صفحه 1:
صفحه 2:
Mites
واحد شهر مجلسی
: موضوع سمینار
Sus
Coding
: تهیه و ارائه
مبین فرهانی پور
کارشناسی ارشد مخابرات - سیستم
911114536
Eng.farhani.irib@hotmail.com
صفحه 3:
کدینگ : ( كد كردن منابع اطلاعات )
فرآٍ منبع اطلاعات رابه یک دنباله ی
باینر
پیام
ورود: ای تولید شده توسط منبع اطلاعات می باشد
و کد ی با طول متغیر را نسبت داده و در
صفحه 4:
ون ابهام قابل کشف است و متوسط طول
و استناد؛ می کم .از جمله كد انو
ee
نامسا
m,-,m,
۶ + گ نا بر
Dy Th,
صفحه 5:
شرط لازم و کافی برای وجود یک کد قابل کشف (لحظه ای) آنست که :
eee رس 1 ود
ار
,2 22
1
n, =log?
صفحه 6:
بای صحیح باشد پس :
1 1
Pr Pi
log? <n, <1+log?
این نامساوی نشان ميدهد كه هر جه احتمال وقوع يبام كمتر باشد طول كلمه ی کد متناظر با آن بیش ثر می باشد و بر عکس
کدهای بهینه و شبه بهینه : منبع رو به رو را در نظر بگیرید :
{4
Br) By
صفحه 7:
فرك حتصال وفو بيام هه سور( < 2.۰۰ 2 < 2
باشد . هم چنین پیاج72 مرکب از لا] سمبل باشد . آنكاه مى توان تعداد
متوسط بیت بر سیمبل به کار برده شده که با Ay
تمایش میدهیم را از رابطه ی رویه رومحاسبه کرد:
صفحه 8:
بهره ى كد يقكة از رابله ى زير محاسبه مى كرد
آنتروپی منبع
وابسته سرت 171
Aly
تعداد متوسط ح-
بيت برسيمبل
هر چه لا بزرگتر با به یک نزدیک تر است .
اگر لاا به سمت بى نهايت ميل به ا] نزدیک تر می شود .
وبهره ی کدینگ ۱ می گردد. اما اين امر یک مشکل عملی دارد. زيرا
زمان زبادی برای ارسال پیام های منبع می طلبد.
صفحه 9:
إهداف:: فرض کنید ورودی. کد کننده/یکی از 18 ديام سيم افيد عى خواهيم ند
جای پیام أام یعنی 223 یک کد باینری یکت با طول متغيزة جاى كزين كنيم .
<أ] مى باشد.
مراحل روش که فانو- شانون:
١ -سيميل هارا يه ترتيب احتعال می تویسيم
صفحه 10:
tog <n, <1+logt
١ 2
بنا بر اين در مر حله ی دوم طول کلمات کد را برای تمام پیام ها محاسبه مى كنيم.
۳- محاسبه ی بر برای تمام پیام ها با استفاده از رابطه ی زیر :
1
صفحه 11:
خواص الگوریتم فانوشانو
۱- طول کلمه ی کد با احتمال وقوع پم نسیت عکس دار .
۲-کلمه ی کد ام ی حد اقل در يك بيت با ساير كلمات كد كه بعد از آن مى آيند
اختلاف خواهند داشت. بنابر این پیام ها به طور یکتا قابل کشف خواهند بود.
صفحه 12:
1
pm, (7 ج-- رت
Gy * وو سس ی تس رد
باشد .
صفحه 13:
برای اثبات این رابطه کافیست طرفین نامساوی فوق را ضرب کرده و برای تمام أ ها
جمع کنیم :
ay Zh 5 A, x, 4
log; <n, <1+log? + J Plog? <¥ Pq +S Plog? + Gy <Ay >
ia ial ia
صفحه 14:
ارى 17ل نشان فاده شده است . منظو راز بسط باينرى.
.034* 2 =1.068 =.068+ 1
.068* 2 =.136 =.136+ 0
.130* 2 =.272 =.272+ 0
.272*2 2.544 -.544+ 0
.044* 2 =1.0888 =.088+ 1
(50H), =09),
(.534),, =(10000
صفحه 15:
همان طور که در مثال بالا نشان داده شده است عدد در مبنای ۱۰ را در ۲ ضرب کرده . و به
صورت حاصل جمع قسمت اعشار و صحیح می نویسیم . سپس قسمت اعشار را دوباره در ۲
ضرب کرده و عینا مرحله بالا را تکرار می کنیم . قسمت صحیح از بالا به پایین بسط بایتری را
تشکیل می دهد .
