登录
首页 » Others » 各种语言 注释符号 持续整理中

各种语言 注释符号 持续整理中

于 2014-03-29 发布
0 257
下载积分: 1 下载次数: 0

代码说明:

Java注释:1、//……         单行注释2、/*……*/     多行注释3、/**            文档注释    *……    */    JavaScript和CSS注释:1、//……         单行注释2、/*……*/     多行注释HTML注释:1、2、//注释内容     (在css或javascript中插入单行注释)3、/*注释内容*/   (在css或javascript中插入多行注释)JSP注释  1> 显示注释          在显式注释中,注释部分可以使用表达式,因为显式注释会被JSP引擎解释; 在客户端     HTML文件的源代码中生成同样的注释信息,但不会在HTML页面上显示      如:      在客户端HTML文件的源代码中生成如下注释:            2> 隐式注释          隐式注释和显式注释一样不能在JSP页面显示, 但是隐式注释不能在客户端HTML文件的     源代码中生成同样的注释信息,也不能使用表达式;scriptlet    在 JSP Scriptlet 里可直接嵌入任何有效的java语言代码。可以在 scriptlet 内部可以使用java注释 //、/* .... */、/** .... */声明    在声明部分可以声明变量和方法,它们只当前JSP页面有效。表达式        在之间的表达式会被转化为字符串并显示在网页上。指令    JSP指令用于设置和整个JSP页面相关的属性,如页面的编码方法、包含文件以及是否为错误页面等。  MySQL注释:1、#……        单行注释2、-- ……        单行注释,两杆之后要加个空格3、/*……*/        多行注释SQLServer注释:--……        单行注释,两杆不用加空格PHP注释:1、//……         单行注释2、/*……*/     多行注释3、/**            块注释    *……    */4、/**            特别格式的块注释    *……    */

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • liblto_plugin-0.dll
    该文件是MinGW编译时可能报错缺少的一个文件,下载该文件后将其放在C:MinGWlibexecgccmingw32xxx目录下(xxx是你的g++版本号)即可
    2021-05-06下载
    积分:1
  • 基于51单片机简易信号发生器序+仿真(三角波+方波+正弦波)
    本文基于51单片机设计了3种简易信号发生器的设计,包含三角波、正弦波和方波,输出的频率大于1Mhz
    2020-07-03下载
    积分:1
  • Strapdown analytics _Paul G Savage
    关于捷联惯导的一本很经典的英文著作,适合相关方向的研究生和科研人员使用。此处将本书分为两个部分,均放入压缩包中。
    2021-05-07下载
    积分:1
  • labview采样
    此程序在labview上运行,labview可以通过采集卡,采集需要的信号
    2020-12-11下载
    积分:1
  • 应用MATLAB的矩形时间窗频谱泄漏分析
    在对加了矩形时间窗的信号进行DFT 频谱分析时, 常存在频谱泄漏, 影响了待分析信号的频谱强度分布。应用功能强大的MATLAB 作为基本分析工具, 不仅可以清楚、直观地揭示出频谱泄漏的原因, 还能发现频谱泄漏的一些重要特点, 对纯理论分析起到弥补作用。
    2021-05-07下载
    积分:1
  • CCS for 6000教.doc
    【实例简介】第一章 CCS概述 1 1.1 CCS概述 1 1.2 代码生成工具 3 1.3 CCS集成开发环境 5 1.3.1 编辑源程序 5 1.3.2创建应用程序 6 1.3.3 调试应用程序 6 1.4 DSP/BIOS 插件 7 1.4.1 DSP/BIOS 配置 7 1.4.2 DSP/BIOS API 模块 8 1.5 硬件仿真和实时数据交换 10 1.6 第三方插件 13 1.7 CCS文件和变量 14 1.7.1安装文件夹 14 1.7.2文件扩展名 14 1.7.3环境变量 15 1.7.4增加DOS环境空间 16 第二章 开发一个简单的应用程序 17 2.1 创建工程文件 17 2.2 向工程添加文件 19 2.3 查看源代码 21 2.4 编译和运行程序 23 2.5 修改程序选项和纠正语法错误 24 2.6 使用断点和观察窗口 26 2.7 使用观察窗口观察STRUCTURE变量 28 2.8 测算源代码执行时间 29 2.9 进一步探索 31 2.10进一步学习 31 第三章 开发DSP/BIOS程序 32 3.1 创建配置文件 32 3.2 向工程添加DSP/BIOS文件 34 3.3 用CCS 测试 36 3.4 测算DSP/BIOS代码执行时间 38 3.5 进一步探索 40 3.6 进一步学习 40 第四章 算法和数据测试 41 4.1 打开和查看工程 41 4.2 查看源程序 43 4.3 为I/O文件增加探针断点 45 4.4 显示图形 47 4.5 执行程序和绘制图形 48 4.6 调节增益 50 4.7 观察范围外变量 51 4.8 使用GEL文件 53 4.9 调节和测试PROCESSING函数 54 4.10 进一步探索 56 4.11 进一步学习 57 第五章 程序调试 58 5.1 打开和查看工程 58 5.2 查看源程序 60 5.3 修改配置文件 63 5.4 用EXECUTION GRAPH查看任务执行情况 66 5.5 修改和查看LOAD值 67 5.6 分析任务的统计数据 70 5.7 增加STS显式测试 72 5.8 观察显式测试统计数据 73 5.9 进一步探索 75 5.10 进一步学习 75 第六章 实时分析 76 6.1 打开和查看工程 76 6.2 修改配置文件 77 6.3 查看源程序 79 6.4 使用RTDX控制修改运行时的LOAD值 81 6.5 修改软中断优先级 84 6.6 进一步探索 85 6.7 进一步学习 85 第七章 I/O 86 7.1 打开和查看工程 86 7.2 查看源程序 87 7.3 SIGNALPROG应用程序 90 7.4 运行应用程序 91 7.5 使用HST和PIP模块修改源程序 93 7.6 HST和PIP资料 96 7.7 在配置文件中增加通道和SWI 97 7.8 运行修改后的程序 100 7.9 进一步学习 100
