Teoria informacji/TI Wykład 10: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Stromy (dyskusja | edycje)
Nie podano opisu zmian
Dorota (dyskusja | edycje)
Nie podano opisu zmian
Linia 1: Linia 1:
==Efektywne kodowanie wiadomości==
==Efektywne kodowanie wiadomości==


Dla pary wejście-wyjście (A,B), rozważmy dodatkową zmienną losową
Dla pary wejście-wyjście (A,B) rozważmy dodatkową zmienną losową
<center><math>E = A \oplus B</math></center>
<center><math>E = A \oplus B</math></center>


możemy ją interpretować jako sygnaturę błędu w czasie transmisji. Zachodzi równość
Możemy ją interpretować jako sygnaturę błędu w czasie transmisji. Zachodzi równość
<center><math>p (b | a ) = p (E = a \oplus b)</math></center>
<center><math>p (b | a ) = p (E = a \oplus b)</math></center>


Linia 14: Linia 14:
</math></center>
</math></center>


i zauważenia że
i zauważenia, że
<center><math>p (E = 0) = p (A = 0) \cdot p (0 \to 0) + p(A=1)\cdot p (1 \to 0) = P</math></center>
<center><math>p (E = 0) = p (A = 0) \cdot p (0 \to 0) + p(A=1)\cdot p (1 \to 0) = P</math></center>
<center><math>p (E = 1) = p (A = 0) \cdot p (0 \to 1) + p(A=1)\cdot p (1 \to 1) = Q</math></center>
<center><math>p (E = 1) = p (A = 0) \cdot p (0 \to 1) + p(A=1)\cdot p (1 \to 1) = Q</math></center>




Rozważmy teraz sekwencję par wejście-wyjście <math>(A_1 ,B_1), \ldots , (A_k, B_k )</math>, zachowującą [[Teoria informacji/TI Wykład 8#niez_symboli|niezależność symboli]]. Implikuje to że zmienne losowe <math>E_1, \ldots, E_k</math> (gdzie <math>E_i = A_i \oplus B_i</math> są niezależne (zauważmy że implikacja w drugą stronę nie zawsze zachodzi): Używając notacji <math> p (\vec{E} = \vec{e} )</math> lub po prostu <math>p(\vec{e}</math> na oznaczenie <math> p(E_1 = e_1 \wedge \ldots \wedge E_k = e_k )</math> możemy to zapisać
Rozważmy teraz sekwencję par wejście-wyjście <math>(A_1 ,B_1), \ldots , (A_k, B_k )</math>, zachowującą [[Teoria informacji/TI Wykład 8#niez_symboli|niezależność symboli]]. Implikuje to, że zmienne losowe <math>E_1, \ldots, E_k</math> (gdzie <math>E_i = A_i \oplus B_i</math> są niezależne (zauważmy, że implikacja w drugą stronę nie zawsze zachodzi). Używając notacji <math> p (\vec{E} = \vec{e} )</math> lub po prostu <math>p(\vec{e}</math> na oznaczenie <math> p(E_1 = e_1 \wedge \ldots \wedge E_k = e_k )</math>, możemy to zapisać
<center><math> p (e_1 \ldots e_k) = \sum_{\vec{a}} p (\vec{A} = \vec{a} \wedge \vec{B} = \vec{a} \oplus \vec{e}) = \sum_{\vec{a}} p (\vec{A} = \vec{a}) \cdot p  (\vec{B} = \vec{a} \oplus \vec{e} | \vec{A} = \vec{a})</math></center>
<center><math> p (e_1 \ldots e_k) = \sum_{\vec{a}} p (\vec{A} = \vec{a} \wedge \vec{B} = \vec{a} \oplus \vec{e}) = \sum_{\vec{a}} p (\vec{A} = \vec{a}) \cdot p  (\vec{B} = \vec{a} \oplus \vec{e} | \vec{A} = \vec{a})</math></center>


Używając [[Teoria informacji/TI Wykład 8#niez_symboli|niezależności symboli]] w połączeniu z
Używając [[Teoria informacji/TI Wykład 8#niez_symboli|niezależności symboli]] w połączeniu z
<math>p (b | a ) = p (E = a \oplus b)</math> dostajemy
<math>p (b | a ) = p (E = a \oplus b)</math>, dostajemy


