Realization of Transfer Function with Complex Coefficients Based on Hypercomplex Arithmetic

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

High performance IDCT realization using complex arithmetic

In this paper we describe a high performance IDCT realization using complex arithmetic. The algorithm is based on novel factorization of the IDCT designed to exploit the complex multiplication capability provided by the OneDSP processor. We show a very efficient loop schedule implementing an 8-point IDCT in 9 cycles in each cluster. A single cluster OneDSP processor running at 300MHz is capable...

متن کامل

Transfer Function Realization of Rational Inner Functions

My talk will be based on paper " Synthesis of two-dimensional loss-less m-ports with prescribed scattering matrix " by A. Kummert.

متن کامل

Identification of MIMO systems with sparse transfer function coefficients

We study the problem of estimating transfer functions of multivariable (multiple-input multiple-output–MIMO) systems with sparse coefficients. We note that subspace identification methods are powerful and convenient tools in dealing with MIMO systems since they neither require nonlinear optimization nor impose any canonical form on the systems. However, subspace-based methods are inefficient fo...

متن کامل

Heat Transfer Coefficients Investigation for TiO2 Based Nanofluids

From a regression analysis perspective, this paper focused on literature about TiO2 nano particles. The particles on focus entailed those that had been suspended in ethylene glycol and water – at a ratio of 60:40. Indeed, regression analysis has gained application in contexts such as the turbulent Reynolds number, especially with the aim of establishing the impact of the ratio of the...

متن کامل

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Transactions of the Institute of Systems, Control and Information Engineers

سال: 1995

ISSN: 1342-5668,2185-811X

DOI: 10.5687/iscie.8.673