    2021-12-06 00:39:30下载
    积分:1
  • 受限波尔兹曼机(Restricted Boltzmann Machines)介绍
    RBM在深度学习(deep learning)算法中有着非常重要的应用,本文介绍了RBM的基本概念,并介绍了几种有代表性的算法。作者西安交大张春霞,姬楠楠,王冠伟。山国武技亡文在线应用的热潮。理论方面,RBM的CD快速学习算法促进了研究者们对随机近似理论、基于能量的模型、未归一化的统计模型的研究⑧。应用方面,RBM目前已被成功地应用于不同的机器学习问题⑨-14,如分炎、回归、降维、高维时闾序列建模、图像特征提取、协同过滤等等。2006年, Hinton等人[15提出了一种深度信念网终( Deep Belief Nets,DBN),并给出了该模型的一个髙效学习算法。这个算法成为了其后至今深度学习算法的主要框架。在该算法中,个DBN模型被视为由若干个RBM堆叠在起,训练时可通过由低到高逐层训练这些RBM来实现:(1)底部RBM以原始输入数据训练;(2)将底部RBM抽取的特征作为顶部RBM的输入训练;(3)过程(1)和(2)可以重复来训练所需要的尽可能多的层数。由于RBM可以通过CD快速训练,这一框架绕过了直接从整体上训练DBN的高复杂度,从而将其化简为对多个RBM的训练冋题。 Hinton建议,经过这种方式训练后,叮以再通过传统的全局学习算法(如反向传播算法)对网络进行微调,从而使模型收敛到局部最优点。这种学习算法,本质上等同于先通过逐层RBM训练将模型的参数初始化为较优的值,再通过少量的传统学习算法进一步训练。这样一来,不仅解决了模型训练速度慢的问题,大量试验结果也表明,这种方式能够产生非常好的参数初始值,从而大大提升了模型的建模能力。自此,机器学习领域又产生了一个新的研究方向-深度学习( Deep learning)[1618],明确提出了面向人工智能的机器学习算法的设计目标。当前,以RBM为基本构成模块的DBN模型被认为是最有效的深度学习算法之一。鉴于RBM在深度学习领域中占据的核心位置以及其本身的良好性质,为了给RBM的初学者提供入门指导,同时为设计与之相关的新算法提供参考,本文将对RBM进行较为系统的介绍,详细阐述其基本模型、具有代表性的快速学习算法、参数设置、评估方法及其变形算法,最后对RBM在未来值得硏究的方向进行探讨。本文后续内容安排如下:第1节介绍受限波尔兹曼机RBM的基本模型,第2节详细阐述当前训练RBM的快速学习算法,第3节讨论RBM的参数设置,第4节给出评价RBM优劣的方法,第5节简单介绍几种具有代表性的RBM变形算法,第6是总结与展望,主要探讨RBM在未米值得研究的方向。1受限波尔兹曼机RBM的基本模型RBM也可以被视为一个无向图 undirected graph)模型,如图2所示。v为可见层,用于表示观测数据,h为隐层,可视为一些特征提取器( feature detectors),W为两层之间的连接权重。 Welling19指出,RBM中的隐单兀和可见单元可以为任意的指数族单元(即给定隐单元(可见单元,可见单元(隐单元)的分布可以为任意的指数族分布),如 softmax单元、高斯单元、泊松单元等等。这里,为了讨论方便起见,我们假设所有的可见单元和隐单元均为二值变量,即V,j,v∈{0,1},h;∈{0,1}如果一个RBM有m个可见单元和m个隐单元,用向量v和h分别表示可见单元和隐单元的状态。其中,v;表示第个可见单元的状态,h表示第个隐单元的状态。那么,对于一组给定的状国武技论义在线隐层h可见层v图2:RBM的图模型表示,层内单元之间无连接态(v,h,RBM作为一个系统所具备的能量定义为∑a"2-∑bh-∑∑上式中,O={Wn,a,b}是RBM的参数,它们均为实数。其中,W表示可见单元;与隐单元j之间的连接权重,;表小可见单元的煸置(bias),b;表小隐单元j的偏置。当参数确定时,基于该能量函数,我们可以得到(v,h)的联合概率分布,E(v, ho)P(v, h0Z(0)=∑e-E(v, h ez(6)(2其中z(0)为归一化因子(也称为配分函数, partition function)时于一个实际问题,我们最关心的是由RBM所定义的关于观测数据v的分布P(ve),即联合概率分布P(v,h)的边际分布,也称为似然函数( likelihood functionP(v8∑E(v, h 0)3)Z(0为了确定该分布,需要计算归一化因子z(),这需要2n+m次计算。因此,即使通过训练可以得到模型的参数W,α和b,我们仍旧无法有效地计算由这些参数所确定的分布。但是,由RBM的特殊结构(即层间有连接,层内无连接)可知:当给定可见单元的状态时,各隐单元的激活状态之间是条件独立的。此时,第j个隐单元的激活概率为P(h=1v,O)=o(+∑W其中,O(x)1+exp(-a)为 sigmoid激活函数由于RBM的结构是对称的,当给定隐单元的状态时,各可见单元的激活状态之间也是条件独立的,即第i个可见单元的激活概率为11)=o(a+∑Wh1国武技论义在线2基于对比散度的RBM快速学习算法学习RBM的任务是求出参数θ的值,以拟合给定的训练数据。