<center><math>\aligned
<center><math>\aligned
Linia 35: Linia 35:




Załóżmy że dysponujemy opisanym wyżej symetrycznym kanałem <math>\Gamma</math> w którym P>Q, i chcemy przesyłać nim wartości zmiennej losowej X o wartościach z <math>\mathcal{X}=\{x_1, \ldots, x_m\}</math>. We wcześniejszych wykładach poznaliśmy techniki efektywnego kodowania wartości. Jeśli kanał jest wierny, wystarczy że znajdziemy optymalne kodowanie <math>\varphi : {\mathcal X} \to \{ 0,1\}^*</math> i będziemy wysyłać bit po bicie. Oczekiwana długość (czas) transmisji będzie ograniczony wtedy przez H(X)+1 (na podstawie [[Teoria informacji/TI Wykład 4#shannon_fano|kodowania Shannona-Fano]]). Z drugiej strony, zawsze możemy zakodować <math>\mathcal{X}</math> używając ciągów długości <math>\lceil \log m \rceil</math>, co daje nam ograniczenie na pesymistyczny czas transmisji (te dwa ograniczenia mogą nie dać się zachować jednocześnie dla żadnego kodowania).
Załóżmy, że dysponujemy opisanym wyżej symetrycznym kanałem <math>\Gamma</math>, w którym P>Q, i chcemy przesyłać nim wartości zmiennej losowej X o wartościach z <math>\mathcal{X}=\{x_1, \ldots, x_m\}</math>. We wcześniejszych wykładach poznaliśmy techniki efektywnego kodowania wartości. Jeśli kanał jest wierny, wystarczy, że znajdziemy optymalne kodowanie <math>\varphi : {\mathcal X} \to \{ 0,1\}^*</math> i będziemy wysyłać bit po bicie. Oczekiwana długość (czas) transmisji będzie ograniczony wtedy przez H(X)+1 (na podstawie [[Teoria informacji/TI Wykład 4#shannon_fano|kodowania Shannona-Fano]]). Z drugiej strony, zawsze możemy zakodować <math>\mathcal{X}</math> używając ciągów długości <math>\lceil \log m \rceil</math>, co daje nam ograniczenie na pesymistyczny czas transmisji (te dwa ograniczenia mogą nie dać się zachować jednocześnie dla żadnego kodowania).


Jeśli jednak kanał nie jest wierny, ta metoda będzie prowadziła do błędów. Przykład z [[Teoria informacji/TI Wykład 9|poprzedniego wykładu]] pokazuje że będziemy musieli użyć redundantnego, a więc nieoptymalnego kodowania. Zajmiemy się teraz szukaniem metod pogodzenia tych dwóch przeciwstawnych celów:{{kotwica|warunki|}}
Jeśli jednak kanał nie jest wierny, ta metoda będzie prowadziła do błędów. Przykład z [[Teoria informacji/TI Wykład 9|poprzedniego wykładu]] pokazuje, że będziemy musieli użyć redundantnego, a więc nieoptymalnego kodowania. Zajmiemy się teraz szukaniem metod pogodzenia tych dwóch przeciwstawnych celów:{{kotwica|warunki|}}
* używaniem jak najmniejszej redundancji
* używaniem jak najmniejszej redundancji
* zmiejszenia prawdopodobieństwa błędu do jak najniższego poziomu
* zmiejszenia prawdopodobieństwa błędu do jak najniższego poziomu


Ogólny schemat postępowania będzie następujący
Ogólny schemat postępowania będzie następujący:




