Facoltà di Ingegneria Appunti dalle lezioni del corso di · Facoltà di Ingegneria Appunti dalle...

Post on 15-Feb-2019

224 views 1 download

Transcript of Facoltà di Ingegneria Appunti dalle lezioni del corso di · Facoltà di Ingegneria Appunti dalle...

1

Facoltà di Ingegneria

Appunti dalle lezioni del corso di

Teoria dell’informazione e codici

Prof. Alessandro NERI

Anno accademico 2008-2009

2

TEORIA DELL'INFORMAZIONE

� Problema fondamentale della comunicazione:

Riprodurre in un punto, in modo esatto o approssimato, un messaggio selezionato

in un altro punto

� Obiettivo

Provare, per mezzo della teoria dei processi ergodici, teoremi fondamentali sulla

codificazione dell'informazione trasmessa (in cui l'entropia gioca un ruolo

essenziale)

� La misura dell'informazione è

1. Un'indicazione della libertà di scelta che una sorgente è in grado di esercitare

nel selezionare un messaggio

2. Un'indicazione del grado di incertezza di un osservatore nei riguardi del

messaggio che sarà emesso

3

Codifica a blocchi

� Data una sorgente discreta S0, siano:

� x[n]: una realizzazione costituita da una successione indefinita di caratteri

appartenenti all'alfabeto di sorgente A ad L determinazioni

A=(a1, a2, …, aj, …aL)

� xk: sequenza di k caratteri successivi

Codificatore a blocchi (k;M)

S0

xk

4

Codifica a blocchi

� A(k) : l'alfabeto estensione di ordine k di A

A(k) =(b1, b2, …, bj, …bLk)

i cui elementi sono le Lk differenti sequenze di k caratteri ciascuno appartenente ad

A, cioè

bj =(aj1, aj2

, …, ajn , … ajk

)

� Si applichi ad x[n] una codificazione a blocchi (k; M) a lunghezza di parola non

necessariamente costante tale che a ciascun carattere bj di A(k) faccia corrispondere

una stringa di nj caratteri del nuovo alfabeto ad M simboli

C =(c1, c2, …, cj, …cM)

5

Codifica a blocchi

carattere PA(a) Codice I Codice II Codice III a1 1/2 1 0 0 a2 1/4 00 10 01 a3 1/8 01 110 011 a4 1/8 10 111 111

Codici:

univocamente decodificabili Trasformazione invertibile

istantaneamente decodificabili l'inversione può essere effettuata in tempo reale

senza dover attendere gli altri caratteri della

sequenza.

� Regola del prefisso: Un codice risulta univocamente istantaneamente

decodificabile se non esiste nessuna parola di codice che coincida interamente

con l'inizio di parole di codice di lunghezza maggiore.

6

ENTROPIA

� Obiettivo

cercare di assegnare le parole di codice di lunghezza più brevi alle

sequenze di caratteri d'ingresso più frequenti

� esempio: codice MORSE

� Definizione

� Indicata con PB(bj) la probabilità associata al carattere bj, il valore atteso

del numero di caratteri di C che corrispondono a xk vale:

∑=

=kL

jjBjB bPnnE

1)(}{

7

ENTROPIA

Ciò posto, si definisce Entropia H della sorgente la quantità

=

k

nEInfH B

k

}{

al variare in tutti i modi possibili del sistema di codificazione a blocchi,

purché biunivocamente decodificabile.

8

ENTROPIA (cont.)

� Teorema

=∞→ )(

1log

1lim

bPE

kH

BMBk (1)

� Dal teorema discende che una serie di approssimazioni per H può essere

ottenuta a partire dalla conoscenza delle proprietà statistiche di sequenze

di 1, 2, …, k simboli

� La base del logaritmo che compare nella (1) determina l'unità di misura

per l'entropia.

� Per M=2 l'entropia si misura in [bit/simbolo]

� Per M=e l'entropia si misura in [nat/simbolo]

9

Sorgente ergodica senza memoria

Poiché per tale sorgente:

PB(bj)=PA(aj1, aj2

, …, ajn , … ajk

)=

∏=

=k

l ljA aP1

)(

si ha:

( ) ( )2 21

1

1 1 1 1lim log lim log

( )( )k k

jj

k

kk kA jj

A j

i

H E Ek k P aP a

→∞ →∞ =

=

= = =

∑∏

A A

=∞→ )(

1log

1lim 2 aP

Ekk A

Ak

10

Sorgente ergodica senza memoria � quindi una sorgente senza memoria presenta una entropia pari a:

=)(

1log2 aP

EHA

A

11

Sorgente ergodica senza memoria

� Sorgente binaria posto

PA(a1)=P; PA(a2)=1-P

per l'entropia di tale sorgente si ha:

PP

PPH

−−+=

11

log)1(1

log 22

12

Sorgente ergodica senza memoria

� Teorema: L'entropia di una sorgente senza memoria soddisfa la

diseguaglianza:

LH 2log≤

con uguaglianza quando i simboli sono equiprobabili.

Dim.: poiché

)1(2ln

1log2 −≤ yy

13

Sorgente ergodica senza memoria

si ha:

∑∑==

−≤=−

L

n nAnA

nA

L

nnA aLP

aPaLP

aPLH11

22 1)(

1)(

2ln1

)(1

log)(log .

D’altro canto,

∑∑∑===

=−=−=

L

nnA

L

n

L

n nAnA aP

LaLPaP

111011)(1

11

)(1

)( ,

pertanto si ha:

0log2 ≤− LH

c.d.d.

14

Diseguaglianza di KRAFT � Teorema (diseguaglianza di Kraft): Dato un codice istantaneamente

decodificabile definito sull’alfabeto C ad M simboli, le lunghezze delle

parole di codice deve soddisfare la condizione

1

1k

i

Ln

i

M −

=≤∑

Di converso, per ogni insieme di lunghezze ni che soddisfano la precedente

condizione esiste almeno un codice istantaneamente decodificabile con le

predette lunghezze di codice.

15

Diseguaglianza di KRAFT

Si osservi che un

codice a blocco

istantaneamente

decodificabile può

essere rappresentato da

un un albero M-ario in

cui ogni nodo ha M

figli.

c1

c2

cj

cM

rad

c1

cM

c1

cj

cj

c1

cM

c1

cM

c1

cM

c1

cM

c1

cM

cM

c1

cj

cM

16

Ogni ramo dell’albero rappresenta un carattere di C mentre ogni foglia

rappresenta una parola di codice. Il cammino dalla radice alla foglia definisce

la parola di codice. La regola del prefisso è automaticamente verificata poiché

ogni nodo che corrisponde ad una parola di codice è una foglia da cui, pertanto,

non si sviluppano altri sottoalberi.