参数0可以通过最大化RBM在训练集(偎设包含T个样本)上的对数似然函数学习得到,即A=arg max C(0)=arg max>log(6为了获得最优参数θ^,我们可以使用随札梯度上升法( stochastic gradient ascent)求C(6)=∑1lgP(vθ)的最大值。其中,关键步骤是计算logP(v()关于各个模型参数的偏导数由于c(O)=∑ log p(vo)=∑og∑Pv"),het=1∑1pBw,b∑pE(,hO)-lg∑∑oxp-E(,h)令0表示6中的某个参数,则对数似然函数关于的梯度为OC、、8(og>expl-E(v(t),h)-10e∑∑∑ep-E(v,hO)exp[-e(vo,ho) d(E(vo),h0))(Σ h exp[-E(v,hO>∑8+E(-E(v,h)06∑0(-E(v(0,hl(-E(v,h6)S06P(hv(t),0)P(v, h0)其中,()P表示求关于分布P的数学期望。P(hv),)表示在可见单元限定为已知的训练样本v()时,隐层的概率分布,故式()中的前一项比较容易计算。P(v,h0)表示可见单元与隐单元的联合分布,由于归一化因子z(θ)的存在,该分布很难获取,导致我们无法直接计算式(8)中的第二项,只能通过一些采样方法(如Gibs釆样)获取其近似值。值得指出的是,在最大化似然函数的过程中,为了加快计算速度,上述偏导数在每一迭代步中的计算一般只基于部分而非所有的训练样本进行,关丁这部分内容我们将在后面讨论RBM的参数设置时详细阐述。下面,假设只有一个训练样本,我们分别用“data”和“modl”来简记P(hv(),6)和P(v,h)这两个概率分布,则对数似然函数关于连接权重W、可见层单元的偏置a和隐层单山国科技论文在线元的偏置b;的偏导数分别为alog P(v8ihi idata -(ihi,modelalog P(v 0)datai ) modela log P(v 8=(hi)data(hi model2.1RBM中的 Gibbs采样Gibs采样( Gibbs sanpling)[20是一种基于马尔可夫链蒙特卡罗( Markov chain monteCarlo,MCMC)策略的采样方法。对于一个K维随机向量X=(X1,X2,……,Xk),假设我们无法求得关于X的联合分布P(X),但我们知道给定X的其他分量时,其第k个分量Xk的条件分布,即P(Xk|Xk),Xk-(X1,X2,…,Kk-1,Xk+1,…,Xk)。那么,我们可以从X的一个任意状态(比如{c1(0),x2(0),…,xk(O))开始,利用上述条件分布,迭代地对其分量依次采样,随着采样次数的增加,随机变量[r1(m),x2(m),…,xk(n)]的概率分布将以n的几何级数的速度收敛于X的联合概率分布P(X)。换句话说,我们可以在未知联合概率分布P(X)的条件下对其进行样。基于RBM模型的对称结构,以及其中神经元状态的条件独立性,我们可以使用 Gibbs采样方法得到服从RBM定义的分布的随机样本。在RBM中进行k步吉布斯采样的具体算法为:用一个训练样本(或可见层的任何随机化状态)初始化可见层的状态v,交替进行如下采样:ho w P(h vo), V1 P(v ho),h1 n P(hv1),P(vhP(v hk)在采样步数k足够大的情况下,我们可以得到服从RBM所定义的分布的样本。此外,使用Gib样我们也可以得到式(8)中第二项的一个近似。22基于对比散度的快速学习算法尽管利用吉布斯采样我们可以得到对数似然函数关于未知参数梯度的近似,但通常情况下需要使用较大的采样步数,这使得RBM的训练效率仍旧不高,尤其是当观测数据的特征维数较高时。2002年, Hinton7提出了RBM的一个快速学习算法,即对比散度( Contrastive DivergenceCD)。与吉布斯采样不同, Hinton指出当使用训练数据初始化vo时,我们仅需要使用k(通常k=1)步吉布斯采样使可以得到足够好的近似。在CD算法一开始,可见单元的状态被设置成个训练样本,并利用式(4)计算所有隐层单元的二值状态。在所有隐层单元的状态确定之后,根据式(5)来确定第个可见单元v;取值为1的概率,进而产生可见层的一个重构 reconstruction)国武技论义在线这样,在使用随杋悌度上升法最大化对数似然函数在训练数据上的值时,各参数的更新准则为△Wx=(vh;)ata-(vhrecondata这里,是学习率( (learning rate),{}reon表示一步重构后模型定义的分布在RBM中,可见单元数一般等于训练数据的特征维数,而隐单元数需要事先给定。为了与前文记号致,假设可见单元数和隐单元数分别为和m。令W表示可见层与隐层间的连接权重矩阵(m×m阶),a(n维列向量)和b(m维列向量分别表示可见层与隐层的偏置向量。RBM的基于CID的快速学习算法主要步骤可描述如下输入:一个训练样本xo;隐层单元个数灬m;学习率e;最大训练周期T●输出:连接权重矩阵W、可见层的偏置向量a、隐层的偏置向量b.·训练阶段初始化:令可见层单元的初始状态v1=x0;W、a和b为随机的较小数值。For t=1.2TFor j=1,2,…,m(对所有隐单元)计算P(h1=11),即P(h1;=1v1)=0(b+∑,从条件分布P(h1v)中抽取h∈{0,1}EndFor上ori=1,2,……,m(对所有可见单元计算P1h1,即P(v2=1h1)=0(a+∑,Wh1);从条件分布P(v2h1)中抽取v2∈{0,1}EndOForj=1.2,…,m(对所有隐单元)计算P(h2=1v2),即P(h2y=1lv2)=a(b;+∑;2:W7);Endfor按下式更新各个参数W←W+∈(P(h1.=1v1)lv2)V2);a←-a+((v1-v2);+c(P(h1=1v1)-P(h=1)v2)山国科技论文在线Endfor算法1.RBⅥ的基于CD的快速学习算法主要步骤在上述算法中,记号P(hk.=1|vk)(k=1,2)是m维列向量,其第个元素为P(h;=1vk)尽管上述基于CD的学习算法是针对RBM的可见单元和隐层单元均为二值变量的情形提出的,但很容易推广到可见层单元为高斯变量、可见层和隐层单元均为高斯变量等其他情形,关于这方面的研究具体可参见[2125此外,还有一些研究者在CD算法的基础上,对其作了进一步改进。