تمام مراحل گفته شده در الگوریتم فانو- شانون در مثال زیر توضیح داده می شود .
صفحه 16:
مثال : ننده با 72 طراحی کنیا را محاسبه و بهره را در هر ۲ حالت به دست
أوريد. (منبع ايستان است)
اا 4
ب oe سم يي
4 2 14
حل : برای به دست آوردن احتمال حالت هاى اوليه كافيست :
=o" p— |4) =
P=0'P Db
صفحه 17:
ادامه ی حل مثال
۵- ۲00
2( =b
تذکر ۲ چون ماتریس انتقال متقارن است اس
تذکر ۱: منظور از همان احتمال های اولیه می باشند .
يس داریم :
صفحه 18:
ادامه حل مثال
چون این دو معادله مستقل خطی نیستند, می توان یکی را از روی معادله ی دیگر به دست آورد.
ابر این ۱ معادله و دو مجهول داریم . پس از معادله کمکی ۵ +-18- استفاده می کنیم .
1 3_
طل +2 <
4
صفحه 19:
ایتدا بای 1 < لا محاسبه مى كنيم . منظور پیام های تک سیمیلی است..
1_1
3
8
3
8
1
P(A) =
_3
4
1و @—
31
1
ba oll Dole
جد 70-9 ©
4
i)
i)
صفحه 20:
ادامه حل مثال
طبق نمودار درختی احتمالات رویه رو محاسبه میشود :
4
ll
نا col تن
4
3
4
3
4
1
ALA
+
Cle
NIP NIB NIB
x
»
+
NIP 0
x
I
Ole
ool)
محاسبه ی طول کلمات کد :
log? 33 Ase
> og <n, + وم( = 7 22
صفحه 21:
alee aie
رد رم
منظور طول کد پیام تک سیمبلی دوم و
2= ,2 سوم
he FT Stele te dye
صفحه 22:
حال 0 بسط باينرى 4 است:
1 یه
دز یسط باینزی فقط جواب آخزتوشته شد که برای ننونه زر زا محانبه هی کنیم؛
.375*2 =.75+0
.75*2=.54+1 [> C,=010
5*2=1+0
صفحه 23:
حون است پس تا دو رقم اعشار محاسبه می کنیم
. را محاسبه می کنیم Fy Je
5 1
My =p BP,
A, =1ax34.2342%3) -2
8 8
A
: برای محاسبه یس 1 باید آنتروپی منابع وابسته را نیز محاسبه کنیم
IN
H(&) => BH,
1
صفحه 24:
برلى حالت اول منيع
H, =310g3+ Log! =.8113
2 4 2 4 4
3
a 1
B 1 برای حالت دوم منبع
HX) =PH,+ BH,
صفحه 25:
n = ty < 6
١ 2
حال برای ٩2 محاسبه ميکنیم که منظور پيام های مرکب از ۲ سیمبل می باشد .
ابتدا 47 را براى حالت هاى مختلف ييام دو سيمبل محاسبه ميكنيم.
صفحه 26:
صفحه 27:
Va*3/4*1/:
2/32
3/32
3/32
3/32
9/32
صفحه 28:
صفحه 29:
پس می توان رآ را از جدول محاسبه کنیم :
=A, a + وقح + Ox Dg = را
32
صفحه 30:
Es ای از سمیل هارا از الفبایی مرکب از ۵ سمبل با احتمالات
papal, Gaps cas ETNA ade بكد كد کند ریم با Gogh
قالب 80-2 طراحى كنيد .