• Sia nmax la lunghezza maggiore.

• Considerati i nodi al livello nmax, alcuni di essi rappresenteranno parole di

codice, altri corrisponderanno a discendenti di parole di codice.

• Una parola di lunghezza ni ha max in nM − discendenti a livello nmax.

Poiché i sottoinsiemi costituiti dai discendenti delle parole di codice sono

disgiunti si ha

17

max max

1

k

i

Ln n n

i

M M−

=≤∑

Ovvero

1

1k

i

Ln

i

M −

=≤∑

q.e.d.

18

OTTIMIZZAZIONE DELLE LUNGHEZZE La minimizzazione di EB{ n} deve tenere in conto la diseguaglianza di Kraft. A

tale scopo si può ricorrere alla tecnica dei moltiplicatori di Lagrange.

Pertanto, indicando con λ il moltiplicatore di Lagrange, possiamo imporre la

minimizzazione del funzionale

1 1

( ) 1k k

i

L Ln

i ii i

J n P b Mλ −

= =

= + −

∑ ∑

e risolvere parametricamente il problema secondo le tecniche consuete.

Pertanto, imponiamo

( ) log 0ini e

i

JP b M M

nλ −∂ = − =

Da cui si ottiene

19

loglog

( )e

i Mi

Mn

P b

λ=

Il valore del moltiplicatore può essere determinato imponendo il rispetto del

vincolo, ovvero della diseguaglianza di Kraft:

1 1

( ) 11

log log

k k

i

L Ln i

e ei i

P bM

M Mλ λ−

= == = ≤∑ ∑

Da cui segue che

1 loge Mλ≤

e quindi, poiché le lunghezze devono essere numeri interi

1log

( )i Mi

nP b

Ovvero, indicando con x il più piccolo intero x≥

20

1log

( )i Mi

nP b

=

Poiché

1 1log log 1

( ) ( )M i Mi i

nP b P b

≤ < +

si ha

1 1log ( ) log 1

( ) ( )B M i i B Mi i

E n P b EP b P b

≤ < +

Per una sorgente senza memoria pertanto

{ } 1BkH E n kH≤ < +

21

Codificatore di Huffman (1952) Procedura per M=2

Passo 1 Si ordinino gli Lk simboli bj

secondo valori non crescenti delle

loro probabilità e si indichi con

{ d(n)} la sequenza così riordinata di

D simboli

Passo 2 Si raggruppino gli ultimi due

simboli d(D) e d(D-1) in un simbolo

equivalente con probabilità

P[d(D)]+P[d(D-1)]

Passo 3 Posto D=D-1 si ripetano i passi 1 e

2 finché non rimanga un unico

simbolo

0.36

0.14

0.13

0.12

0.10

0.09

0.04

0.02

0

1

1

1

0

0

0

1

0 0

1

0.27

0.22

0.15

0.06

0.37

0.63

0

1

1

22

Codificatore di Huffman

All’albero binario di figura costruito secondo l’algoritmo di Huffman corrisponde il codice seguente

carattere Codifica P(bj) log2 [P(bj)]-1 nj

a1 00 0.36 1,47 2 a2 010 0.14 2,84 3 a3 011 0.13 2,94 3 a4 100 0.12 3,06 3 a5 101 0.10 3,32 3 a6 110 0.09 3,47 3 a7 1110 0.04 4,64 4 a8 1111 0.02 5,64 4

L’entropia della sorgente vale H=2,62 bit/simbolo

La lunghezza media del codice vale pertanto EB[n]=2x0.36+3x0.14+3x0.13+3x0.12+3x0.10+3x0.09+4x0.04+4x0.02= =2.7 bit/simbolo

23

Codificatore di Huffman

• Per alfabeti di sorgente di dimensione ridotta una codifica efficiente

richiede valori di k relativamente elevati.

• Uno degli svantaggi del codificatore di Huffman è che la soluzione relativa

a blocchi di dimensione k non può essere dedotta a partire da quella

relativa a blocchi di dimensione k-1.

o Il codificatore di Huffman richiede infatti il calcolo completo delle

probabilità di tutte le possibili sequenze di lunghezza k e la costruzione

dell’albero relativo.

• Più adatti appaiono gli schemi di codifica che consentono l’estensione a

lunghezze di blocco via via crescenti di soluzioni relative a lunghezze di

blocco inferiori.

24

Codifica di Shannon-Fano-Elias

L’insieme delle lunghezze 1

log( )i M

i

nP b

=

soddisfa la diseguaglianza di

Kraft e può essere impiegato per costruire un codice univocamente

decodificabile.

A questo scopo si può fare ricorso al metodo di Shannon-Fano-Elias basato

sulla funzione di distribuzione di probabilità.

Consideriamo, inizialmente, per semplicità una sorgente discreta senza

memoria, tale che per ogni possibile carattere ( ) 0A kP a > .

Come è noto, nel caso di sorgente discreta la funzione di distribuzione è una

funzione costante a tratti.

25

Inoltre

( ) ( )k

A ka x

F x P a≤

= ∑

Oltre alla funzione di distribuzione nel seguito è conveniente fare riferimento

alla funzione di distribuzione modificata definita come segue:

1( ) ( ) ( )

2k

A k Aa x

F x P a P x<

= +∑

26

• Poiché le probabilità sono tutte positive, se a b≠ si ha che ( ) ( )F a F b≠ e

quindi se conosciamo ( )F x possiamo determinare x.

• Quindi ( )F x può essere impiegato per codificare x.

• In generale è un numero reale e la sua rappresentazione richiede un numero

infinito di bit.

a1 a2 aL aj

1 ( )F x

27

• Indichiamo con ( )( )

l xF x l’approssimazione di ( )F x basata su l(x) bit

per cui si ha

• ( )( )

1( ) ( )

2l xl xF x F x − <

• Se

21

( ) log 1( )

l xP x

= +

Si ha che

• ( )

1 ( )( ) ( 1)

22l x

P xF x F x< = − −

28

E quindi ( )( )

l xF x cade all’interno del salto corrispondente ad x e consente

di identificarlo correttamente.