  {{kotwica|alg_trans|'''Algorytm transmisji'''}}
  {{kotwica|alg_trans|'''Algorytm transmisji'''}}
  (dla zmiennej losowej X o wartościach w <math>\mathcal{X}=\{x_1, \ldots, x_m \}</math> i kanału <math>\Gamma</math>)
  (dla zmiennej losowej X o wartościach w <math>\mathcal{X}=\{x_1, \ldots, x_m \}</math> i kanału <math>\Gamma</math>)
  1. Wybierz <math>n \in \mathbb{N}</math> i <math>C \subseteq \{0,1\}^n</math> takie że <math>|C|=m</math>
  1. Wybierz <math>n \in \mathbb{N}</math> i <math>C \subseteq \{0,1\}^n</math>, takie że <math>|C|=m</math>
  2. Ustal bijekcję <math>\varphi : {\mathcal X} \to C</math> (oczywiście taki kod będzie bezprefiksowy).  
  2. Ustal bijekcję <math>\varphi : {\mathcal X} \to C</math> (oczywiście taki kod będzie bezprefiksowy).  
  3. Prześlij ciąg znaków <math>\varphi(X)=a_1 \ldots a_n</math> przez kanał <math>\Gamma</math> bit po bicie,  
  3. Prześlij ciąg znaków <math>\varphi(X)=a_1 \ldots a_n</math> przez kanał <math>\Gamma</math> bit po bicie,  
  otrzymując na wyjściu <math>Y=b_1 \ldots b_n</math>.
  otrzymując na wyjściu <math>Y=b_1 \ldots b_n</math>.
  4. Aby odkodować wiadomość wybierz <math>a_1 \ldots a_n \in C</math> takie dla którego <math>p( b_1 \ldots b_n | a_1 \ldots a_n )</math> jest maksymalne
  4. Aby odkodować wiadomość wybierz <math>a_1 \ldots a_n \in C</math> takie, dla którego <math>p( b_1 \ldots b_n | a_1 \ldots a_n )</math> jest maksymalne




Zakładając że kanał jest bezstanowy i pozbawiony feedbacku, mamy
Zakładając, że kanał jest bezstanowy i pozbawiony feedbacku, mamy
<center><math>p( b_1 \ldots b_k | a_1 \ldots a_k ) = Q^{d (\vec{a},\vec{b})} \cdot P^{1-d  (\vec{a},\vec{b})}</math></center>
<center><math>p( b_1 \ldots b_k | a_1 \ldots a_k ) = Q^{d (\vec{a},\vec{b})} \cdot P^{1-d  (\vec{a},\vec{b})}</math></center>


Linia 67: Linia 67:




Naszą pierwszą obserwacją będzie fakt że najgorszym możliwym rozkładem X jest rozkład jednostajny (<math>p(x)=\frac{1}{m}</math> dla <math>x\in C</math>)
Naszą pierwszą obserwacją będzie fakt, że najgorszym możliwym rozkładem X jest rozkład jednostajny (<math>p(x)=\frac{1}{m}</math> dla <math>x\in C</math>)


{{fakt|||Niech X i U będą dwiema zmiennymi losowymi o wartościach w <math>C \subseteq \{0,1\}^n</math>. U niech będzie miała rozkład losowy, a X dowolny. Wtedy istnieje permutacja <math>\varphi :C \to C</math> taka że
{{fakt|||Niech X i U będą dwiema zmiennymi losowymi o wartościach w <math>C \subseteq \{0,1\}^n</math>. U niech będzie miała rozkład losowy, a X dowolny. Wtedy istnieje permutacja <math>\varphi :C \to C</math>, taka że
:<math>Pr_E(\Delta, \varphi \circ X) \le Pr_E(\Delta, U)</math>}}
:<math>Pr_E(\Delta, \varphi \circ X) \le Pr_E(\Delta, U)</math>}}


Linia 75: Linia 75:
Przy analizowaniu jakości naszych metod możemy zatem bez utraty ogólności zakładać że rozkład X jest jednostajny. W takim przypadku <math>Pr_E(\Delta,X)</math> zależy jedynie od C, a więc możemy używać notacji <math>Pr_E(\Delta, C)</math>.
Przy analizowaniu jakości naszych metod możemy zatem bez utraty ogólności zakładać że rozkład X jest jednostajny. W takim przypadku <math>Pr_E(\Delta,X)</math> zależy jedynie od C, a więc możemy używać notacji <math>Pr_E(\Delta, C)</math>.


Redundancję mierzymy porównując entropię C (o wartości <math>\log_2 |C|</math>), z faktyczną długością kodu (w naszym przypadku n).
Redundancję mierzymy porównując entropię C (o wartości <math>\log_2 |C|</math>) z faktyczną długością kodu (w naszym przypadku n).