例如, Tieleman②26提出了持续对比散度( Persistent contrastive divergence,PCD)算法,该算法与CD的区别在于首先,PCD不再使用训练数据初始化CD算法中的 Gibbs采样的马氏链;其次,PCD算法中的学习率较小且不断衰减。根据随机近似理论,尽管每次更新参数后模型都发生了改变(每次对于W,a和b的更新,RBM定义的分布都会发生改变),但由于学习率较小且不断衰减,则可认为那条马氏链产生的负样本是由当前RBM定义的分布的一个近似分布米样而来Tieleman和 Hinton[27进一步改进了PCD算法,他们通过引入一组辅助参数以加快PCD中的马氏链的混合率,提出了快速持续对比散度( Fast Persistent Contrastive Divergence,FPCD)算法。关于RBM的学习算法,除了上述提到的基于CD的一些方法之外,还有最大化拟似然函数( maximum pseudo- likelihood)、比率匹配方法 (ratio matching)等,有兴趣的读者可参阅[28]查找关于RBM学习算法比较详细的阐述。3RBM的参数设置RBM的训练通常是基于CD的方法(即算法1)进行的,但如何设置其中的些参数(如隐单元个数、学习率、参数的初始值等),是需要有一定经验的。近来,已有部分研究结果②29,30表明:对于特定的数据集和RBM结构,如果参数设置不合适,RBM将很难对真正的数据分布正确建模。因此,对实际使用者(尤其是初学者)米说,了解RBM中参数设置的一般规则是非常重要的。根据 Hinton{23]提供的建议以及我们进行数值试验所获部分经验,对RBM中的参数设置可参考以下规则。小批量数据及其容量对于连接权重、可见层和隐层偏置的更新,虽然可以基于一个训练样本进行(类似于在线学习的方式),但计算量将很大。将训练集事先分成包含几|或几百个样本的小批量数据(mini- batches)进行计算将更高效,这主要是可以利用图形处珥器GPU( graphicProcessing Unit)或 Matlab屮矩阵之间相乘运算的优势。同时,为了避免在小批量数据的样本容量发生改变时,学习率也必须做相应的修改,通常的做法是在参数的更新过程中,使用参数的平均梯度(即总梯度除以数据容量),即B(t+1(t+1)=0(+∑alog P(v(t)aB06t′=Bt+1这里,B表示小批量数据的容量,其值不应设得太大。B=1表示参数更新以在线学习的方式进行,而B一T则表示传统的批处理方式。一股而言,若训练集是包含来自不同类(具有同等概山国武技亡文在线率)的样本,理想的B应为总类数、使得每批数据屮都包含来自每个类的一个样本,以减小悌度估计的抽样误差。对于其他数据集.则可先随机化训练样本的次序,再将其分为容量为10的倍数的小批量数据。学习率学习率若过大,将导致重构误差急剧增加,权重也会变得异常大。设置学习率的一般做法是先做权重更新和权重的直方图,令权重更新量为权重的10-3倍左右。如果有一个单元的输入值很大,则权重更新应再小些,因为同·方向上较多小的波动很容易改变梯度的符号。相反地,对于偏置,其权重更新可以大一些。权重和偏置的初始值一般地、连接权重W可初始化为来自正态分布N(0,0.01)的随机数,隐单元的偏置b初始化为0。对于第讠个可见单元,其偏置az通常初始化为logP/(1-p),其中γ;表示训练样本中第讠个特征处于激活状态所占的比率。如果不这样做,在学习的早期阶段,RBM会利用隐单元使得第个特征以概率p处于激活状态。动量学习率学习率e的选择至关重要.ξ大收敛速度快,但过大可能引起算法不稳定;c小可避免不稳定情况的出现,但收敛速度较慢。为克服这一矛盾,一种具有代表性的思想是在参数更新式中增加动量项 momentum),使本次参数值修改的方向不完全由当前样本下的似然函数梯度方向决定,而采用上一次参数值修改方向与本次梯度方向的组合。在某些情况下,这可以避免算法过早地收敛到局部最优点。以连接权重参数W为例,其更新公式为W(+D)kw(t)aL(t)其中k为动量项学习率。开始时,k可设为0.5,在重构误差处于平稳增加状态时,k可取为0.9权衰减使用权衰减( weight- decay)策略的主要目的是避免学习过程出现过拟合( overfitting)现象,一般做法是在正常的梯度项后额外增加一项,以对较大的参数值作出惩罚。最简单的罚函数是2函数(M/2)>∑,W,即所有权重参数的平方和的1/2乘上一个正则化系数入入在RBM中又称为权损失( weight-cost)。重要的是,惩罚项关于权重参数的梯度必须乘上学习率,否则.学习率的改变将导致优化的目标函数也发生改变。在RBM中,若使用L2罚函数,贝权损失系数的取值可以取介于001与0.0001之间的任意值。值得指出的是,权衰减策略只需应用于连接权重参数W上,可见层和隐层偏置不需使用,因为它们不人可能导致过拟合。并且在某些情况下,偏置的值还必须较大才行隐单元个数如果我们关心的主要目标是避免过拟合而不是计算复杂度,则可以先估算一下用个好的模型描述一个数据所需的比特数,月其乘上训练集容量。基于所得的数,选择比其低个数量级的值作为隐元个数。如果训练数据是高度冗氽的(比如数据集容量非常大),则可以使用更少些的隐元。以上讨论的是RBM中的一些常用的参数设置,针对一个实际问题,应使用什么类型的可见单元和隐单元,在其中如何加入稀疏性使得隐单元只在少数情况下处于激活状态等问题的讨论,可参见文[23,31]山国科技论文在线4RBM的评估算法对于一个已经学习得到或正在学习中的RBM,应通过何种指标评价其优劣呢?显然,最简单的指标就是该RBM在训练数据上的似然度C()=∑1logP(v(()。但是,C(0)的计算涉及到归一化常数(),而这个值是无法通过数学方法直接解析得到的,但我们又不可能枚举RBM的所有状态。因此,只能采用近似方法对RBM进行评估。