( )F x

( )F x

( )( )

l xF x

x

( )

1

2l x

( )F x−

29

Poiché per rappresentare x viene impiegato un numero di bit pari a

21

( ) log 1( )

l xP x

= +

La lunghezza attesa del codice vale:

21

( ) ( ) ( ) log 1 ( ) 2( )

L P x l x P x H XP x

= = + < +

∑ ∑

30

Codifica aritmetica

• Elemento essenziale della codifica aritmetica è il calcolo efficiente della

funzione di probabilità e della funzione di distribuzione

• In particolare indicando con 1ma la sottosequenza

1 1 2 1( , ,..., , )nn na a a a−=a

• Per codificare il carattere successivo emesso dalla sorgente occorre

calcolare

1 1( )nnP a +a e 1 1( )n

nF a +a

A partire dai valori 1( )nP a e 1( )nF a calcolati al passo precedente.

1 1 1 1 1( ) ( | ) ( )n n nn nP a P a P+ +=a a a

31

• Riferendoci per semplicità di notazione al caso binario, si ha che per il

calcolo della funzione di distribuzione in x, in linea di principio

occorrerebbe sommare le probabilità relative a tutte le foglie dell’albero

che cadono a sinistra di x.

• In alternativa è però possibile sommare le probabilità dei sottoalberi

disgiunti a sinistra di x calcolati direttamente, passo dopo passo.

x T1

T2

32

� L’algoritmo base può schematizzato come segue:

1. Si inizializza l’intervallo corrente a [0..1].

2. Per ogni carattere della sequenza:

2.1. Si suddivide l’intervallo corrente in sottointervalli, uno per ciascun

simbolo dell’alfabeto. L’ampiezza di ciascun sottointervallo è

proporzionale alla probabilità (stimata) che il carattere corrente sia

uguale al simbolo corrispondente all’intervallo.

2.2. Si seleziona come intervallo corrente il sottointervallo

corrispondente al carattere corrente.

33

La lunghezza finale dell’intervallo corrente è uguale al prodotto P delle

probabilità dei singoli caratteri che compongono la sequenza.

Esempio. Codifica della sequenza bbb a partire dalla conoscenza delle

probabilità

Pa=0.4

Pb=0.5

Peof=0.1

34

Intervallo

corrente

Azione a b EOF Ingresso

[0.000,1.000] dividi [0.000,0.400] [0.400,0.900] [0.900,1.000] b

[0.400,0.900] dividi [0.400,0.600] [0.600,0.850] [0.850,0.900] b

[0.600,0.850] dividi [0.600,0.700] [0.700,0.825] [0.825,0.850] b

[0.700,0.825] dividi [0.700,0.750] [0.750,0.812] [0.812,0.825] eof

[0.812,0.825]

0.0 0.4 0.9 1.0 a b eof

a

a

a

b

b

b

1101000

35

L’intervallo finale, senza approssimazioni, è [0.812,0.825], che è approssimato

dalla seguente rappresentazione binaria:

[0.11010000, 0.11010011]

L’intervallo può quindi essere identificato trasmettendo 1101000.

Si osservi che la probabilità della sequenza considerata vale

P=(0.5)3(0.1)=0.0125. Pertanto –logP=6.322, mentre la versione approssimata

del codificatore aritmetico impiega 7 cifre binarie.

36

Decodifica aritmetica Il decodificatore opera a partire dal valore x che rappresenta un punto

dell’intervallo [0,1].

• Supponiamo, per semplicità, che il decodificatore conosca la lunghezza N

della sequenza da decodificare, codificata e trasmessa separatamente. In

alternativa può essere impiegato un ulteriore carattere di fine sequenza

(eof)

• Si inizializza l’intervallo corrente a [0..1].

• Per ciascuno degli N caratteri da decodificare:

o Si suddivide l’intervallo corrente in sottointervalli, uno per ciascun

simbolo dell’alfabeto. L’ampiezza di ciascun sottointervallo è

proporzionale alla probabilità (stimata) che il carattere corrente sia

uguale al simbolo corrispondente all’intervallo.

37

o Si selezione il carattere corrispondente al sottointervallo in cui cade il

valore x e si tale sottointervallo come intervallo corrente

0

0

0

1

1

1

1

0.0 1.0

38

Codifica universale

• Consideriamo, senza perdita di generalità, una sorgente senza memoria.

L’algoritmo di Huffmann consente di costruire un codice la cui efficienza

raggiunge, al crescere della dimensione k del blocco, il valore teorico

corrispondente all’entropia H della sorgente.

• La procedura presuppone la conoscenza della funzione di probabilità

PB(bj)=PA(aj1, aj2

, …, ajn , … ajk

)

che caratterizza la sorgente.

• Se in fase di progetto del codice, si commette un errore nella valutazione

della funzione di probabilità della sorgente, esso si ripercuote sul codice e

quindi sulle prestazioni.

• In particolare sia

39

o PA(a): la funzione di probabilità corretta

o QA(a): la funzione di probabilità assunta nel progetto del codice

Per un’assegnata lunghezza k del blocco, il codice costruito a partire da

QB(bj)=QA(aj1, aj2

, …, ajn , … ajk

)

avrà parole di lunghezza pari a

1 1log log 1

( ) ( )M i MB i B i

nQ b Q b

≤ < +

Poiché la probabilità corretta PB(bj) il valore atteso del numero di simboli

impiegato per codificare un simbolo emesso dalla sorgente varrà

1 1 1

1 1 1 1 1( ) log ( ) ( ) log

( ) ( )

k K kL L Li

B i M i B i MB i B ii i i

nP b P b P b

k Q b k k Q b k= = =≤ < +∑ ∑ ∑

40

Quindi

{ }1

1 1lim ( ) log

( )

kLB

B i Mkk B ii

E nInf P b

k k Q b→∞ == ∑

Ovvero un errore nella valutazione iniziale del modello probabilistico della

sorgente si traduce in un aumento ∆H del numero medio di caratteri necessari

per codificare un simbolo emesso dalla sorgente pari a:

1 ( )lim log

( )B i

B Mk B i

P bH E

k Q b→∞

∆ =

41

Algoritmo di Lempel-Ziv

� Appartiene alla classe dei codificatori di sorgente universali (É progettato in

modo da essere indipendente dalla statistica dell'ingresso)

1. La sequenza d'ingresso é scomposta in blocchi di lunghezza variabile, chiamati

frasi.