Linia 82: Linia 82:
<center><math>R(C)=\frac{\log_2 |C|}{n}</math></center>}}
<center><math>R(C)=\frac{\log_2 |C|}{n}</math></center>}}


Intuicyjnie możemy rozumieć że aby przesłać <math>\log_2 |C|</math> bitów informacji, używamy faktycznie n bitów, a więc przesyłamy bity z szybkością <math>\frac{\log_2 |C|}{n}</math></math> bitów na znak.
Intuicyjnie możemy rozumieć, że aby przesłać <math>\log_2 |C|</math> bitów informacji, używamy faktycznie n bitów, a więc przesyłamy bity z szybkością <math>\frac{\log_2 |C|}{n}</math></math> bitów na znak.


Dwa [[#warunki|warunki]] jakie postawiliśmy wcześniej oznaczają teraz że chcemy zminimalizować zarówno <math>Pr_E(\Delta,C)</math> jak i R(C).
Dwa [[#warunki|warunki]], jakie postawiliśmy wcześniej, oznaczają teraz, że chcemy zminimalizować zarówno <math>Pr_E(\Delta,C)</math> jak i R(C).




Linia 120: Linia 120:


{{przyklad|[Wielokrotny BSC]||
{{przyklad|[Wielokrotny BSC]||
W tym przykładzie rozważmy kanał BSC i poprawienie jego jakości przez wysłanie każdego bitu wielokrotnie. Niech <math>n=k\cdot l</math> i niech <math>m=2^k</math>. Wtedy dowolny ciąg bitów <math>a_1 \ldots a_k</math> możemy zakodować jako <math>a_1^l \ldots a_k^l \in \{0,1\}^n</math>, uzyskując kod o szybkości transmisji <math>\frac{1}{l}</math>. Podobna analiza jak w poprzednim wykładzie pokazuje że dla dowolnego k jesteśmy w stanie zmniejszyć <math>Pr_E(\Delta,C)</math> do dowolnie małej wartości, wystarczająco wydłużając l. Oznacza to że teoretycznie, o ile kanał nie jest całkowicie chaotyczny (czyli <math>P \neq Q</math>), możemy nim przesyłać wiadomości z dowolnie małym prawdopodobieństwem błędu - ale ceną za to jest spowalnianie prędkości transmisji prawie do zera.}}
W tym przykładzie rozważmy kanał BSC i poprawienie jego jakości przez wysłanie każdego bitu wielokrotnie. Niech <math>n=k\cdot l</math> i niech <math>m=2^k</math>. Wtedy dowolny ciąg bitów <math>a_1 \ldots a_k</math> możemy zakodować jako <math>a_1^l \ldots a_k^l \in \{0,1\}^n</math>, uzyskując kod o szybkości transmisji <math>\frac{1}{l}</math>. Podobna analiza jak w poprzednim wykładzie pokazuje, że dla dowolnego k jesteśmy w stanie zmniejszyć <math>Pr_E(\Delta,C)</math> do dowolnie małej wartości, wystarczająco wydłużając l. Oznacza to, że teoretycznie, o ile kanał nie jest całkowicie chaotyczny (czyli <math>P \neq Q</math>), możemy nim przesyłać wiadomości z dowolnie małym prawdopodobieństwem błędu - ale ceną za to jest spowalnianie prędkości transmisji prawie do zera.}}






Główne Twierdzenie Shannona mówi że sytuacja w rzeczywistości jest o wiele lepsza. Możemy osiągnąć to samo zachowując szybkość transmisji bliską pewnej stałej, konkretnie przepustowości kanału <math>C_{\Gamma}</math>.
Główne Twierdzenie Shannona mówi, że sytuacja w rzeczywistości jest o wiele lepsza. Możemy osiągnąć to samo, zachowując szybkość transmisji bliską pewnej stałej, konkretnie przepustowości kanału <math>C_{\Gamma}</math>.