4.1重构误差所谓“重构误差”( reconstruction error),就是以训练数据作为初始状态,根据RBM的分布进行一次 Gibbs采样后所获样本与原数据的差异(一般用一范数或二范数来评估)Error=0初始化误差for all y(),t∈{1,2,…,T}do%对每个训练样本y(进行以下计算h N P(v()%对隐层采样ⅴ~P(h%对可见层采样Error=Eror+‖v-v)‖%累计当前误差end forreturn上mOP%返回总误差算法2.重构误差的计算.重构误差能够在一定程度上反映RBM对训练数据的似然度,不过并不完全可靠[23。但总的来说,重构误差的计算十分简单,因此在实践中非常有用。4.2退火式重要性采样退火式重要性采样”( Annealed Importance Sampling,AIS)图2是目前比较主流的RBM评估方法。它的想法非常直接,就是利用蒙特卡岁方法估计RBM对数据的似然度。只不过没有使用MCMC,而是通过一种叫做“重要性采样”( Importance Sampling)[20的算法进行逼近。这种算法的优点在于:当目标分布十分陡峭时,不直接对其进行采样,而是引入另一个简单的分布,在这个简单的分布上采样。然后,利用采样所获样本和两个分布之间的关系对原分布上的均值进行估算。“重要性抽样”的基本思想如下:假设我们要计算某个分布P4(x)的归一化常数ZA,那么,我们可以引入另一个状态空间相同,但更容易采样的分布PB(x),并且事先知道它的归化常数zB。这时,只要能计算出zA/zB的值,我们就可以算出原分布的归一化常数ZA。假
    2020-12-04下载
    积分:1
  • Key Technologies for 5G Wireless Systems
    5G无线通信系统关键技术(剑桥大学出版社) 2017年出版 对于5G所有最新技术进行了详细说明 很全的工具书Key Technologies for5G Wireless SystemsVINCENT W. S, WONGUniversity of British ColumbiaROBERT SCHOBERUniversity of Erlangen-NurembergDERRICK WING KWAN NGUniversity of New South WalesLI-CHUN WANGNational Chiao-Tung University即CAMBRIDGEUNIVERSITY PRESSCAMBRIDGEUNIVERSITY PRESSUniversity Printing House. Cambridge CB2 SBS. United KindomOne Liberty Plaza, 20h Floor New York, NY I(H0X, USA477 williamstown Road, port Melbourne, yic 3207 australia48424, 2nd Floor, Ansar Rod, Daryaganj. Delhi- I l4XH2, India79 Anson Road, #o6-(/ 00, Singapore 079%MCambridge University Press is part of the Lniversity of CambridgeIt furthers the University s mission by disseminating knowledge in the pursuit ofeducation, leaming and research at the highest international levels of excellence.www.cermbrid吧eInformtiononthistitlewww.cambridgeorg/978110713241810,1017③781316771655C Cambridge University Press 2017This puhlication is in copyright. Subjcct to sututonry exceptionand to the provisions of relewant collective licensing agreementsno reproduction of any part may take place without the writtenpermission of Cutmbridgre University Press.First published 2(117Printed in the United Kingdom by TJ International Ltd. Padstow, CornwallA catalogue recor for this pudlieafiove is aailable fromm the British LibraryLibrary of Congress Cataloging- in Pi hlicaiomz dataNames: Wong, Vincent W.S., editorTitle: Key technologies for 5G wireless systems/edited by Vincent W.S. Wong [and 3 otherOther titles key technologies for five g wireless svstemsDescription: Carmbrisige: New York, NY: Cambridge Lniversity Press, 2017.Identifiers: l CCN 2016045220)1 ISBN 9781 172418 (hardback)Subjects: LCSH: Wireless communication systems, I Machine-to-machinecommunications. Internet of things.Classitication: LCC TKs1032K49 2(17 DDC 621.38450-dc23LcrecordavailaBleathttps://lccnioc-gov/2016m5220)ISBN 