首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

利用模式识别技术分析GSM网络干扰

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 论文背景第10-11页
    1.2 选题的意义第11-13页
    1.3 国内外研究现状第13-14页
    1.4 研究内容及论文结构第14-16页
第二章 干扰分析技术背景第16-36页
    2.1 GSM网络干扰原理第16-26页
        2.1.1 干扰产生原因第16-19页
        2.1.2 干扰分类与产生过程第19-23页
        2.1.3 干扰特征总结第23-26页
    2.2 干扰分析模型的数据第26-29页
    2.3 干扰分析模型原理第29-36页
        2.3.1 形状匹配第30-32页
        2.3.2 决策树模型第32-34页
        2.3.3 随机森林模型第34-36页
第三章 单类型干扰识别模型第36-45页
    3.1 FAS图形轮廓提取第36-39页
    3.2 形状上下文法表示图形第39-40页
    3.3 形状匹配第40-41页
    3.4 形状缺失修正第41-42页
    3.5 KNN识别干扰类型第42-45页
第四章 混合类型干扰识别模型第45-51页
    4.1 FAS干扰特征提取第45-49页
    4.2 模型训练与分类识别第49-51页
第五章 系统设计与实现第51-74页
    5.1 系统结构第51-52页
    5.2 单干扰模块功能及实现流程第52-61页
        5.2.1 FAS预处理第52-56页
        5.2.2 形状表示第56-58页
        5.2.3 形状匹配第58-59页
        5.2.4 形状缺失修正第59-61页
    5.3 混合干扰模块功能及实现流程第61-64页
        5.3.1 特征提取第61-63页
        5.3.2 学习过程模型第63-64页
    5.4 系统运行环境第64页
    5.5 系统实现与实例应用第64-74页
        5.5.1 特征干扰筛选实现与案例第66-70页
        5.5.2 单干扰识别模块实现与案例第70-73页
        5.5.3 混合干扰识别实现案例第73-74页
第六章 总结第74-77页
    6.1 研究工作总结第74页
    6.2 下一步工作第74-75页
    6.3 攻读学位期间从事工作总结第75-77页
参考文献第77-79页
致谢第79-80页
攻读学位论文期间发表的学术论文第80页

论文共80页,点击 下载论文
上一篇:中国上市公司股票期权激励有效性研究
下一篇:基于PSTR模型的货币政策对银行风险的非线性影响研究