Zanim przejdziemy do samego twierdzenie pokażemy dolne ograniczenie, dowodzące że lepszej szybkości transmisji w ogólności nie da się uzyskać. Zaczniemy od dowiedzenia tego gdy prawdopodobieństwo błędu musi być zerowe, i w dalszej części pokażemy jak ten dowód rozszerza się na dodatnie prawdopodobieństwa. Tutaj <math>\Gamma</math> może być dowolnym kanałem, ale jak zwykle zakładamy [[Teoria informacji/TI Wykład 8#niez_symboli|niezależność symboli]].
Zanim przejdziemy do samego twierdzenia, pokażemy dolne ograniczenie dowodzące, że lepszej szybkości transmisji w ogólności nie da się uzyskać. Zaczniemy od dowiedzenia tego, gdy prawdopodobieństwo błędu musi być zerowe, a w dalszej części pokażemy, jak ten dowód rozszerza się na dodatnie prawdopodobieństwa. Tutaj <math>\Gamma</math> może być dowolnym kanałem, ale jak zwykle zakładamy [[Teoria informacji/TI Wykład 8#niez_symboli|niezależność symboli]].




Linia 133: Linia 133:
<center><math>R(C) \le C_{\Gamma}</math></center>}}
<center><math>R(C) \le C_{\Gamma}</math></center>}}


{{dowod||| Niech <math>X=(A_1, \ldots A_n)</math> i <math>Y=(B_1, \ldots B_n)</math> będą zmiennymi z [[#alg_trans|algortymu transmisji]]. Używając [[Teoria informacji/TI Wykład 8#niez_symboli|niezależności symboli]] możemy łatwo policzyć że
{{dowod||| Niech <math>X=(A_1, \ldots A_n)</math> i <math>Y=(B_1, \ldots B_n)</math> będą zmiennymi z [[#alg_trans|algortymu transmisji]]. Używając [[Teoria informacji/TI Wykład 8#niez_symboli|niezależności symboli]] możemy łatwo policzyć, że
<center><math>H(Y|X) = H(B_1 |A_1) + \ldots + H(B_n | A_n )</math></center>
<center><math>H(Y|X) = H(B_1 |A_1) + \ldots + H(B_n | A_n )</math></center>


Wiemy ponadto że
Wiemy ponadto, że
<center><math>H(Y) \leq H(B_1) + \ldots + H(B_n)</math></center>
<center><math>H(Y) \leq H(B_1) + \ldots + H(B_n)</math></center>


Linia 153: Linia 153:
<center><math>I (X,Y) = H(X) - \underbrace{H(X|Y)}_{=0} = \log_2 m</math></center>
<center><math>I (X,Y) = H(X) - \underbrace{H(X|Y)}_{=0} = \log_2 m</math></center>


(gdzie <math>m=|C|</math>). Tutaj <math>H(X|Y)</math> ma wartość zero, ponieważ założenie <math>Pr_E(\Delta,C)=0</math> implikuje że X jest funkcją Y (konkretnie <math>X=\Delta(Y)</math>. Ponadto <math>H(X)=\log_2 m</math> gdyż X ma rozkład jednostajny. Ostatecznie zatem
(gdzie <math>m=|C|</math>). Tutaj <math>H(X|Y)</math> ma wartość zero, ponieważ założenie <math>Pr_E(\Delta,C)=0</math> implikuje, że X jest funkcją Y (konkretnie <math>X=\Delta(Y)</math>. Ponadto <math>H(X)=\log_2 m</math> gdyż X ma rozkład jednostajny. Ostatecznie zatem
<center><math>R(C) = \frac{\log_2 m}{n} \leq C_{\Gamma }</math></center>
<center><math>R(C) = \frac{\log_2 m}{n} \leq C_{\Gamma }</math></center>