2. Ogni volta che un blocco di lettere differisce da uno dei blocchi precedenti per

l'ultima lettera esso viene inserito nel dizionario.

3. Tutte le frasi sono riportate nel dizionario unitamente all'informazione sulle

locazioni in cui ciascuna frase compare.

4. nel codificare quindi una nuova frase, l'algoritmo registra nel dizionario la

locazione da cui essa inizia e la nuova lettera.

42

Algoritmo di Lempel-Ziv

Es.:

10101101001001110101000011001110101100011011

scomposizione in frasi

1,0,10,11,01,00,100,111,010,1000,011,001,110,101,10001,1011

43

Algoritmo di Lempel-Ziv 10101101001001110101000011001110101100011011

Dizionario

Locazione del dizionario

Contenuto del dizionario

Parola di codice

1 0001 1 00001 2 0010 0 00000 3 0011 10 00010 4 0100 11 00011 5 0101 01 00101 6 0110 00 00100 7 0111 100 00110 8 1000 111 01001 9 1001 010 01010 10 1010 1000 01110 11 1011 011 01011 12 1100 001 01101 13 1101 110 01000 14 1110 101 00111 15 1111 10001 10101 16 1011 11101

44

Algoritmo di Lempel-Ziv

� Le parole di codice sono determinate concatenando la locazione (in binario)

del dizionario che contiene la frase precedente che coincide sino al

penultimo carattere con quella da codificare, ed il nuovo carattere.

� La locazione 0000 é impiegata per fare riferimento alla frase nulla.

45

46

Canale di comunicazione

Canale:

� É da considerarsi come una trasformazione (dallo spazio dei messaggi in ingresso allo spazio

dei messaggi in uscita) con corrispondenze non rigide ma probabilistiche fra ogni messaggio

possibile in ingresso ed ogni messaggio possibile in uscita (operatore stocastico)

� L'operatore é descritto dalla funzione di probabilità della variabile del messaggio d'uscita

condizionata a quella del messaggio d'ingresso

CANALE ai bj

47

Canale stazionario (o permanente) senza memoria

Caratteristiche: � Invariante nel tempo � L'azione sul messaggio in transito si esplica simbolo per simbolo (trasformazione passo-

passo) � É descritto dalla Matrice di Canale

b1 b2 … bj … bM a1 PB/A(b1/a1) PB/A(b2/a1) … PB/A(bj/a1) … PB/A(bM/a1) a2 PB/A(b1/a2) PB/A(b2/a2) … PB/A(bj/a2) … PB/A(bM/a2) … … … … … … … ai PB/A(b1/ai) PB/A(b2/ai) … PB/A(bj/ai) … PB/A(bM/ai) … … … … … … … aL PB/A(b1/aL) PB/A(b2/aL) … PB/A(bj/aL) … PB/A(bM/aL)

CANALE ai bj

b1

b2

bj

bM

a1

a2

ai

aL

PB/A(bj/ai)

48

Tasso di informazione mutua

� Prima di osservare il simbolo in uscita dal canale lo stato di conoscenza di un osservatore

circa i risultati possibili é rappresentabile con

{ PA(ai), i=1,…,L}

� Dopo la ricezione del simbolo bj lo stato di conoscenza di un osservatore é rappresentabile da

{ PA/B(ai/bj), i=1,…,L}

� L'osservatore esterno é in grado di osservare sia ciò che é emesso dalla sorgente, sia ciò che é

emesso dal canale (con errori dovuti al rumore).

S Canale

Osservatore esterno

Correttore Db j

a i

49

� L'osservatore nota gli errori e trasmette le eventuali correzioni sul canale ideale

� Avendo osservato bj l'osservatore esterno può ricorrere ad una codifica per gli ai che richiede

un numero medio di binit per simbolo pari a:

/ 2/

/ 2/

1

1( / ) log

( / )

1( / ) log

( / )

j A BA B j

L

A B i jA B i j

i

H A b EP a b

P a bP a b

=

=

=∑

� Il modo più efficiente di operare per l'osservatore consiste nel:

1. predisporre M codici, uno per ogni possibile valore ricevuto bj in base alle PA/B(ai/bj)

2. usare il codice corrispondente al simbolo ricevuto per inviare s

3. ul canale di correzione la codifica del simbolo ai emesso dalla sorgente.

50

� I codici utilizzati dall'osservatore devono essere necessariamente istantanei.

51

Equivocazione H(A/B) del canale

Def. numero medio di binit necessari all'osservatore esterno per

rappresentare il simbolo di ingresso, ovvero per inviare la correzione

{ } , 2/

, 2/

1 1

1( / ) ( / ) log

( / )

1( , ) log

( / )

B A BA B

L M

A B i jA B i j

i j

H A B E H A b EP a b

P a bP a b

= =

= = =

=∑∑ (1)

� Nel caso di canale ideale l'osservazione all'uscita del canale é perfetta e

quindi

� PA/B(ai/bj= aj) =δij,

52

Equivocazione H(A/B) del canale

in tal caso, coerentemente con il fatto che in tal caso l'osservatore non ha

necessità di inviare alcuna correzione, l'eq. (1) fornisce un valore nullo per

l'equivocazione.

53

Tasso di informazione mutua

� Poiché l'insieme (canale+osservatore esterno) si comporta come un canale

ideale, é naturale dire che

� il complesso fornisce una quantità di informazione media per simbolo

pari alla entropia della sorgente H(A)

� l'osservatore deve fornire, per inviare le correzioni, una quantità di

informazione media pari alla equivocazione H(A/B)

� e quindi l'osservazione di un simbolo all'uscita del canale fornisce una

quantità di informazione media per simbolo pari a

I(A;B)= H(A)- H(A/B)

54

Tasso di informazione mutua

� La quantità I(A;B) prende il nome di TASSO DI INFORMAZIONE (MUTUA) del

canale e può essere calcolata come segue

=

=

=−=

)()(

),(log

)(

)/(log)/()();(

,2,

/2,

bPaP

baPE

aP

baPEBAHAHBAI

BA

BABA

A

BABA

55

Tasso di informazione mutua

Ricordando che )1(2ln

1log2 −≤ yy si può verificare che

0);( ≥BAI

con il segno di eguaglianza se e solo se

PA,B(ai,bj)= PA(ai) PB(bj)

ovvero

� l'informazione media ricevuta attraverso un canale é sempre non negativa

� la sola situazione in cui l'informazione é nulla é rappresentata dal caso in

cui i simboli di ingesso e di uscita sono indipendenti.

