường cũng kết quả trong một tàu sân bay bù đắp, mà phải được ước tính vào thu, nếu phát hiện này là giai đoạn gắn kết. Trong chương này, chúng ta xem xét các phương pháp để phát sinh vận chuyển và đồng bộ hóa biểu tượng tại nơi nhận.
    Chúng ta hăy bắt đầu bằng cách phát triển một mô h́nh toán học cho tín hiệu ở đầu vào để nhận. Chúng tôi giả định rằng sự chậm trễ kênh các tín hiệu truyền qua nó và đồi bại họ bằng cách cho thêm tiếng ồn Gaussian. Do đó, các tín hiệu nhận được có thể được thể hiện như

    r (t) = s (t - t) + n (t)


    s (t) = Re [st (t) ej2pf t] (6-1-1)

    và nơi t là sự chậm trễ tuyên truyền, sl (t) là tín hiệu lowpass tương đương.
    Các tín hiệu nhận được có thể được thể hiện như

    r (t) = Re {[sl (t - t) eje + z (t)] ej2pf t} (6-1-2)

    nơi mà giai đoạn vận chuyển e, do sự chậm trễ tuyên truyền t, là f = -2pfct.
    Bây giờ, từ công thức này, nó có thể xuất hiện mà chỉ có một tín hiệu số được ước tính, cụ thể là, sự chậm trễ tuyên truyền, kể từ khi người ta có thể xác định f từ kiến thức của fc và t. Tuy nhiên, đây không phải là trường hợp. Trước hết, các bộ dao động tạo ra các tín hiệu sóng mang cho giải điều chế ở phía thu được thường không đồng bộ trong giai đoạn với điều đó ở máy phát. Hơn nữa, hai dao động có thể trôi từ từ theo thời gian, có lẽ các hướng khác nhau. Do đó, giai đoạn vận chuyển nhận được không chỉ phụ thuộc vào thời gian trễ t. Hơn nữa, độ chính xác mà người ta phải đồng bộ trong thời gian cho mục đích của demodulating tín hiệu nhận được phụ thuộc vào T. khoảng biểu tượng thường, các lỗi tính toán trong dự toán t phải là một phần tương đối nhỏ của T. Ví dụ, 1% của T là thích hợp cho các ứng dụng thực tế. Tuy nhiên, mức độ chính xác thường không đủ để ước tính giai đoạn vận chuyển, ngay cả khi e chỉ phụ thuộc vào t. Điều này là do thực tế là fc thường lớn, và do đó, một lỗi tính toán nhỏ trong t gây ra một lỗi giai đoạn lớn.
    Trong thực tế, chúng ta phải đánh giá cả hai thông số t và f để demodulate và mạch lạc về phát hiện các tín hiệu nhận được. Do đó, chúng tôi có thể thể hiện các tín hiệu nhận được là
    r (t) = s (t, f, t) n + (t) (6-1-3)
    nơi f và t đại diện cho các tham số tín hiệu được ước tính. Để đơn giản hóa các kư hiệu, chúng ta hăy để y biểu thị vector tham số {f, t}, sao cho s (t, f, t) chỉ đơn giản là kư hiệu là s (t, y).
    Về cơ bản có hai tiêu chuẩn được áp dụng rộng răi để tín hiệu ước lượng tham số:-khả năng tối đa ML) tiêu chuẩn (và tối đa là xác suất hậu nghiệm (MAP) tiêu chuẩn. Trong các tiêu chí MAP, các tham số tín hiệu vector y được mô phỏng như là ngẫu nhiên, và đặc trưng của một tiên một xác suất P hàm mật độ (y). Trong tiêu chí khả năng tối đa,, tham số vector tín hiệu y được coi là định mệnh nhưng không rơ.
    Bằng cách thực hiện một mở rộng trực giao của r (t) bằng cách sử dụng chức năng trực giao N {fn (t)}, chúng tôi có thể đại diện cho r (t) của vector của các hệ số [r1 r2 ... RN] r. pdf doanh của các biến ngẫu nhiên [r1 r2 ... RN] trong việc mở rộng có thể được thể hiện như p (r | y). Sau đó, dự toán ML của y là giá trị tối đa hoá p (r | y). Mặt khác, dự toán MAP là giá trị của y mà tăng tối đa là hậu nghiệm hàm mật độ xác suất
    P (y | r) = (6-1-4)
    Chúng tôi lưu ư rằng nếu không có kiến thức trước của vector tham số y, chúng ta có thể giả thiết rằng p (y) là đồng nhất (không đổi) trong phạm vi giá trị của các tham số. Trong một trường hợp như vậy, giá trị của y là tối đa hóa p (r | y) cũng tăng tối đa p (y | r). Do đó, MAP và ML ước tính là giống nhau.
    Trong điều trị dự toán tham số của chúng tôi đưa ra dưới đây, chúng ta xem các tham số f và t là không rơ, nhưng tính quyết định. Do đó, chúng tôi áp dụng các tiêu chí ML để ước lượng chúng.
    Trong dự toán ML của các tham số tín hiệu, chúng tôi yêu cầu người nhận giải nén các ước tính bằng cách quan sát các tín hiệu nhận được trên một T T0 khoảng thời gian, được gọi là các khoảng thời gian quan sát. Ước tính thu được từ một khoảng quan sát duy nhất đôi khi được gọi là một-shot dự toán. Trong thực tế, tuy nhiên, dự toán được thực hiện trên cơ sở liên tục bằng cách sử dụng các ṿng theo dơi (hoặc tương tự hoặc kỹ thuật số) mà liên tục cập nhật các ước tính. Tuy nhiên, một-shot ước tính năng suất cái nh́n sâu sắc cho việc theo dơi thực hiện ṿng lặp. Ngoài ra, họ tỏ ra hữu ích trong việc phân tích hiệu suất của ML dự toán, và hiệu suất của chúng có thể liên quan để có được với một ṿng lặp theo dơi.

Trang 1 / 4 1234 CuốiCuối

Đề tài tương tự

  1. Tieng Anh Chuyen Nganh Cong Nghe Thong Tin!!heeeelppp!!
    By anhdung_gl_91 in forum Góc dịch thuật
    Trả lời: 1
    Bài cuối: 09-11-2011, 08:09 AM
  2. dịch sang tiếng Việt dùm em [chuyên ngành kinh tế]
    By coolboyton in forum Góc dịch thuật
    Trả lời: 1
    Bài cuối: 03-09-2009, 04:58 PM
  3. Trả lời: 0
    Bài cuối: 29-06-2008, 07:45 AM

Quyền sử dụng diễn đàn

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
 Lớp học tiếng Anh chất lượng cao tại Hà Nội

luyện thi toeic, luyen thi toeic, sách luyện thi toeic, luyện thi toeic online miễn phí, trung tâm luyện thi toeic, tài liệu luyện thi toeic miễn phí, luyện thi toeic ở đâu, trung tam tieng anh uy tin tai ha noi, hoc tieng anh mien phi, trung tâm tiếng anh, trung tam tieng anh, trung tâm ngoại ngữ, trung tam ngoai ngu, học tiếng anh, hoc tieng anh, dạy tiếng anh, dạy tiếng anh uy tín, trung tâm tiếng anh uy tín, tiếng Anh giao tiếp, tieng Anh giao tiep, Tieng Anh Giao tiep online, Tieng Anh Giao tiep truc tuyen, Tiếng Anh Giao tiếp online, Tiếng Anh Giao tiếp trực tuyến, học tiếng Anh Giao tiếp tốt