Teoria informacji i kodowania Ćwiczenia

Podobne dokumenty
Teoria informacji i kodowania Ćwiczenia

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.

Transmisja przewodowa

Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 5

Entropia Kodowanie. Podstawy kompresji. Algorytmy kompresji danych. Sebastian Deorowicz

Rozkład materiału z przedmiotu: Przetwarzanie i obróbka sygnałów

Systemy i Sieci Radiowe

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Dyskretne procesy stacjonarne o nieskończonej entropii nadwyżkowej

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Podstawy Transmisji Cyfrowej

Elementy teorii informacji i kodowania

Granica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35

ZAKŁAD SYSTEMÓW ELEKTRONICZNYCH I TELEKOMUNIKACYJNYCH Laboratorium Podstaw Telekomunikacji WPŁYW SZUMÓW NA TRANSMISJĘ CYFROWĄ

Teoria informacji i kodowania

BER = f(e b. /N o. Transmisja satelitarna. Wskaźniki jakości. Transmisja cyfrowa

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Spis treści. 1 Moduł Modbus TCP 4

Kody transmisyjne. Systemy PCM Sieci ISDN Sieci SDH Systemy dostępowe Transmisja w torach przewodowych i światłowodowych

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ

C. EFEKTY KSZTAŁCENIA I METODY SPRAWDZANIA EFEKTÓW KSZTAŁCENIA

MIKROFALOWEJ I OPTOFALOWEJ

Specjalność - Wydział Elektroniki i Technik Informacyjnych PW

Rozdział I. Rozdział II

Modelowanie stochastyczne Stochastic Modeling. Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W E, 2C

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Teoria Informacji - wykład. Kodowanie wiadomości

Wstęp do Techniki Cyfrowej... Teoria automatów

Systemy Bezprzewodowe. Paweł Kułakowski

Bezprzewodowe sieci komputerowe

LABORATORIUM TECHNIKA CYFROWA LICZNIKI I REJESTRY. Rev.1.1

Konspekt. Piotr Chołda 2 marca Podstawowe informacje nt. przedmiotu. Prowadzący przedmiot (wykład, egzamin, projekt, laboratorium):

TEORIA OBWODÓW I SYGNAŁÓW LABORATORIUM

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 11

Kody blokowe Wykład 1, 3 III 2011

Światłowody. Telekomunikacja światłowodowa

W11 Kody nadmiarowe, zastosowania w transmisji danych

Maksymalne powtórzenia w tekstach i zerowa intensywność entropii

Tranzystor JFET i MOSFET zas. działania

Dr hab. Piotr Liczberski, prof. PŁ

Standardy zapisu i transmisji dźwięku

Programowanie komputerów

Przetwarzanie sygnałów w telekomunikacji

Matematyka dyskretna

Sieci Światłowodowe. Sieci Światłowodowe

PL B1. AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA, Kraków, PL BUP 24/09

Sieci Komputerowe Modele warstwowe sieci

PODSTAWY TELEKOMUNIKACJI Egzamin I (za każde polecenie - 6 punktów)

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014. Forma studiów: Stacjonarne Kod kierunku: 11.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2016 CZĘŚĆ PISEMNA

FDM - transmisja z podziałem częstotliwości

KATEDRA SYSTEMÓW MULTIMEDIALNYCH. Inteligentne systemy decyzyjne. Ćwiczenie nr 12:

Ocena wpływu algorytmu dupleksowego systemu transmisji danych na szybkość transmisji

Podręcznik. Wzór Shannona

Andrzej Leśnicki Laboratorium CPS Ćwiczenie 9 1/5 ĆWICZENIE 9. Kwantowanie sygnałów

Parametry i technologia światłowodowego systemu CTV

INTERFEJSY SYSTEMÓW ELEKTRONICZNYCH. Interfejsy klasy RS

Opis efektów kształcenia dla modułu zajęć

Instrukcja Obsługi Konwerter sygnału HDMI na przewód koncentryczny

Operatory AND, OR, NOT, XOR Opracował: Andrzej Nowak Bibliografia:

PODSTAWY TELEKOMUNIKACJI

1 Moduł Modbus ASCII/RTU 3

Systemy wbudowane. Uniwersytet Łódzki Wydział Fizyki i Informatyki Stosowanej. Witold Kozłowski

Dr Michał Tanaś(

NS-2. Krzysztof Rusek. 26 kwietnia 2010

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7

Rok akademicki: 2017/2018 Kod: IET s Punkty ECTS: 5. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Features: Specyfikacja:

Wstęp do Metod Systemowych i Decyzyjnych Opracowanie: Jakub Tomczak

sieci mobilne 2 sieci mobilne 2

Kodowanie i entropia

Załącznik nr 7 do Umowy Ramowej Usługa Transmisji Danych

Systemy satelitarne Paweł Kułakowski

Podstawy Automatyki. Wykład 13 - Układy bramkowe. dr inż. Jakub Możaryn. Warszawa, Instytut Automatyki i Robotyki

Lista tematów na kolokwium z wykładu z Techniki Cyfrowej w roku ak. 2013/2014

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego

Matematyka dyskretna. Andrzej Łachwa, UJ, /14

Ćw. 12. Akwizycja sygnałów w komputerowych systemach pomiarowych ( NI DAQPad-6015 )

Warstwy i funkcje modelu ISO/OSI

Internet szerokopasmowy technologie i obszary zastosowań

F&F Filipowski Sp. J Pabianice, ul. Konstantynowska 79/81 tel KARTA KATALOGOWA

Stanisław Cichocki. Natalia Nehrebecka

WYDZIAŁ MATEMATYKI KARTA PRZEDMIOTU

Badanie odbiorników DVB-T

Stanisław Cichocki. Natalia Neherebecka. Zajęcia 15-17

Architektura komputerów Wykład 2

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Stanisław Cichocki. Natalia Nehrebecka

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

1 Moduł Bramki xcomfort 3

Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Model OSI. mgr inż. Krzysztof Szałajko

Transkrypt:

Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej

Terminy kolokwiów zaliczeniowych Kolokwium KZ1: 27.01.2017, piątek, 9:00-11:30, sala D6/201 Kolokwium KZ2: 3.02.2017, piątek, 9:00-11:30, sala D6/201 Katedra Telekomunikacji AGH 2/9

Źródła Markowa (marko[wo]wskie) Źródło Markowa i jego entropia Źródło Markowa rzędu L to źródło, które generuje N wiadomości x 1,..., x N i jest opisywane prawdopodobieństwami Pr {s i } oraz Pr {x j s i }, gdzie s i jest sekwencją L wiadomości wysłaną bezpośrednio przed x j : s i = x i(1)... x i(l). (Warunkowa) entropia takiego źródła Markowa jest definiowana jako: N L N H L (X ) = Pr{s i } Pr{x j s i } lg Pr{x j s i } = i=1 i 1 =1 i L =1 j=1 N N N = Pr{x i1,..., x il } Pr{x j x i1,..., x il } lg Pr{x j x i1,..., x il }. j=1 Katedra Telekomunikacji AGH 3/9

Uwaga na oznaczenia! Oczywiście iloczyn zdarzeń jest przemienny, tj. Pr{A, B} = Pr{A B} = Pr{B, A}, ale musimy czasem uważać na konwencje zapisu, żeby się nie pomylić. W kontekście źródeł Markowa zapis Pr{x i, x j } może oznaczać prawdopodobieństwo wystąpienia wiadomości x j a zaraz potem x i : przecinek służy do określenia raczej kolejności niż iloczynu zdarzeń, moglibyśmy np. użyć też zapisu Pr{x i x j }. Zatem w tym kontekście, w ogólności może się zdarzyć, że Pr{x i, x j } Pr{x j, x i }. To dlatego, że tak naprawdę pisząc Pr{x i, x j } mamy na myśli Pr{x ik+1, x jk }, gdzie k i k + 1 oznaczają kolejne chwile czasowe, gdy generowane są wiadomości. Oczywiście zawsze możemy zastosować przemienność typu: Pr{x ik+1, x jk } = Pr{x jk, x ik+1 } (ale to wymaga wyczerpującego zapisu, który bywa pomijany). Katedra Telekomunikacji AGH 4/9