56

Entropia congiunta � Def.: Si definisce Entropia congiunta H(A,B) la quantità

),(1

log),(

),(1

log),(

,2

1 1,

,2,

jiBA

L

i

M

jjiBA

BABA

baPbaP

baPEBAH

∑∑= =

=

=

=

♦ Il tasso di informazione si può quindi esprimere come segue:

I(A;B) = H(A)- H(A/B) =

= H(B)- H(B/A) =

= H(A) + H(B) - H(A,B)

57

Capacità di canale ♦ Obiettivo:

caratterizzare le potenzialità del canale prescindendo dalla distribuzione di

probabilità della sorgente a cui il canale é connesso.

♦ Definizioni:

• CAPACITÀ DI CANALE PER SIMBOLO Cs : tasso di informazione massimo

consentito da un dato canale, rispetto a tutte le possibili distribuzioni di

probabilità della sorgente

)];([)(

BAIMaxCaP

sA

= [bit/coppia di simboli]

58

Capacità di canale

• CAPACITÀ DI CANALE C:

cs fCC = [bit/s] con

fc: frequenza di simbolo all'uscita del canale

� C é funzione solo delle probabilità condizionate che caratterizzano il canale.

59

Capacità di un canale ideale

• Poiché per un canale ideale l'equivocazione é nulla sia ha

Lf

AHMaxfBAHAHMaxfC

c

aAPcaAPc

2

)()(

log

)]([)]/()([

=

==−=

INTENSITÀ DI EROGAZIONE DI UNA SORGENTE

• Indicata con

fS: la frequenza con la quale la sorgente eroga i messaggi

si definisce intensità di erogazione della sorgente la quantità

RS=fS H(A)

60

Capacità di un canale binario simmetrico

Per il canale binario simmetrico si ha pPbaP =),( 00 qQbaP =),( 01

qPbaP =),( 10 pQbaP =),( 11

qQpP

pPbaP

+=)/( 00

qQpP

qQbaP

+=)/( 01

pQqP

qPbaP

+=)/( 10

pQqP

pQbaP

+=)/( 11

P 0 0

Q=1-P 1 1

p

q =1-p

q

p

61

Capacità di un canale binario simmetrico

e quindi

== ∑ ∑= = )(

)/(log),();( /

2

1

0

1

0,

iA

jiBA

i jjiBA aP

baPbaPBAI

=

++

++

+

++

+=

pQqP

pp

qQpP

qqQ

pQqP

qq

qQpP

ppP

22

22

loglog

loglog

( )=

+++

+++

++=

)(1

log)()(

1log)(

loglog

22

22

pQqPpQqP

qQpPqQpP

qqpp

62

Capacità di un canale binario simmetrico ovvero

)()();( 00 pHqQpPHBAI −+=

con

0 2 2

1 1( ) log (1 )log

1H x x x

x x= + −

Poiché H(x) é massima per x=1/2, il massimo del tasso di informazione

rispetto a P si ha per

2

1

2

1)1(

2

1 =⇒=−+⇒=+ PPqpPqQpP

63

Capacità per simbolo del canale binario simmetrico

• La capacità per simbolo di un canale binario simmetrico vale

Cs = 1- H0(p)

Cs

p

64

Capacità del Canale Gaussiano limitato in banda

� TEOREMA. Una sorgente analogica, stazionaria ergodica, senza memoria,

con valore atteso e momento del secondo ordine o varianza assegnati e di

valore finito, ha la massima entropia se é gaussiana.

Il problema può essere formulato come segue: determinare la funzione di

densità di probabilità p(x) tale che

2( )

1( )log

( )p xMax p x dx

p x

+∞

−∞∫

Con i vincoli

( ) 1p x dx+∞

−∞=∫

65

( )x p x dx m+∞

−∞=∫

2 (2)( )x p x dx m+∞

−∞=∫

Pertanto, applicando il metodo dei moltiplicatori di Lagrange possiamo

massimizzare il funzionale seguente:

(2) 22 1 2 3

1( ) log 1 ( ) ( ) ( )

( )F p x dx p x dx m xp x dx m x p x dx

p xλ λ λ

+∞ +∞ +∞ +∞

−∞ −∞ −∞ −∞ = + − + − + − ∫ ∫ ∫ ∫

determinando la funzione p che annulla la derivata parziale di F rispetto a p,

ovvero tale che

22 1 2 3log ( )ln ( ) ( ) ( ) ( ) 0e p x p x p x xp x x p x dx

pλ λ λ

+∞

−∞

∂ − − − − = ∂ ∫

66

Da cui si ha:

22 1 2 3

1log ( ) ln ( ) 0

( )e p x p x x x dx

p xλ λ λ

+∞

−∞

− − − − − =

Che ammette come soluzione

21 2 3ln ( ) ( 1) 0p x x xλ λ λ− − + − − =

Ovvero 2

1 2 3( 1)( ) x xp x e λ λ λ− + − −=

I valori dei moltiplicatori di Lagrange si ottengono imponendo il rispetto dei

vincoli, per cui si ha 2

2

( )

21( )

2

x m

p x e σπσ

−−=

con

67

2 (2) 2m mσ = −

q.e.d.

68

Capacità del Canale Gaussiano limitato in banda

� I(X;Y) = H(Y)- H(Y/X)

� =

σ−+πσ=

2

22

2/ 2

)(2ln

21

log)/(N

NXYxy

eEXYH

=

+πσ ee N ln21

2ln21

log 22 =

= 22 2log

2

1Neσπ

x[k]

n[k]~ ),0( 2NσN

y[k]

69

Capacità del Canale Gaussiano limitato in banda

� Poichè in virtù del risultato precedente, affinché H (Y) sia massima si ha:

� Y~ ),0( 22NX σ+σN

� Ovvero, poiché X e N sono statisticamente, la varianza di y è pari alla

somma delle varianze di X e N, si ha:

Y~ ),0( 22NX σ+σN

� quindi

- 2

22

2log2

1

N

NXCfC

σ

σ+σ= ed essendo fC=2w si ha

70

)1(log2 SNRwC +=

71

Teorema della codifica di canale - Canale Ideale

• Teorema: Data una sorgente con entropia H (bit/simbolo) ed un canale

ideale binario di capacità C (bit/s), é possibile codificare i messaggi in modo

da trasmettere attraverso il canale, nell'unità di tempo, un numero di simboli

di sorgente pari a

ε−H

C

con ε piccolo a piacere. Non é possibile trasmettere nell'unità di tempo un

numero di simboli della sorgente superiore a (C/H).