X, Xs او X, كد
42 2 1 1
x=
محاسبه آنتروپی:
5 Bo
A(X) =3) Plog,” =2.12bit/ sym
i=l
5x5 =25 N
WE PVT EB ی هل سل تدم ند تس( یس( ی
که احتمال پيام های دو تایی عبارت است از :
مثلا
P(X,xX,) =4X2=8
که در جدول بعد چند ply از ۲۵ پیام محاسبه شده است . بقیه نیز به همین روند محاسبه می شوند
صفحه 31:
هك
02
02
02
02
02
02
02
ae
م2
XX;
XX,
رو
مک
و
یک
0010
0011
0101
1001
1010
0
1010
16
24
32
4
8
صفحه 32:
gL till dow yh خطانست ء زیرا معکن اسکبر
اثر خطا در یک بیت نه تنها در همان کاراکتر دچار خطا شود بلکه سیمبل های بعدی نیز متاثر از
این خطا شده و آنها نیز دچار خطا گردند . بنابر این اگر سرعت مهم نيست از كد هايى با طول
ثابت مانند کد اسکی استفاده میشود که برای ۱۲۸ کاراکتر موجود روی کیبورد کامپیوتر ها از ۷
بيت استفاده كند .
مثلا در مثال زير براى 21-2 تک تک بیت ها را بررسی می کند که آیا
طبق جدول متناظر با ان کدی هست یا خیر یعنی ابتدا ٠١ را بررسى (جون كوتاهترين طول كد
۲است ) سپس ۱۰۰تا به ۱۰۰۱ که کد ۱6/است میرسد و به این ترتیب ت آخر جلو مى رود .
AC BB CA AA CB BB
1001 01 1101 00 1010 ۰ 01 - 40
كل اكز Kojo alles ابیت :هار دهد کل دنله را عجت تفر قراز تی دهد
صفحه 33:
| کانال
Jian!
۱
خروجی " کانال لوق" 3 a 233
آنالوگ۸ر
کانال گسسته
صفحه 34:
همان طو ر كه در بلوك دياكرام اسلايد قبلى مشاهده شد يك سيستم مخابراتى را مى توان به سه قسمت فرستنده
و كانال اتتقال و كيرنده تقسيم نمود كه فرستنده شامل یک کد کننده و یک مدوله کننده گیرنده شامل دیکدر
ودمدوله کننده می باشد . بین نقاط 0 بو یک کانال گسسته که کانال کد کننده تامیده میشود و وررودی و خروجی
آن دنباله ای از سیمبل ها می باشد . کانال بین 6 و ۴ ارتباط الکتریکی بین فرستنده و گیرنده را تامین می کند .
کانال گسسته ی بدون حافظه :
x تصادفییا
امین سیمیل در خروجی کال هنگامی که | امین سیمبل بهعنوان ورودی کال از 1
تابع احتمال (انتقال )کانال :
سیمیل انتخاب شده است .
P, =P =j|X =i)
i,j ...را
صفحه 35:
P(X =i) =
احتمال اينکه خروجی کانال سیمبل [ ام باشد :
M M
Pr =P(Y =j)=¥ P(Y =j|X =i).P(X =i) =) PP
ial ial
به دلیل وجود عوامل ناخواسته مانند نویز ممکن است خطا رخ دهد که بات نمایش می دهند:
M
R=P(Y #X)=3 PW #X|X =i).P(X =i)
i=l
میتوان خطا را طبق فرمول زیر محاسبه کرد
M
PY 4X|X =i) =P(Y د افع a =YP=P=y s PP
ja
صفحه 36:
مثلا برای محاسبه ی
مثال : کانال باینری (دوتایی) :
re
صفحه 37:
ميمان كنال باينرى را 856 يا متقارن مى Ry =Aysi cab Jus Jie 91 a
چند تعريف : برای یک کانال گسسته ی بدون حا فظظه / تايى با دو فر آيند ورودى كانال و اغتشاش سر وكار
داريم . بناببر اين تعدادی آنتروپی یا محتوایاطلاعاتی براى تعريف وجود دارد :
FIC x) = لنتروپورودیل(
۷ آنتروپی خروجی Fr yr) =-
a
يراير است با al Jaca سميل أ ام به عتوان ورودى باشد و I پانگر دریافت امن سیمل در
خروجی می باشد .هم چنین ( ۳1/۷ بیانگر تعداد متوسط بیت بر سمبل خروجی کانال می باشد .
صفحه 38:
آنتروپی شرطی که به طور متوسط ابهام موجود در مورد 6 را هنگامی که مقدار لامعلوم باشد
بیان می کند:
وم (ز- ۲رز- ۳0۲ ¥ ۶ -= (X|¥)
jaja
بنابر این می توان آنتروپی مشترک را به صورت زیر تعویف کرد
۲۳0۲۲ ( 2۲۵۲(۲(+۲۹۵( 210 ۱2(+۲۷(
صفحه 39:
می دانیم به دلیل وجود نویز اطلاعات در کانل ممکن است گم شود که (۷ |06 بیانگر مقدار ابهام گیرنده
در
مورد آنچه فرستنده می فرستد خواهد بود که شرایط مرزی ابهام یا به حد اقل خود میرسد یعنی ۰ و يا هيج از ابههام
کم نمی شود.