978-1-107-17241- HardbackCambridge University Press has no responsibility for the persistence or accuracy ofURLs for extermal or third-party Internet websites referred to in this puhlication,and does not guarantee that any content on such websites is, or will remainaccurate of appropriateContentsList of Contributorspage xvIPrefaceKXIOverview of New Technolog ies for 5G SystemsVincent W S, Wong, Robert Schober, Derrick Wing Kwan Ng, and Li-Chun Wang1.1 Introduction1.2 Cloud Radio Access Networks1.3 Cloud Computing and Fog Computing1. 4 Non-orthogonal Multiple Access1. 5 Flexible Physical Layer Design334.4671. 6 Massive MIMo1. 7 Full-Duplex Communications1. 8 Millimeter wave1.9 Mobile Data Offloading, LTE-Unlicensed, and Smart Data Pricing131. 10 IoT M2M. and D2D1. I1 Radio Resource Management, Interference Mitigation, and Caching61. 12 Energy Harvesting Communications1. 13 Visible Light Communication19Acknowledgments20ReferencesPart I Communication Network Architectures for 5G Systems25Cloud Radio Access Networks for 5G Systems27Chih-Lin I, Jinn Huang, Xueyan Husang, Rongwved Ren, and Yami. Chen2.1 Rethinking the Fundamentals for 5G Systems272 User- Centric Networks2923 C-RAN Basics292.3.1 C-RAN Challenges Toward SGI302.4 Next Generation Fronthaul Interface (NGFI: The FH Solutionfor SGC-RAN312. 4.1 Proof-of-Concept Development of NGFI33Contents2.5 Proof-of-Concept Verification of Virtualized C-RAN2.5.1 Data packets3725.2 Test Procedure382.5.3 Test Results392. 6 Rethinking the Protocol Stack for C-RAN2.6.1 Motivation402.6.2 Multilevel Centralized and Distributed Protocol Stack402.7 Conclusion45AcknowledgmentsReferencesFronthaul-Aware Design for Cloud Radio Access Networks48Liang Liu, Wei Yu, and Osvaldo Simeone3. 1 Introduction483.2 Fronthaul-Aware Cooperative Transmission and Reception493. 2.1 Uplink513.2.2 Downlink573.3 Fronthaul-Aware Data Link and Physical layers61.3. I Uplink633.3.2 Downlink693.4 Conclusion73Acknowledgments74References74MobEdge computing76Ben Liang4.1 Introduction764.2 Mobile Edge Computing774.3 Reference architecture794.4 Benefits and Application Scenarios804 4.1 User-Oriented Use cases4. 4.2 Operator-Oriented Use Ca814 5 Research challenges824.5.1 Computation Offloading824.5.2 Communication Access to Computational Resources834.5.3 Multi-resource Schedulin844.5 4 Mobility Management854.5.5 Resource Allocation and Pricing4.5.6 Network functions virtualization864.5, 7 Security and Pri864.5.8 Integration with Emerging Technologies874.6 Conclusion88ReferencesContentsDecentralized Radio Resource Management for