登录
首页 » matlab » prony_analysis

prony_analysis

于 2008-02-19 发布 文件大小:35KB
0 188
下载积分: 1 下载次数: 178

代码说明:

  复指数法是根据结构的自由振动响应或脉冲响应函数可以表示为复指数函数和的形式,然后用线性方法来确定未知参数。其主要思想是从振动微分方程的振型叠加法原理出发,建立动力响应与模态参数之间的关系表达式,通过对脉冲响应函数进行拟合可以得到完全的模态参数,获得了良好的拟合效果。基本方法是以Z变换因子中包含待识别的频率,构造Prony多项式,使其零点等于Z变换因子的值。这样,将求解Z变换因子转化为求解Prony多项式的系数。这里给出用矩阵解Prony多项式的系数的MATLAB程序。()

文件列表:

ex09051.m
x09051.txt
复指数法.doc

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • network TV types of Good Websites
    网络电视类型的好网站-network TV types of Good Websites
    2023-01-30 06:50:03下载
    积分:1
  • SRM_3D
    说明:  开关磁阻电机的maxwell3d模型,模拟效果不错(The Maxwell 3D model of SRM has good simulation effect)
    2020-06-06 17:54:07下载
    积分:1
  • c
    说明:  小游戏,M(M>1)个人围成一圈,从1至N开始顺序循环报数,每数到N的人出列,输出该数值,直至全部输出(Game, M (M)
    2008-05-13 11:30:09下载
    积分:1
  • Rotate
    Examples c++Builder6
    2011-11-04 22:50:51下载
    积分:1
  • chang
    pso 粒子群算法源代码 粒子群算法在物流中的优化(PSO Particle Swarm Optimization Particle Swarm Optimization source code of the optimization in the logistics)
    2008-05-18 09:29:27下载
    积分:1
  • mlse
    用viterbi算法实现MLSE的matlab源程序,非常有用。(MLSE viterbi algorithm using the matlab source code, very useful.)
    2021-04-27 15:28:45下载
    积分:1
  • 11111
    MATLAB齿轮轮廓仿真,根据齿轮的齿数,模数,压力角等参数可以得出齿轮的轮廓(Gear contour simulation)
    2020-09-18 15:27:53下载
    积分:1
  • gwr_models
    说明:  此代码可以用于实现地理加权回归分析;包括普通的地理加权回归和贝叶斯地理加权回归;包含算法代码和应用实例的代码(Geographically weighted regression analysis)
    2021-04-08 15:19:00下载
    积分:1
  • heikegongjuquancheng
    《黑客工具全程揭秘》是2012年中国铁道出版社出版的图书,作者是张齐。《黑客工具全程揭秘》分10章围绕当前黑客主流工具展开,囊括最新的攻击手段和防护技巧,涵盖了从系统底层到网络应用层的多方面知识。 《黑客工具全程揭秘》主要针对掌握基础计算机知识,对网络安全兴趣浓厚的同学;对黑客技术感兴趣的读者;网络攻击与防护初级学者以及网络管理者。 目录: 01了解黑客 02计算机安全知识 03扫描工具 04注入工具 05嗅探工具 06qq工具 07木马工具 08加密解密工具 09远程控制工具 10安全工具 写在最后 附录a注册表操作攻略 系统应用 网络应用 系统优化 系统美化 硬件优化 软件设置 添加右键选项 改变目录 更改图标 更改提示信息 禁止菜单("The full disclosure of the hacker tool" is a book published by China Railway Press in 2012 The author is Zhang Qi The whole process of revealing hacker tools is divided into 10 chapters focusing on the current mainstream tools of hackers including the latest means of attack and protection techniques covering all aspects of knowledge from the bottom of the system to the application level of the network The whole process of revealing the secrets of hackers is mainly for basic computer knowledge interested students in network security readers interested in hacker technology network attack and protection junior scholars and network administrators)
    2018-02-01 19:51:39下载
    积分:1
  • 逾渗
    分析二维正方格子上的逾渗问题,通过编写程序,得到临界概率 P 及临界指数 (PS:程序功能简单介绍:yushen.m 中计算了 Pinf 和 p 的关系,yushenmain.m 调用 yushen.m 来 计算不同 p 下的 Pinf;yushenhuixuan.m 中计算了 Rs 和 p 的关系,yushenmain2.m 调用 yushenhuixuan.m 来计算不同 p 下的 Rs。具体的实现程序中均有注释。)(The percolation problem on two dimensional square lattice is analyzed, and the critical probability P and critical exponent are obtained by programming. (PS: program functions simply: the relationship between Pinf and P is calculated in yushen.m, yushenmain.m is called yushen.m to calculate Pinf under different p; the relationship between Rs and P is calculated in yushenhuixuan.m, and yushenmain2.m invokes to calculate the differences under different P. There are annotations in the specific implementation program. ))
    2021-03-05 16:19:31下载
    积分:1
  • 696518资源总数
  • 105877会员总数
  • 14今日下载