jak zakładaliśmy.}}
jak zakładaliśmy.}}


{{fakt||| Korzystając z ciągłości, możemy łatwo pokazać że osłabienie warunku <math>Pr_E (\Delta,C) = 0</math> do <math>Pr_E (\Delta,C) \le \delta</math> dla pewnego <math>\delta > 0</math> daje w powyższym dowodzie <math>H(X|Y) \leq \vartheta (\delta )</math> (dla pewnej ciągłej i ograniczonej funkcji <math>\vartheta</math>). Z tego dostajemy
{{fakt||| Korzystając z ciągłości, możemy łatwo pokazać, że osłabienie warunku <math>Pr_E (\Delta,C) = 0</math> do <math>Pr_E (\Delta,C) \le \delta</math> dla pewnego <math>\delta > 0</math> daje w powyższym dowodzie <math>H(X|Y) \leq \vartheta (\delta )</math> (dla pewnej ciągłej i ograniczonej funkcji <math>\vartheta</math>). Z tego dostajemy
<center><math>\log_2 m - \vartheta (\delta ) \leq n \cdot C_{\Gamma }</math></center>
<center><math>\log_2 m - \vartheta (\delta ) \leq n \cdot C_{\Gamma }</math></center>


Linia 164: Linia 164:
<center><math>R (C)  \leq C_{\Gamma } + \frac{\vartheta (\delta )}{n}</math></center>
<center><math>R (C)  \leq C_{\Gamma } + \frac{\vartheta (\delta )}{n}</math></center>


Z grubsza oznacza to że jeśli chcemy uzyskać małe prawdopodobieństwo błędu, szybkość transmisji nie może być wiele większa niż <math>C_{\Gamma}</math>.}}
Z grubsza oznacza to, że jeśli chcemy uzyskać małe prawdopodobieństwo błędu, szybkość transmisji nie może być wiele większa niż <math>C_{\Gamma}</math>.}}

Wersja z 09:45, 20 wrz 2006

Efektywne kodowanie wiadomości

Dla pary wejście-wyjście (A,B) rozważmy dodatkową zmienną losową

E=AB

Możemy ją interpretować jako sygnaturę błędu w czasie transmisji. Zachodzi równość

p(b|a)=p(E=ab)

Wynika to z definicji BSC:

p(b|a)=Pa=b(ab=0)Qab(ab=1)

i zauważenia, że

p(E=0)=p(A=0)p(00)+p(A=1)p(10)=P
p(E=1)=p(A=0)p(01)+p(A=1)p(11)=Q


Rozważmy teraz sekwencję par wejście-wyjście (A1,B1),,(Ak,Bk), zachowującą niezależność symboli. Implikuje to, że zmienne losowe E1,,Ek (gdzie Ei=AiBi są niezależne (zauważmy, że implikacja w drugą stronę nie zawsze zachodzi). Używając notacji p(E=e) lub po prostu p(e na oznaczenie p(E1=e1Ek=ek), możemy to zapisać

p(e1ek)=ap(A=aB=ae)=ap(A=a)p(B=ae|A=a)

Używając niezależności symboli w połączeniu z p(b|a)=p(E=ab), dostajemy

Parser nie mógł rozpoznać (nieznana funkcja „\aligned”): {\displaystyle \aligned p(\vec{B} = \vec{a} \oplus \vec{e} | \vec{A} = \vec{a}) & = p (B_1 = a_1 \oplus e_1 | A_1 = a_1) \cdot \ldots \cdot p (B_k = a_k \oplus e_k | A_k = a_k )\\ & =p (E_1 = e_1) \cdot \ldots \cdot p(E_k = e_k) \endaligned }

dla dowolnego a. A więc

p(e1ek)=p(e1)p(ek)


Załóżmy, że dysponujemy opisanym wyżej symetrycznym kanałem Γ, w którym P>Q, i chcemy przesyłać nim wartości zmiennej losowej X o wartościach z 𝒳={x1,,xm}. We wcześniejszych wykładach poznaliśmy techniki efektywnego kodowania wartości. Jeśli kanał jest wierny, wystarczy, że znajdziemy optymalne kodowanie φ:𝒳{0,1}* i będziemy wysyłać bit po bicie. Oczekiwana długość (czas) transmisji będzie ograniczony wtedy przez H(X)+1 (na podstawie kodowania Shannona-Fano). Z drugiej strony, zawsze możemy zakodować 𝒳 używając ciągów długości logm, co daje nam ograniczenie na pesymistyczny czas transmisji (te dwa ograniczenia mogą nie dać się zachować jednocześnie dla żadnego kodowania).