صفحه 40:
aS ,P(X=1)=3/4 P(X=0)=1/4 si اف
صفحه 41:
27 - رنه )= ۲)ط Y =j|X =i).P(X =i) =
at
FIC x) = Se log”
<7 logs
صفحه 42:
[nes _ اله
PY =0)=PY =X =0).P(X =0)+ PY =0X =1).P(K =1) =1/4e +3/4(1- f) =.2625
1) =1- PY =0) =.7375
HY) =H(.2625,.7375) =.8305
۹
(نئة لاعت وم( 2۷ زرط ۶ -- (خة عالط
رم
20(۲< 06< 0۲ - (0< 0۲< ترا
1(.۳06- 2126 جرد
[Pox =0¥ =D =PIY =1x =0.P(X =
P(X =LY =0) =P(Y =0.X =1).P(X =1)
=(1- ) x1/4=,06258
(1- p)x3/4=.075
PY TB
PX =0Y =1) _ 8
3 0 لس لا اس ل
POC =OY =) =< 0847
صفحه 43:
plas مراحل مانند قبلی است که به اختصار جواب آخر نوشته شد.
SY Px =x, y =y, .logPly =y|x =x) -- (رانبر
jal jal
70۲۱2۲ ( =.5564bit | sym
واحد شهر مجلسی
:موضوع سمینار
کدینگ
Coding
:تهیه و ارائه
مبین فرهانی پور
کارشناسی ارشد مخابرات -سیستم
911114536
Eng.farhani.irib@hotmail.com
2
کدینگ ( :کد کردن منابع اطالعات )
فرآیند یا پروسه ای است که خروجی یک منبع اطالعات رابه یک دنباله ی
باینری تبدیل می کند
کلمه کد با
طول متغیر
پیام
ورودی کد کننده ی منبع دنباله های سیمبل های تولید شده توسط منبع اطالعات می باشد
و کد کننده به قالب های سمبل ها .کلمات کد باینری با طول متغیر را نسبت داده و در
خروجی خود یک دنباله ی باینری تولید میکند.
کد بهینه :کدی است که به طور یکتا و بدون ابهام قابل کشف است و متوسط طول
کلمات کد حداقل باشد که از الگوریتم های متفاوت استفاده می کنیم .از جمله کد فانو-
شانون که یک کد شبه بهینه و کد هافمن که یک کد بهینه است .
نامساوی کرافت :در روبه رو یک منبع نشان داده شده است:
.
پیام های تولید شده توسط منبع
احتمال تولید پیام
طول کلمات کد
m1, , mq
x p1, ,pq
n , , n
q
1
شرط الزم و کافی برای وجود یک کد قابل کشف (لحظه ای) آنست که :
طول کلمه ی کد پیام
از روابط روبه رو به دست می آید :
1
ni
q
2
i 1
ni
mi
1
pi
2
ni log
ولی چون طول کلمات کد باید صحیح باشد پس :
1
pi
2
ni 1 log
1
pi
2
این نامساوی نشان میدهد که هر چه احتمال وقوع پیام کمتر باشد طول کلمه ی کد متناظر با آن بیش تر می باشد و بر عکس .
کدهای بهینه و شبه بهینه :منبع رو به رو را در نظر بگیرید :
m1, , mq
x
p1, , pq
log
فرض میکنیم احتمال وقوع پیام ها به صورت p1 p2 pq
باشد .هم چنین پیام miمرکب از Nسمبل باشد .آنگاه می توان تعداد
HˆN
متوسط بیت بر سیمبل به کار برده شده که با.
نمایش میدهیم را از رابطه ی روبه رومحاسبه کرد:
q
ni pi
i
1
1
HˆN
N
q
1
pi log
pi
i 1
1
N
GN
بهره ی کدینگ :از رابطه ی زیر محاسبه می گردد :
آنتروپی منبع
وابسته
تعداد متوسط
بیت برسیمبل
به یک نزدیک تر است .
