第十四章 DSP算法及其实现

  • 第十四章 DSP算法及其实现
    • 有限冲击响应滤波器FIR的实现
    • 无限冲击响应滤波器IIR的实现
    • 快速傅里叶变换FFT的实现

第十四章 DSP算法及其实现

有限冲击响应滤波器FIR的实现

FIR数字滤波器是一种非递归系统,其冲激响应h(n)是有限
长序列,它的差分方程表达式如式所示:

式中N为FIR滤波器的阶数

在数字信号处理应用中往往需要设计线性相位的滤波器,为了使滤波器满足线性相位条件,要求其单位脉冲响应h(n)为实序列,且满足偶对称或奇对称条件,即h(n)=h(N-1-n)或h(n)=-h(N-1-n),这样,当N为偶数时,偶对称线性相位FIR滤波器的差分方程表达式如式所示:


设置探针与测试数据文件相关联


测试用的正弦和白噪声数据

滤波前的信号图像

滤波后的信号图像

FIR低通滤波器的波形及频谱

无限冲击响应滤波器IIR的实现


设置探针与测试数据文件相关联


测试用的正弦和白噪声数据

滤波前的信号图像

滤波后的信号图像

快速傅里叶变换FFT的实现


采样1024点得到的正弦信号

采样信号的幅度谱

FFT运算后的结果

DSP原理学习笔记--第十四章--DSP算法及其实现相关推荐

  1. 学习笔记-第十四章 恶意代码分析实战

    第十四章 恶意代码的网络特征 1.网络应对措施. 网络行为的基本属性包括IP地址,TCP端口,以及流量内容等,网络和安全 设备可以利用它们,来提供网络应对措施.根据IP地址和端口,防火墙和路由器可以限 ...

  2. 逆向工程核心原理学习笔记(十四):栈帧1

    栈帧的话,直接截了一些图,大家看一下就好了,理解起来很简单,就是简单的参数转存. 看完之后,我们需要用一个小程序来进一步学习我们的栈帧了. 下载地址:http://t.cn/RaUSglI 代码写法: ...

  3. 《机器学习》 周志华学习笔记第十四章 概率图模型(课后习题)python实现

    一.基本内容 1.隐马尔可夫模型 1.1. 假定所有关心的变量集合为Y,可观测变量集合为O,其他变量集合为R, 生成式模型考虑联合分布P(Y,R,O),判别式模型考虑条件分布P(Y,R|O),给定一组 ...

  4. Linux shell编程学习笔记-----第十四章

    14.1别名 bash shell的别名实际上就是为了避免用户使用长命令不方便,所以提出的一种重命名的方法,来帮助用户记录 14.2列表 列表是由一连串命令和与(&&),或(||)运算 ...

  5. Java学习笔记-第十四章-NIO与NIO2

    目录 一.NIO 二.NIO2 1. NIO2架构 2. 操作路径 3. 属性读取与设定 4. 操作文档与记录 5. 读取/访问目录 6. 过滤/搜索文档 一.NIO /*** 原始的dump** @ ...

  6. Spring Security技术栈学习笔记(十四)使用Spring Social集成QQ登录验证方式

    上一篇文章<Spring Security技术栈开发企业级认证与授权(十三)Spring Social集成第三方登录验证开发流程介绍>主要是介绍了OAuth2协议的基本内容以及Spring ...

  7. 机器学习理论《统计学习方法》学习笔记:第四章 朴素贝叶斯法

    机器学习理论<统计学习方法>学习笔记:第四章 朴素贝叶斯法 4 朴素贝叶斯法 4.1 朴素贝叶斯法的学习与分类 4.1.1 基本方法 4.1.2 后验概率最大化的含义 4.2 朴素贝叶斯法 ...

  8. R语言实战笔记--第十四章 主成分和因子分析

    R语言实战笔记–第十四章 主成分和因子分析 标签(空格分隔): R语言 主成分分析 因子分析 原理及区别 主成分分析与因子分析很接近,其目的均是为了降维,以更简洁的数据去解释结果,但这两种方法其实是相 ...

  9. C++ Primer 学习笔记(第四章:表达式)

    2019独角兽企业重金招聘Python工程师标准>>> ##C++ Primer 学习笔记(第四章:表达式) [TOC] ###4.1 基础 左值和右值: 当一个对象被用作右值的时候 ...

  10. Windows保护模式学习笔记(十四)—— 阶段测试

    Windows保护模式学习笔记(十四)-- 阶段测试 题目一 解题步骤 题目二 解题步骤 题目一 描述:给定一个线性地址,和长度,读取内容 int ReadMemory(OUT BYTE* buffe ...

最新文章

  1. bochs调试方法与指令详解
  2. Windows phone 8 学习笔记(8) 定位地图导航
  3. 《漫画算法2》源码整理-5 二维数组螺旋输出
  4. Day 21:Docker 入门教程
  5. 【网络安全】黑客是怎么利用私服游戏远控电脑的呢?
  6. Little Alchemy 游戏 - 扒答案。。 Java
  7. 文件的下载学习笔记:
  8. Spring Cloud与微服务学习总结(11)——spring cloud-openFeign 声明式远程调用总结
  9. GDB中应该知道的几个调试方法-转
  10. 除系统分区外未找到其它非系统分区导致软件无法运行解决方案
  11. this指向_js中关于this指向的训练题
  12. Java设计模式之四 ----- 适配器模式和桥接模式
  13. 2010年篮球规则(FIBA)
  14. 百度地图和谷歌地图经纬度互转
  15. 为什么不要去外包公司?
  16. 女生叫你哥和大哥区别_大哥正望着你
  17. c语言小球碰壁,小球碰壁效果
  18. 未转变者服务器怎么弄指令权限,未转变者基础指令
  19. 妹子尚且如此! 少年努力吧
  20. 密码学之数字签名是什么

热门文章

  1. hightopo六面体贴图
  2. AD15的PCB设计流程及基本设置
  3. 计算机室火灾隐患表现,校园安全防火知识
  4. VK1640脚位定义图
  5. Axure 7.0教程_小楼作品(十六)多值单变量的页面传值
  6. 声纹识别技术的现状、局限与趋势
  7. CAN FD实战之示波器捕捉波形及对照CAN FD帧定义解析CAN FD帧
  8. 利用jszip压缩下载多文件
  9. 获取浏览器高度和宽度
  10. oracle数据库:约束