Jeśli jednak kanał nie jest wierny, ta metoda będzie prowadziła do błędów. Przykład z poprzedniego wykładu pokazuje, że będziemy musieli użyć redundantnego, a więc nieoptymalnego kodowania. Zajmiemy się teraz szukaniem metod pogodzenia tych dwóch przeciwstawnych celów:

  • używaniem jak najmniejszej redundancji
  • zmiejszenia prawdopodobieństwa błędu do jak najniższego poziomu

Ogólny schemat postępowania będzie następujący:


Algorytm transmisji
(dla zmiennej losowej X o wartościach w 𝒳={x1,,xm} i kanału Γ)
1. Wybierz n i C{0,1}n, takie że |C|=m
2. Ustal bijekcję φ:𝒳C (oczywiście taki kod będzie bezprefiksowy). 
3. Prześlij ciąg znaków φ(X)=a1an przez kanał Γ bit po bicie, 
otrzymując na wyjściu Y=b1bn.
4. Aby odkodować wiadomość wybierz a1anC takie, dla którego p(b1bn|a1an) jest maksymalne


Zakładając, że kanał jest bezstanowy i pozbawiony feedbacku, mamy

p(b1bk|a1ak)=Qd(a,b)P1d(a,b)

Użyta reguła dekodowania wskazuje zatem dla każdego ciągu b1bn ciąg Δ(b1bn)C, najbliższy możliwy w sensie odległości Hamminga (jeśli jest kilka równie odległych to wybierany jest któryś z nich). Jest to tak zwana reguła dobrosąsiedzka.

Dla uproszczenia możemy utożsamić 𝒳 z C (za pomocą bijekcji φ) i traktować X jako zmienną losową o wartościach w C.

Na opisaną powyżej procedurę możemy patrzeć jak na nowy kanał (z C do C):

Ca1anb1bnΔ(b1bn)C

z prawdopodobieństwem błędu

PrE(Δ,X)=p(ΔYX)


Naszą pierwszą obserwacją będzie fakt, że najgorszym możliwym rozkładem X jest rozkład jednostajny (p(x)=1m dla xC)

Fakt

Niech X i U będą dwiema zmiennymi losowymi o wartościach w C{0,1}n. U niech będzie miała rozkład losowy, a X dowolny. Wtedy istnieje permutacja φ:CC, taka że
PrE(Δ,φX)PrE(Δ,U)


Przy analizowaniu jakości naszych metod możemy zatem bez utraty ogólności zakładać że rozkład X jest jednostajny. W takim przypadku PrE(Δ,X) zależy jedynie od C, a więc możemy używać notacji PrE(Δ,C).

Redundancję mierzymy porównując entropię C (o wartości log2|C|) z faktyczną długością kodu (w naszym przypadku n).


Definicja [Szybkość transmisji]

Szybkością transmisji kodu C{0,1}n nazywamy wartość

R(C)=log2|C|n

Intuicyjnie możemy rozumieć, że aby przesłać log2|C| bitów informacji, używamy faktycznie n bitów, a więc przesyłamy bity z szybkością log2|C|n</math> bitów na znak.

Dwa warunki, jakie postawiliśmy wcześniej, oznaczają teraz, że chcemy zminimalizować zarówno PrE(Δ,C) jak i R(C).


Przykład [Wadliwa maszyna do pisania]

Wrócimy do przykładu wadliwej maszyny do pisania. Z pewnością taki kanał generuje bardzo dużo błędów. Jednak jeśli użyjemy tylko nieparzystych liter (a,c,e,g,) to będziemy mogli zawsze odkodować wiernie otrzymane znaki.

Czy możemy użyć tej obserwacji do przesyłania dowolnych wiadomości?

Najprostszym pomysłem jest kodowanie liter jako par, używając wciąż tylko połowy znaków, np.:

aaabaccccdce

Szybkość transmisji w tym przypadku wynosi 12. Czy można to zrobić lepiej?