هر چه Nبزرگتر باشد
اگر Nبه سمت بی نهایت میل Nکند Hبه Hنزدیک تر می شود .
وبهره ی کدینگ 1می گردد .اما این امر یک مشکل عملی دارد .زیرا
زمان زیادی برای ارسال پیام های منبع می طلبد.
H
HˆN
هدف :فرض کنید ورودی کد کننده یکی از qپیام منبع باشند .می خواهیم به
جای پیام iام یعنی miیک کد باینری یکتا Ciبا طول متغیر niجای گزین کنیم .
که
Ci ni
برای i=1,….,qمی باشد.
و
هدف محاسبه ی
مراحل روش کد فانو – شانون :
- 1سیمبل ها را به ترتیب احتمال می نویسیم :
p1 p2 ...... pq
-2طول کلمه ی کد iام است باni
به طوری که
1i q
1
1
log ni 1 log
pi
pi
بنا بر این در مر حله ی دوم طول کلمات کد را برای تمام پیام ها محاسبه می کنیم.
-3محاسبه ی
FK
برای تمام پیام ها با استفاده از رابطه ی زیر :
F1 0
F2 F1 P1
FK FK 1 PK 1
FK 1 FK PK
-4کلمه ی کد iام
یعنی Cبسط باینری FKاست تاni
i
رقم .
Ci FK binary ,
خواص الگوریتم فانو-شانون :
-1طول کلمه ی کد با احتمال وقوع پیام نسبت عکس دارد .
-2کلمه ی کد iام یعنی Cحد اقل در یک بیت با سایر کلمات کد که بعد از آن می آیند
i
اختالف خواهند داشت .بنابر این پیام ها به طور یکتا قابل کشف خواهند بود.
- 3تعداد متوسط بیت بر سیمبل که توسط کد کننده به کار می رود در رابطه ی زیر صدق می کند :
1
ˆ
GN HN GN
N
1
) p (mi
2
که
باشد .
1
p(mi )log
N i
GN
Gاز فرمول گفته شده محاسبه می شود و بیانگر اطالعات موجود در هر سیمبل می
N
برای اثبات این رابطه کافیSست طرفیSن نامساوی فوق را iدرP
ضرب کرده و برای تمام iها
جمع کنیم :
1
Pi
2
q
q
1
Pi
2
q
1
Pi
2
1
Pi
2
1
ˆ
log ni 1 log Pi log Pi ni 1 Pi log GN HN GN
N
i 1
i 1
i 1
:
یادآوری :بسط باینری عدد اعشاری . 534نشان داده شده است .منظور از بسط باینری
همان انتقال از مبنای 10به مبنای 2می باشد .
مثال :
.534 10 ? 2
.534* 2 1.068 .068 1
.068* 2 .136 .136 0
.136* 2 .272 .272 0
.272* 2 .544 .544 0
.544* 2 1.0888 .088 1
.534 10 10001
همان طور که در مثال باال نشان داده شده است عدد در مبنای 10را در 2ضرب کرده .و به
صورت حاصل جمع قسمت اعشار و صحیح می نویسیم .سپس قسمت اعشار را دوباره در 2
ضرب کرده و عینا مرحله باال را تکرار می کنیم .قسمت صحیح از باال به پایین بسط باینری را
تشکیل می دهد .
تمام مراحل گفته شده در الگوریتم فانو -شانون در مثال زیر توضیح داده می شود .
مثال :یک کد کننده با N=1,2طراحی کنیدHˆ. N
را محاسبه و بهره را در هر 2حالت به دست
آورید( .منبع ایستان است)
3/4
B
3/4
C
2
C
1/4
1/4
1
A
حل :برای به دست آوردن احتمال حالت های اولیه کافیست :
a
b
1
4
3
4
3
4
1
4
a
P
P
b
T
P (1) a
P (2) b
ادامه ی حل مثال
تذکر :1منظور از P (1) a
P (2) b
همان احتمال های اولیه می باشند .
T
تذکر :2چSون ماتریس انتقال متقارن است
پس داریم :
a
b
1
4
3
4
3
4
1
4
a
P
P
b
T
ادامه حل مثال
چون این دو معادله مستقل خطی نیستند ,می توان یکی را از روی معادله ی دیگر به دست آورد.