Kanały transmisyjne Dyskretny kanał bezpamięciowy x 1 y 1. x i. X Kanał informacyjny [Pr{y j x i }] Y. y j. x N y M Dyskretny kanał bezpamięciowy Dyskretny kanał bezpamięciowy jest definiowany za pomocą: zbioru wiadomości wejściowych: X = {x 1, x 2,..., x N }; zbioru wiadomości wyjściowych: Y = {y 1, y 2,..., y M }; zbioru M N prawdopodobieństw: Pr{y j x i }. Katedra Telekomunikacji AGH 5/9

Różne kanały transmisyjne Kanał bezszumowy (konstrukt czysto teoretyczny): i,j Pr{y j x i } = 1 Pr{y j x i } = 0. Kanał binarny z wymazywaniem. Bardzo ważny binarny kanał symetryczny (BSC): 0 1 Pr{0 0} Pr{1 1} 0 Pr{0 1} Pr{1 0} 1 Pr{0 1} BSC = Pr{1 0} BSC = BER Chętnie modelujemy kanały jako bezpamięciowe, ale nie jest to poprawne dla dużych szybkości transmisji (błędy paczkowe). Katedra Telekomunikacji AGH 6/9

Binarny kanał symetryczny Trochę danych praktycznych Wartości BER (Bit Error Rate) dla różnych technik transmisyjnych: Technika Łącza światłowodowe SDH Typowe łącze dzierżawione E1 Standard IEEE 802 R -2001 dla sieci LANs/MANs Typowe łącza ADSL Transmisja satelitarna BER 10 13 10 12 10 9 10 8 10 7 10 6 Źródło: John Evans and Clarence Filsfils. Deploying IP and MPLS QoS for Multiservice Networks. Morgan Kaufmann Publishers Elsevier, San Francisco, CA, 2007. Katedra Telekomunikacji AGH 7/9

Informacja wzajemna dla kanałów Interpretacja graficzna dla kanału transmisyjnego Proszę pamiętać, że kanał informacyjny to bardzo szerokie pojęcie (kanał transmisyjny, urządzenie magazynujące, skompresowany plik... ). Nadajnik X H(X ) Entropia wejściowa Utrata informacji I (X ; Y ) Transinformacja H(X Y ) Entropia wyjściowa H(Y ) Odbiornik Y H(Y X ) Szum informacyjny Katedra Telekomunikacji AGH 8/9

Przepustowość kanału Interesuje nas, jak dużo informacji można przenieść przez kanał transmisyjny (określony przez X, Y, Pr{y j x i }). Przepustowość kanału Przepustowość dyskretnego kanału bezpamięciowego jest definiowana jako maksymalna transinformacja I (X ; Y ), która może być przesyłana przez kanał na raz, przy czym maksymalizacja przebiega po wszystkich możliwych rozkładach prawdopodobieństwa wiadomości wejściowych: C = max P X I (X ; Y ) = max P X [H(X ) H(X Y )] = max P X [H(Y ) H(Y X )]; ZAWSZE: 0 C H(X ). Maksymalizacja przebiega po wszystkich możliwych rozkładach prawdopodobieństwa na wejściu, obejmując również rzeczywisty rozkład w danej chwili. Katedra Telekomunikacji AGH 9/9

Katedra Telekomunikacji AGH 9/9