Jeśli mielibyśmy dodatkowy symbol, np. #, który potrafilibyśmy odkodować bezbłędnie, moglibyśmy zakodować symbole w następujący sposób:

aab#accd#c

Średnia długość kodu wynosi tu 121+122=32, a więc szybkość transmisji wynosi 23. Możemy tę metodę wykorzystać bez rozszerzania alfabetu, wybierając jedną literę, np. a, aby grała rolę #, i kodując a przez aa, b przez ca i c przez cc (aby zachować bezprefiksowość kodu). Uzyskamy wtedy szybkość transmisji niewiele mniejszą niż 23. Rozwinięcie tej metody pozwala podnieść szybkość transmisji do wartości bliskiej 1.


Przykład [Wielokrotny BSC]

W tym przykładzie rozważmy kanał BSC i poprawienie jego jakości przez wysłanie każdego bitu wielokrotnie. Niech n=kl i niech m=2k. Wtedy dowolny ciąg bitów a1ak możemy zakodować jako a1lakl{0,1}n, uzyskując kod o szybkości transmisji 1l. Podobna analiza jak w poprzednim wykładzie pokazuje, że dla dowolnego k jesteśmy w stanie zmniejszyć PrE(Δ,C) do dowolnie małej wartości, wystarczająco wydłużając l. Oznacza to, że teoretycznie, o ile kanał nie jest całkowicie chaotyczny (czyli PQ), możemy nim przesyłać wiadomości z dowolnie małym prawdopodobieństwem błędu - ale ceną za to jest spowalnianie prędkości transmisji prawie do zera.


Główne Twierdzenie Shannona mówi, że sytuacja w rzeczywistości jest o wiele lepsza. Możemy osiągnąć to samo, zachowując szybkość transmisji bliską pewnej stałej, konkretnie przepustowości kanału CΓ.

Zanim przejdziemy do samego twierdzenia, pokażemy dolne ograniczenie dowodzące, że lepszej szybkości transmisji w ogólności nie da się uzyskać. Zaczniemy od dowiedzenia tego, gdy prawdopodobieństwo błędu musi być zerowe, a w dalszej części pokażemy, jak ten dowód rozszerza się na dodatnie prawdopodobieństwa. Tutaj Γ może być dowolnym kanałem, ale jak zwykle zakładamy niezależność symboli.


Fakt [Przepustowość kanału]

Jeśli PrE(Δ,C)=0 to

R(C)CΓ

Dowód

Niech X=(A1,An) i Y=(B1,Bn) będą zmiennymi z algortymu transmisji. Używając niezależności symboli możemy łatwo policzyć, że
H(Y|X)=H(B1|A1)++H(Bn|An)

Wiemy ponadto, że

H(Y)H(B1)++H(Bn)

Czyli

Parser nie mógł rozpoznać (nieznana funkcja „\aligned”): {\displaystyle \aligned I (X,Y) & = H(Y) - H(Y|X)\\ & \leq \sum_{i=1}^n H(B_i ) - \sum_{i=1}^n H(B_i | A_i )\\ & = \sum_{i=1}^n \underbrace{(H(B_i ) - H(B_i | A_i ))}_{=I (A_i , B_i)}\\ &\leq n \cdot C_{\Gamma } \endaligned }

(z definicji CΓ)

Z drugiej strony mamy

I(X,Y)=H(X)H(X|Y)=0=log2m

(gdzie m=|C|). Tutaj H(X|Y) ma wartość zero, ponieważ założenie PrE(Δ,C)=0 implikuje, że X jest funkcją Y (konkretnie X=Δ(Y). Ponadto H(X)=log2m gdyż X ma rozkład jednostajny. Ostatecznie zatem

R(C)=log2mnCΓ
jak zakładaliśmy.

Fakt

Korzystając z ciągłości, możemy łatwo pokazać, że osłabienie warunku PrE(Δ,C)=0 do PrE(Δ,C)δ dla pewnego δ>0 daje w powyższym dowodzie H(X|Y)ϑ(δ) (dla pewnej ciągłej i ograniczonej funkcji ϑ). Z tego dostajemy
log2mϑ(δ)nCΓ

i ostatecznie

R(C)CΓ+ϑ(δ)n
Z grubsza oznacza to, że jeśli chcemy uzyskać małe prawdopodobieństwo błędu, szybkość transmisji nie może być wiele większa niż CΓ.