بنابر این 1معادله و دو مجهول داریم .پس از معادله کمکی =1a+bاستفاده می کنیم .
3
1
a a b
4
4
1
3
a b b
4
4
1
a b
2
ابتدا برای N=1محاسبه می کنیم .منظور پیام های تک سیمبلی است.
1 3 3
P (A)
2 4 8
1 3 3
P (B)
2 4 8
1 1 1 1 1 1 2
P (C)
2 4 2 4 8 8 8
1
A
3/4
1
1/2
1/4
2
1
C
C
1/4
3/4
B
1
2
1/2
ادامه حل مثال
طبق نمودار درختی احتماالت روبه رو محاسبه میشود :
1 3 3
P (A)
2 4 8
1 3 3
P (B)
2 4 8
1 1 1 1 1 1 2
P (C)
2 4 2 4 8 8 8
محاسبه ی طول کلمات کد :
1
Pi
2
1
Pi
2
log ni 1 log
n1 2
1
)P (A
2
n1 1 log
1
)P (A
2
log
به طریق مشابه
n2 2
n3 2
مرحله ی بعد محاسبه ی
Fi
منظور طول کد پیام تک سیمبلی دوم و
سوم
می باشد :
3
F1 0 F2 F1 P1 F2 0
8
3 3 6
F3 F2 P2
8 8 8
ادامه حل مثال
حال
Ci
بسط باینری Fiاست :
در بسط باینری فقط جواب آخر نوشته شد که برای نمونه C2
C2 010
Ci (Fi )2
C1 00
C 2 01
C3 11
را محاسبه می کنیم :
.375* 2 .75 0
.75* 2 .5 1
.5* 2 1 0
چونn1 2
است پس تا دو رقم اعشار محاسبه می کنیم
حال ˆ
Hرا محاسبه می کنیم .
N
q
1
ˆ n p
H
N
i i
N i 1
1
3
3
3
ˆ
H1 (2 2 2 ) 2
1
8
8
8
برای محاسبه ی H
HˆN
باید آنتروپی منابع وابسته را نیز محاسبه کنیم :
q
H (X) Pi Hi
1
برای حالت اول منبع
:
A
3
4
C
1
4
4
3
1
3
H1 log2 log24 .8113
4
4
برای حالت دوم منبع
B
3
4
H X PH
1 1 P2H 2
C
1
H2 .8113
H
.8113
40.5%
2
HˆN
حال برای N=2محاسبه میکنیم که منظور پیام های مرکب از 2سیمبل می باشد .
ابتدا Piرا برای حالت های مختلف پیام دو سیمبل محاسبه میکنیم.
A
3/4
1
3/4
1/2
1/ 4
C
A
AC
2
1
1/ 4
C
1/ 4
C
2
3/ 4
B
3/ 4
A
1
1/2
AA
1
1/ 4
1/ 4
C
C
CC
1
CB
1
CA
2
2
2
1/ 4
3/ 4
B
C
2
1
3/ 4
B
2
CC
AC
BA
: طبق نمودار درختی باال
mi
P mi
AA
1/2*3/4*3/4=9/32
AC
½*3/4*1/4=3/32
CC
2/32
CB
3/32
CA
3/32
BC
3/32
BB
9/32
AA
BB
AC
CB
BC
CA
CC
9/32
9/32
3/32
3/32
3/32
3/32
3/32
ni
2
2
4
4
4
4
4
Fi
0
0
18/32
18/32
21/32
24/32
30/32
00
01
1001
1010
1100
1101
1111
mi
Pi
Ci
پس می توان Ĥ2را از جدول محاسبه کنیم :
1
9
9
2
2
ˆ
H2 (2 2 4(4 ) 4 ) 1.44bit
symbol
2 32
32
32
32
.مثال :یک منبع مستقل دنباله ای مستقل از سمبل هارا از الفبایی مرکب از 5سمبل با احتماالت
به ترتیب 4.,2.,2.,1.,1 .تولید می کند .آنتروپی را محاسبه و یک 8کد کننده منبع با اندازه ی
قالب N=2طراحی کنید .