Dense HeterogeneousWireless networksAbolfazl Mehhodniya and Fumiyuki Adach5.1 Introduction925.2 System Model935.2.1 SINR Expression5.2.2 Load and Cost Function Expressions955.3 Joint BSCSA/UECSA ON/OFF Switching Scheme965.3.1 StrateTy Selection and Beacon Transmission53.2 UE AssocIation5.3.3 Proposed Channel Segregation Algorithms985.3.4 Mixed-Strategy Update3.4 Computer Simulation5.5 Conclusion104Acknowledgments04References105Part ll Physical Layer Communication Techniques107Non-Orthogonal Multiple Access(NOMA)for 5G Systems109Wei Llang, Zhiguo Ding, and H. Vincent Poor6.1 Introduction1106.2 NOMA in Single-Input Single-Output(SISO)Systems1126.2.1 The basics of nomaI126. 2. 2 Impact of User Pairing on NOMA136.2,3 Cognitive Radio Inspired NOMA6. 3 NOMA in MIMO Systems1206.3.1 System Model for MIMO-NOMA Schemes1216.3.2 Design of Precoding and Detection Matrices with Limited CSIT 1236.3.3 Design of Precoding and Detection Matrices with Perfect CSIT 1266.4 Summary and Future Directions128ReferencesFlexible Physical Layer Design133Maximilian Matthe, Martin Danneberg, Dan Zhang, and Gerhard Fettweis7.1 Introduction1337. 2 Generalized Frequency Division Multiplexing357.3 Software-Defined waveform1377. 3. 1 Time Domain Processing1387.3.2 Implementation Architecture1387.4 GFDM Receiver Design14174 Synchronization unit1427. 4.2 Channel Estimation Unit1474.3 MIMo-GFDM Detection Unit145Contents7.5 Summary and Outlook147Acknowledgments148References488Distributed Massive MIMO in Cellular Networks15IMichail Matthaiou and Shi Jin8. I Introduction15l8. 2 Massive MIMO: Basic Principles1528.2.1 Uplink Downlink Channel Models1538.2.2Favorable Propagation1548.3 Performance of Linear Receivers in a Massive MIMO Uplink1548.4 performance of linear precoders in a massive mimo downlink1578. s Channel estimation in massive mimo systems1588.5.1 Uplink Transmission1598.5.2 Downlink Transmission1608.6 Applications of Massive MIMO Technology1618.6.1 Full-Duplex Relaying with Massive Antenna Arrays1618.6.2 Joint Wireless Information Transfer and Energy Transfer forDistributed massive mimo1638.7 Open Future Research Directions1678. 8 Conclusionl68References169Full-Duplex Protocol Design for 5G Networks172Tanelf Ahonen and Risto wichman9.1 Introduction1729. 2 Basics of Full-Duplex Systems1739.2.1 In-Band Full-Duplex Operation Mode1739.2.2 Self-Interference and Co-channel Interference1749.2.3 Full-Duplex Transceivers in Communication Links1759. 2. 