72

Teorema della codifica di canale - Canale Ideale

Dim.:

� condizione di codifica in tempo reale

k

nE

f

f

S

C }{=

� fS: frequenza dei messaggi della sorgente

� E{ n}: valore atteso del numero di simboli all'ingresso del canale

corrispondenti a k simboli emessi dalla sorgente

73

Teorema della codifica di canale - Canale Ideale � Per il Io teorema di Shannon, ⇒∃>ε∀ codiceun,0

ε+<≤ Hk

nEH

}{

ovvero tale che

ε+<≤ Hf

fH

S

C

Poiché per un canale binario ideale CC fLfC == 2log (L=2)

si ottiene

ε+<≤ Hf

CH

S

ovvero

H

Cf

H

CS ≤<ε−

c.d.d.

74

Teorema della codifica di canale - Caso generale (Shannon 1948)

� Teorema: Siano dati una sorgente con entropia H (bit/simbolo) ed un canale

binario di capacità C (bit/s).

• Se fSH<C esiste almeno un codice tale che l'uscita della sorgente possa

essere trasmessa attraverso il canale con un tasso di errore arbitrariamente

piccolo (o equivocazione arbitrariamente piccola).

• Se fSH>C é possibile codificare la sorgente in modo tale che

l'equivocazione sia minore di (fSH - C+ε) con ε piccolo a piacere. Non

esiste nessun codice tale che l'equivocazione sia minore di (fSH - C) .

75

Diseguaglianza di Fano

• Dalla precedente trattazione appare che la qualità di un canale può essere

descritta sia facendo riferimento alla probabilità d’errore che

all’equivocazione. Tali grandezze non sono tra loro indipendenti, come

mostrato dalla seguente disuguaglianza di Fano che lega tra loro la

probabilità d’errore e l’equivocazione di un canale discreto senza

memoria.

76

• Teorema: dato un canale discreto senza memoria i cui alfabeti di ingresso e

d'uscita A e B hanno lo stesso numero di simboli L e la cui probabilità

d'errore é Pe, vale la diseguaglianza

)1(log)()/( 20 −+≤ LPPHBAH ee .

Dim.:

In base alla definizione di equivocazione si ha:

{ } , 2 , 2/ /

1 1

1 1( / ) ( / ) log ( , ) log

( / ) ( / )

L M

B A B A B i jA B A B i j

i j

H A B E H A b E P a bP a b P a b

= =

= = =

∑∑

77

, 2 , 2/ /

1 1 1

1 1( , ) log ( , ) log

( / ) ( / )

L L L

A B i j A B j jA B i j A B j j

j i ji j

P a b P a bP a b P a b

= = =≠

= +∑∑ ∑

Pertanto

0 2( / ) ( ) log ( 1)e eH A B H P P L− − − =

, 2 , 2/ /

1 1 1

1 1( , ) log ( , ) log

( / ) ( / )

L L L

A B i j A B j jA B i j A B j j

j i ji j

P a b P a bP a b P a b

= = =≠

= +∑∑ ∑

( ), 2 , 2

1 1 1

( , ) log ( , ) log 1

L L L

A B i j e A B j j e

j i ji j

P a b P P a b P

= = =≠

+ + −∑∑ ∑

78

( ), 2

1 1

( , ) log 1

L L

A B i j

j ii j

P a b L

= =≠

− −∑∑

( ), 2 , 2/ /

1 1 1

1( , ) log ( , ) log

1 ( / ) ( / )

L L L

e eA B i j A B j j

A B i j A B j jj i j

i j

P PP a b P a b

L P a b P a b= = =

−= +−∑∑ ∑

Ricordando che

)1(2ln

1log2 −≤ yy

si ha:

79

( )0 2 ,/

1 1

,/

1

1( / ) ( ) log ( 1) ( , ) 1

ln 2 1 ( / )

1( , ) 1

( / )

L L

ee e A B i j

A B i jj i

i j

L

eA B j j

A B j jj

PH A B H P P L P a b

L P a b

PP a b

P a b

= =≠

=

− − − ≤ − −

−+ −

∑∑

( )

( )

0 2 ,

1 1 1 1

,

1 1

1( / ) ( ) log ( 1) ( ) ( , )

ln 2 1

1 ( ) ( , )

L L L L

ee e B j A B i j

j i j ii j i j

L L

e B j A B j j

j j

PH A B H P P L P b P a b

L

P P b P a b

= = = =≠ ≠

= =

− − − ≤ − −

+ − −

∑∑ ∑∑

∑ ∑

80

( ) ( ) ( )0 2

1 1

1( / ) ( ) log ( 1) 1 ( ) 1 ( ) 1

ln 2 1

L L

ee e B j e B j

j i

PH A B H P P L L P b P P b

L= =

− − − ≤ − + − − −

∑ ∑

Quindi

0 2( / ) ( ) log ( 1) 0e eH A B H P P L− − − ≤ .

c.d.d.

81

0

1

2

3

4

5

6

0 0 , 2 0 , 4 0 , 6 0 , 8 1

L = 2

L = 4

L = 8

L = 1 6

L = 3 2

82

RATE DISTORTION THEORY

83

QUANTIZZAZIONE Una sorgente analogica presenta, per definizione, una cardinalità dello spazio

di messaggio almeno pari a quella del continuo. Pertanto il ricorso ad una sua

rappresentazione in forma numerica, ad esempio per mezzo di un numero finito

di cifre binarie, richiede l’analisi della bontà dell’approssimazione.

Il primo passo concettuale consiste nell’introduzione di una misura di

distorsione ˆ( , )d x x (non negativa) che definisce il costo pagato nel

rappresentare il dato originale x con una sua rappresentazione x discreta.