محاسبه آنتروپی:
x5
.1
x4
.1
2.12bit / sym
x3
.2
1
Pi
x2
.2
x1
X
.4
5
H (X ) Pi log2
i 1
55 25
N=2
پیام دو حرفی ایجاد می شود
:از آنجا که 5سیمبل مستقل توسط منبع تولیSد میSشد تعداد
) P (x i y j ) P (x i ).P (y j
که احتمال پیام های دو تایی عبارت است از :
مثال
P (x1x 2 ) .4.2 .8
که در جدول بعد چند پیام از 25پیام محاسبه شده است .بقیه نیز به همین روند محاسبه می شوند
پیام
Pi
x1x1
x1x 2
x1x 3
x 2x 4
.16
3
0
000
.08
4
.16
0010
.08
4
.24
0011
.08
4
.32
0101
.04
5
.6
1001
1
.04
5
.64
1010
0
.04
5
.68
1010
1
x 5x1
x 2x 3
x 3x 2
ni
Fi
Ci
پیام
x 2x 4
x 2x 5
x 4x 2
x 5x 2
x 3x 4
x 3x 5
x 4x 3
Pi
ni
6
Fi
Ci
.02
6
.8
1100
11
.02
6
.82
1101
00
.02
6
.84
1101
01
.02
6
.86
1101
11
.02
6
.88
1110
00
.02
6
.9
1110
01
.02
6
.92
1110
10
مشکل انتشار خطا :عیب کد های با طول متغیر بحث انتشار خطاست .زیرا ممکن است بر
اثر خطا در یک بیت نه تنها در همان کاراکتر دچار خطا شود بلکه سیمبل های بعدی نیز متاثر از
این خطا شده و آنها نیز دچار خطا گردند .بنابر این اگر سرعت مهم نیست از کد هایی با طول
ثابت مانند کد اسکی استفاده میشود که برای 128کاراکتر موجود روی کیبورد کامپیوتر ها از 7
بیت استفاده کند .
مثال در مثال زیر برای N=2تک تک بیت ها را بررسی می کند که آیا
طبق جدول متناظر با ان کدی هست یا خیر یعنی ابتدا 10را بررسی (چون کوتاهترین طول کد
2است ) سپس 100تا به 1001که کد Acاست میرسد و به این ترتیب ت آخر جلو می رود .
BB
CA
AA
CB
BB
0 1 1101 00
1010
01 1001011101001010
01
.حل اگر خطایی در یکی از بیت ها رخ دهد کل دنباله را تحت تاثیر قرار می دهد
AC
1001
دمدوله
کننده
دیکدر
کانال های مخابراتی
کانال
انتقاال
خروجی
آنالوگ f
خروجی :
الفبای
گسسته ی
Mمرکب از
سیمبل
c
کانال آنالوگ
پیوسته
کانال گسسته
مدوله
کننده
d
کد کننده
ورودی
آنالوگ
ورودی :الفب
ای گسسته
gی مرکب M
سمبلی
34
همان طو ر که در بلوک دیاگرام اسالید قبلی مشاهده شد یک سیستم مخابراتی را می توان به سه قسمت فرستنده
و کانال انتقال و گیرنده تقسیم نمود که فرستنده شامل یک کد کننده و یک مدوله کننده گیرنده شامل دیکدر
ودمدوله کننده می باشد .بین نقاط , gو cیک کانال گسسته که کانال کد کننده نامیده میشود و وررودی و خروجی
آن دنباله ای از سیمبل ها می باشد .کانال بین dو fارتباط الکتریکی بین فرستنده و گیرنده را تامین می کند .
کانال گسسته ی بدون حافظه :
YمGتغیر تGGGصادGفGیبGGا
اGGلفبای MسGGیمبلی
تابع
انتقال
XمGتغیر تGGGصادGفGیبGGا اGGلفبایM
سGGیمبلی
تابع احتمال (انتقال )کانال :
P
ij
:احتمال دریافت jامین سیمبل در خروجی کانال هنگامی که Iامین سیمبل به عنوان ورودی کانال از M
سیمبل انتخاب شده است .
