| 
 Пред. След. 
					Макеты страниц
				 Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике ДЛЯ СТУДЕНТОВ И ШКОЛЬНИКОВ ЕСТЬZADANIA.TO 6.4.5. Прямая теорема кодирования.Теперь  Доказательство прямой теоремы кодирования будет проводиться методом случайного кодирования, аналогичным тому, который использовался при доказательстве прямой теоремы кодирования для каналов с множественным доступом. При построении кода для УШК будут использованы идеи, лежащие в основе построения кода для двоичного симметричного ШК (см. п. 6.4.3). Пусть на множестве  — множество слов кода  — связанное с ним множество центров концентрации. Каждому коду  
 где 
 Такое задание распределения вероятностей на  соответствии с распределением  Для каждого кода  
 для всех  
 Декодер на выходе первой составляющей ШК работает в два этапа. На первом этапе по выходной последовательности  
 для всех  
 На втором этапе по выходной последовательности у и по решению  
 Обозначим через  кодовое слово  
 где 
 Функции  Теорема 6.4.2 (прямая теорема кодирования). Пусть фиксировано распределение вероятностей  Доказательство. Мы покажем, что средние по ансамблю вероятности ошибок X, и  угодно малыми. Для этого воспользуемся следующими очевидными оценками фукнций  
 Подставим неравенства  а) центры концентрации  б) при фиксированном  в) для всех  г) средние по ансамблю кодов значения вероятностей  В результате операций усреднения и преобразований, подобных тем, которые производились в § 3.12, с учетом соотношений  
 
 где 
 Полагая 
 получим, что 
 Непосредственной проверкой легко убедиться в том, что 
 поэтому все три функции  Из доказанной теоремы и из определения множества  
 Задачи, упражнения и дополнения(см. скан) (см. скан) (см. скан) (см. скан) (см. скан) (см. скан) (см. скан) (см. скан) КРАТКИЙ ИСТОРИЧЕСКИЙ КОММЕНТАРИЙ И ЛИТЕРАТУРАЗадача кодирования зависимых источников без памяти впервые была поставлена и решена Д. Слепяном и Дж. Вулфом [17]. Доказательства теорем кодирования, приведенные в § 6.1, принадлежат Р. Алсведе и Я. Кернеру |3]. Задача кодирования источников с дополнительной информацией впервые была поставлена и решена для одного частного случая двоичных источников А. Вайнером [6]. Решение этой задачи для произвольных зависимых источников без памяти было независимо получено Р. Алсведе и Я. Кернером [3] и А. Вайнером (7]. Обобщение задачи кодирования зависимых источников было рассмотрено в работах С. И. Гельфанда и М. С. Пинскера [10] и Я. Кернера и К. Мартон [13]. Постановка задачи кодирования в канале с множественным доступом впервые встречается у К. Шеннона [19]. Решение этой задачи принадлежит Р. Алсведе [1, 2]. Более общая постановка (см. задачу 6.3.5) рассмотрена в работе Д. Слепяна и Дж. Вулфа [18]. Постановка задачи кодирования в широковещательных каналах принадлежит Т. Коверу [14]. В этой же работе изложены некоторые идеи по кодированию в ШК. Область пропускной способности УШК была определена в работе Р. Галлагера [8] и Р. Алсведе и Я. Кернера [3]. Имеется значительное число работ, посвященных кодированию в системах с большим числом пользователей. В приведенной ниже библиографии содержатся лишь те из них, результаты которых использованы либо в основном тексте шестой главы, либо в задачах к этой главе. Интересующемуся читателю можно порекомендовать обзоры ван дер Мейлена [5] и С. И, Гельфанда и В. В. Прелова [11]. (см. скан) (см. скан) ПРИЛОЖЕНИЕ I(см. скан) ПРИЛОЖЕНИЕ II(см. скан) (см. скан) 
 | 1 | 
					Оглавление
				 
 |