ˆ:d R+× →X X

Una volta specificata la funzione di distorsione, il problema di base può essere

formulato in una delle due forme seguenti:

84

• Data una sorgente caratterizzata da una propria distribuzione ed una classe

di rappresentazioni ˆ ( ; )Rx x che utilizzano un numero preassegnato R di bit

con associata distorsione media D(R)

[ ]{ }ˆ( ) , ( ; )D R E d R= X x x x

determinare quanto vale il minimo valore di distorsione media D(R)

ottenibile e la rappresentazione che consente di ottenere tale valore.

• Data una sorgente caratterizzata da una propria distribuzione ed una

funzione di distorsione, determinare quanto vale il minimo numero di bit R

necessario per garantire che la distorsione media non superi un livello

preassegnato.

85

ξ1 ξ2

ξi-1 ξi ξN-1

ˆix

Quantizzazione scalare Consideriamo inizialmente il caso della quantizzazione scalare.

L’asse reale è partizionato in

N=2R intervalli

( ]{ }1, , 1, ,i i iV i Nξ ξ−= = K

consecutivi, con 0ξ = −∞ e

Nξ = ∞ .

Il quantizzatore scalare associa il

valore ix ad ogni punto

dell’intervallo Vi.

86

La distorsione media vale pertanto

( )1

ˆ( ) , ( )i

N

i XVi

D R d x x p x dx=

=∑∫

• L’ottimizzazione della regola di quantizzazione richiede sia la

determinazione dei valori quantizzati, sia l’individuazione della partizione.

• Consideriamo inizialmente, per semplicità, l’ottimizzazione dei valori

quantizzati nel caso in cui la partizione sia fissata ed esaminiamo in

particolare il caso di distorsione quadratica.

87

Quantizzazione scalare e distorsione quadratica

Nel caso di funzione di distorsione di tipo quadratico si ha:

( )2

1

ˆ( ) ( )i

N

i XVi

D R x x p x dx=

= −∑∫

Pertanto, per una partizione assegnata il livello di quantizzazione ottimo si

ottiene imponendo l’annullamento di

( )( )ˆ2 ( )

ˆ ii XV

i

D Rx x p x dx

x

∂ = − −∂ ∫

Da cui si ha

( )ˆ

( )

( )

( ') 'i

i

i

i

XVi

XV

XV

XV

xp x dxx

p x dx

p xx dx

p x dx= =∫

∫∫∫

88

• Il valore ottimo per un dato intervallo Vi è quindi dato dal valore atteso

condizionato all’evento che il valore osservato cada in tale intervallo.

• Esso si riduce, ad esempio, al punto medio dell’intervallo nel caso in cui la

funzione di densità di probabilità sia costante nell’intervallo Vi.

89

Quantizzazione scalare Max-Lloyd

L’algoritmo di Max-Lloyd fornisce un procedimento iterativo per la

determinazione del quantizzatore ottimo per un’assegnata funzione di densità

di probabilità nel caso di funzione di distorsione di tipo quadratico.

Si assume che sia disponibile un’approssimazione iniziale

({ }(0) (0) (0)1 , , 1, ,i iiV i Nξ ξ− = = K

della partizione ottima.

• Tale approssimazione può essere ottenuta ad esempio, suddividendo

l’intervallo di variabilità della grandezza fisica d’interesse in parti uguali.

90

Algoritmo Max-Lloyd

1. Inizializza k=0

2. Ripeti

a.

( )

( )1( )

( )1

( 1)( )

ˆ( )

ki

ki

ki

ki

Xk

i

X

xp x dxx

p x dx

ξ

ξξ

ξ

+ =∫

b. ( 1) ( 1)

( 1) 1ˆ ˆ

2

k kk i i

ix xξ

+ ++ ++=

c. k=k+1

Sino a quando { }( 1) ( )k ki i

iMax ξ ξ ξ+ − > ∆

91

QUANTIZZAZIONE: Sorgente con distribuzione uniforme

Si consideri il caso in cui i valori emessi dalla sorgente siano distribuiti

uniformemente nell’intervallo [-A, A], cosicchè

2

11

( ) ( ) 22

0X A

A x Ap x rect x A

Aaltrimenti

− ≤ ≤= =

In tal caso, indicato con Qi l’ampiezza dell’i-esimo intervallo, si ha

1ˆ2

ii

Qx ξ−= +

1

1

2

11

1( )

2 2i i

i

N Q ii

i

QD R x dx

A

ξ

ξξ−

+−

=

= − +

∑∫

92

2

2

2

1

1

2

i

i

Q

Q

N

i

x dxA −=

= ∑∫

3

1

1

2 12

Ni

i

Q

A == ∑

Con il vincolo

1

2N

ii

Q A=

=∑

Pertanto, applicando il metodo dei moltiplicatori di Lagrange, posto

3

1 1

12

2 12

N Ni

ii i

QJ A Q

= =

= + −

∑ ∑

si ha

93

2

08

i

i

J Q

Q Aλ∂ = − =

si ha

8iQ Aλ=

Il valore del moltiplicatore può essere ottenuto imponendo il vincolo

1

8 2N

i

A Aλ=

=∑

Da cui segue che

22

A

Nλ =

Ovvero la partizione ottima corrisponde a intervalli tutti uguali con ampiezza

2i

AQ

N=

94

E la distorsione complessiva vale

3 3 2 22

3 21

1 1 8( ) 2

2 12 2 312 3

NRi

i

Q A A AD R N

A A N N−

== = = =∑

Ovvero, esprimendo la distorsione in dB si ha

[ ] ( )2 2

10 10 10( ) 10log 20log 2 10log 63 3dB

A AD R R R= − × ≅ −

Si osserva quindi che in questo caso la distorsione decresce di circa 6 dB per

ogni bit impiegato nel convertitore.

95

CODIFICA PCM DELLA FONIA (ITU G.711)

La raccomandazione ITU G.711 specifica le modalità secondo le quali deve

essere rappresentato il segnale vocale per servizi di fonia offerti dalle reti

telefoniche pubbliche internazionali.

• Il valore nominale raccomandato per il ritmo di campionamento è di 8000

campioni al secondo con una tolleranza di ± 50 parti per milione (ppm).

• Ogni campione è rappresentato con 8 bit.

• La quantizzazione è non uniforme ed è realizzata come cascata di un

quantizzatore uniforme e di una non linearità per la

compressione/espansione della dinamica.

96

• La raccomandazione specifica due non linearità indicate rispettivamente

come legge A e legge µ.