) Pij P (Y jX i
i , j 1,.....,M
احتمال اینکه ورودی کانال سیمبل iام باشد :
P X i Pit
احتمال اینکه خروجی کانال سیمبل jام باشد :
M
M
Pjr P Y j P Y jX i .P X i Pij .Pit
i 1
i 1
به دلیل وجود عوامل ناخواسته مانند نویز ممکن است خطا رخ دهد که با Peنمایش می دهند :
M
Pe P Y X P (Y X X i ).P X i
i 1
میتوان خطا را طبق فرمول زیر محاسبه کرد
m
P Y X X i P Y iX i Pij Pe Pij .Pi t
i , j 1
i 1 i , j 1
j i
j i
M
m
: ) کانال باینری (دوتایی: مثال
0
0
P01
Pe
i
1
M
P10
Pij
.Pi t
i ,j
1
j i
m
1
1
Pe P01.P0t P10.P1t
: P0r مثال برای محاسبه ی
r
j
M
P Pij .Pi t P00 P0t P01 P1t
i 1
نکته :در مثال کانال باینری اگرP00 P11
کانال باینری را BSCیا متقارن می نامیم .
چند تعریف :برای یک کانال گسسته ی بدون حا فظه Mتایی با دو فر آیند ورودی کانال و اغتشاش سر وکار
داریم .بناببر این تعدادی آنتروپی یا محتوایاطالعاتی برای تعریف وجود دارد :
Pit
.log2
t
M
Pi
i
H x
آ8ن8ت8رو8پیورود8یX
1
Pi r
r
Pj .log2
Pi t
M
j
H y
آنتروپی خروجی Y
1
Pi r
بیانگر دریافت Iامین سیمبل در
برابر است با احتمال اینکه سمبل iام به عنوان ورودی باشد و
خروجی می باشد .هم چنین ) H(yبیانگر تعداد متوسط بیت بر سمبل خروجی کانال می باشد .
آنتروپی شرطی که به طور متوسط ابهام موجود در مورد xرا هنگامی که مقدارyمعلوم باشد
بیان می کند :
P (X
) i Y j
2
M M
H (X Y ) P (X i ,Y j ).log
i 1 j 1
بنابر این می توان آنتروپی مشترک را به صورت زیر تعر8یف کرد
) H (X ,Y ) H (XY) H(Y) H (Y X ) H(X
می دانیم به دلیل وجود نویز اطالعات در کانل ممکن است گم شود که )H (XY
در
مورد آنچه فرستنده می فرستد خواهد بود که شرایط مرزی ابهام یا به حد اقل خود میرسد یعنی 0و یا هیچ از ابهام
کم نمی شود.
بیانگر مقدار ابهام گیرنده
مثال :یک کانال غیر متقارن نشان داده شده است .
الف )اگر P(X=0)=1/4و P(X=1)=3/4و .9
a=..75و
0
1
1
1
)H (X
مطلوبست
) H(Y
) H (XY
)H (Y X
0
1
: فرمول های به کار برده شده در حل مسئله
M
M
:حل
Pjr P Y j P Y jX i .P X i Pij .Pit
i 1
H x
M
Pi
i
t
i 1
Pit
.log2
1
H y
M
j
1
Pjr
Pi r
.log2
H (X ) H (1/ 4,3/ 4) 1/ 4log4 3/ 4log4/ 3 .8113bit / sym
H (Y ) ?
P (Y 0) P (Y 0 X 0).P(X 0) P (Y 0 X 1).P(X 1) 1/ 4 3/ 4 1 .2625
P (Y 1) 1 P (Y 0) .7375
H (Y ) H (.2625,.7375) .8305
M M
P (X xi Y y j )
H (X Y ) P (X i i ,Y Y j ).log2
i 1 j 1
P (x 0,Y 0) P (Y 0 X 0).P(X 0) 1/ 4 .1875
P (X 1,Y 1) P (Y 1X 1).P(X 1) 3/ 4 .675
P(X 0,Y 1) P(Y
1X 0).P (X 0) (1 ) 1/ 4 .06258
P (X 1,Y 0) P(Y 0 X 1).P (X 1) (1 ) 3/ 4 .075
P (x 0,Y 0) .1875
P (x 0,Y 0)
.7143
P (Y 0)
.2625
P (X 1,Y 1) .675
P (X 1,Y 1)
.9153
P (Y 1)
.7375
P(X 0,Y 1) .625
P(X 0,Y 1)
.0847
P (Y 1)
.7375
P (X 1,Y 0) .075
P (X 1,Y 0)
.2857
P (Y 0)
.2625
H (X Y ) .5353bit / sym
.تمام مراحل مانند قبلی است که به اختصار جواب آخر نوشته شد
M
L
H (Y X ) P (x x i , y y j ).logP (y y j x x i )
i 1 j 1
H (Y X ) .5564bit / sym