4 Other Applications of Full-Duplex Transceivers1789.3 Design of Full-Duplex Protocols1799.3, 1 Challenges and Opportunities in Full-Duplex Operation1799.3.2 Full-Duplex Communication Scenarios in 5G NetworksR9.4 Analysis of Full-Duplex Protocols1829.4.1 Operation Modes in Wideband Fading Channels1829. 4, 2 Full- Duplex Versus Half-Duplex in Wideband Transmission1849.5 Conclusion1849.5.1 Prospective Scientific Research DirectionsI849.5.2 Full-Duplex in Commercial 5G Networks185RLItrtncekl8610Millimeter Wave Communications for 5G Networks188Jiho Song, Miguel R Castellanos, and David J. LoweContentsⅸx10.1 Motivations and Opportunities18810.2 Millimeter Wave Radio Propagation18910. 2.1 Radio Attenuation1890. 2. 2. Free-Space Path LOSs19I10.2.3 Severe shadow19310.2 4 Millimeter Wave Channel model19310.2.5 Link Budget Analysis19410.3 Beamforming Architectures19510.3, Analog beamforming solutions19610.3.2 Hybrid Beamforming Solutions20010.3.3 Low-Resolution Receiver Architecture2010.4 Channel Acquisition Techniques20110.4.1 Subspace Sampling for Beam Alignment20210.4.2 Compressed Channel estimation Techniques20510.5 Deployment Challenges and Applications20710.5.1 EM Exposure at Millimeter Wave Frequencies20710.5.2 Heterogeneous and Small-Cell Networks208Acknowledgments209References209Interference Mitigation Techniques for Wireless Networks214Koralia N Pappi and George K, Karag annidis1 1.1 Introduction21411.2 The Interference Management Challenge in the 5G vision21411. 2. 1 The 5G Primary Goals and Their Impact on Interference2141 1.2.2 Enabling Technologies for Improving Network Efficiencyand Mitigating Interference21611.3 Improving the Cell-Edge User Experience: Coordinated Multipoint218I 1.3.1 Deployment Scenarios and Network Architecture2181 13. 2 CoMP Techniques for the Uplink22011.3.3 CoMP Techniques for the Downlink2211 1.4 Interference Alignment: Exploiting Signal Space Dimensions2231 1.4.1 The Concept of Linear Interference Alignment224L1. 4.2 The Example of the X-Channel225I 1. 4.3 The K-User Interference Channel and Cellular NetworksAsymptotic Interference Alignment22611.4.4 Cooperative Interferenee Networks22711.4.5 Insight from IA into the Capacity Limits of Wireless Networks 22711.5 Compute-and-Forward Protocol: Cooperation at the ReceiverSide for the Uplink22811.5.1 Encoding and Decoding of the CoF Protocol22811.5.2 Achievable-Rate Region and Integer Equation Selection23011.5.3 Advantages and Challenges of the CoF Protocol232IL6 Conclusion233References233
    2020-12-06下载
    积分:1
  • mqtt详细例子
    android使用mqtt例子
    2020-12-03下载
    积分:1
  • 毕业设计完整套餐
    从开题报告,到毕业论文,最后的论文答辩的ppt,全套资料,也是本人的倾心之做,毕业论文模式,和毕业设计主题 欢迎大家借鉴
    2020-12-07下载
    积分:1
  • 696518资源总数
  • 106148会员总数
  • 10今日下载