• La legge µ si applica negli USA e in Giappone ed è caratterizzata dalla

seguente espressione analitica

( )( )

ln 1( ) ( ) , 1

ln 1

xF x sign x xµ

µµ

+= <

+.

Il quantizzatore uniforme impiega 14 bit.

s(t) Campionatore

Fc=8000

Quantizzatore uniforme

a 14 bit

Legge µ ( )( )

ln 1( ) ( ) , 1

ln 1

xF x sign x xµ

µµ

+= <

+

sPCM[k]

97

• La legge A si applica in Europa e nel resto del mondo (ad esclusione di

USA e Giappone) ed è caratterizzata dalla seguente espressione analitica

1

1

( ) 01 ln( )

1 ln( ) 1

1 ln

A

A xsign x x A

AF xA x

sign x A xA

≤ < +=

+ ≤ ≤ +

Il quantizzatore uniforme impiega 13 bit.

s(t) Campionatore

Fc=8000

Quantizzatore uniforme

a 13 bit

Legge A 1

1

( ) 01 ln( )

1 ln( ) 1

1 ln

A

A xsign x x A

AF xA x

sign x A xA

≤ < +=

+ ≤ ≤ +

sPCM[k]

98

99

QUANTIZZAZIONE VETTORIALE

Un quantizzatore vettoriale associa ad ogni vettore dello spazio a k dimensioni

uno fra N possibili vettori C={c1,c2,…,cN} che costituiscono il dizionario

(codebook).

Ad ogni parola di codice ci, è associata la regione di Voronoi i cui punti

soddisfano la condizione { }: ,ki i jV R j i= ∈ − ≤ − ∀ ≠x x c x c

L’insieme delle regioni di Voronoi costituisce una partizione di Rk .

100

101

ALGORITMO LBG

Nel 1980, Linde, Buzo, and Gray (LBG) hanno proposto un algoritmo per la

progettazione di un quantizzatore vettoriale a partire da una sequenza di

addestramento (training sequence) il cui impiego consente di evitare le

operazioni di integrazione multidimensionale richieste dall’uso diretto della

funzione di densità di probabilità.

Nel caso ad esempio dei segnali vocali la sequenza di addestramento potrebbe

essere estratta a partire da registrazioni di conversazioni telefoniche tipiche.

Si assume che il numero di casi che costituiscono la sequenza di

addestramento sia sufficientemente grande da poter applicare le leggi dei

grandi numeri e sostituire le medie d’insieme con le medie calcolate sul

numero finito di realizzazioni disponibili.

102

ALGORITMO LBG

Il problema affrontato da Linde, Buzo, and Gray può essere schematizzato

come segue:

Dato un insieme di M vettori di addestramento T=(x1x2,xM), trovare il dizionario C={c1,c2,…,cN} e la partizione V={V1,V2,…,VN} = tale che la sia minima distorsione media

2

1

1( )

M

m mm

D QMk =

= −∑ x x

essendo ( )mQ x il vettore del dizionario associato a xm:

( ) ,m n m nQ if V= ∈x c x

103

IV. Criteri di ottimalità

Indicato con Sn l’insieme dei vettori di addestramento che cadono in Vn:

{ }, 1, ,n m m nS V m M= ∈ =x x K

se C e V sono soluzioni del problema devono essere soddisfatte le due

condizioni seguenti

Nearest Neighbor Condition:

22: ,m n m n m jS j n∀ ∈ − ≤ − ∀ ≠x x c x c

Centroid Condition:

, 1, ,1

m n

m n

mSn

S

n N∈

= =∑∑

x

x

xc K

104

IV. Algoritmo

L’algoritmo si compone di tre parti

• Inizializzazione

• Raddoppio degli elementi della partizione tramite suddivisione

• Raffinamento iterativo della partizione

105

Inizializzazione

• La partizione iniziale è costituita da un unico elemento coincidente con

Rk.

• Il dizionario ha un solo elemento costituito dal centroide dei vettori della

sequenza di addestramento

N=1

*1

1

1 M

mmM =

= ∑c x

2* *1

1

1 M

av mm

DMk =

= −∑ x c

106

• Raddoppio degli elementi della partizione tramite suddivisione

1. Suddivisione

1. Per i=1,2,…,N

i. (0) * (1 )i i= +∈c c

ii. (0) * (1 )ii N+ = −∈c c

2. Poni N=2N

107

• Raffinamento iterativo della partizione

i=0

(0) *av avD D=

Ripeti

i. Per m=1,2,…,M

{ }( )

( ) ( )( )i

n

i im m nQ Arg Min= −

cx x c

ii. Aggiornamento partizione

{ }( ) ( ) ( )( ) , 1, ,i i in m m nS Q n N= = =x x c K

iii. Aggiornamento del dizionario

108

( )

( )

( 1) , 1, ,1

im n

im n

mSin

S

n N∈+

= =∑∑

x

x

xc K

iv. Aggiornamento distorsione

2( ) ( )

1

1( )

Mi i

av m mm

D QMk =

= −∑ x x

v. i=i+1

sino a quando

( ) ( 1)

( 1)

i iav av

iav

D D

D

−− >∈

* ( )in n=c c

109

VI. Two-Dimensional Animation

VIII. References

1. A. Gersho and R. M. Gray, Vector Quantization and Signal Compression. 2. H. Abut, Vector Quantization. 3. R. M. Gray, ``Vector Quantization,'' IEEE ASSP Magazine, pp. 4--29, April 1984. 4. Y. Linde, A. Buzo, and R. M. Gray, ``An Algorithm for Vector Quantizer Design,'' IEEE Transactions on Communications, pp. 702--710, January 1980.

110

CODIFICA DI CANALE

111

Codificatore lineare a blocchi - In un codice lineare a blocchi la sequenza in ingresso viene suddivisa in

blocchi di lunghezza costante k,

- per ogni blocco in ingresso di lunghezza k, il codificatore genera un

blocco di n cifre in uscita combinando linearmente le k cifre del blocco

sorgente

xm1 xm2 … xmk

cm1 cm2 … cmn

x

c

registro d'ingresso

registro d'uscita

112

Codificatore lineare a blocchi Un codice lineare a blocchi (n,k) e' definito quindi dalla relazione

in cui - Ingresso: [ ]mkmmm xxx K21=X

- Uscita: [ ]mnmmm ccc K21=C

- G : Matrice di generazione del codice

=

→←

→←

→←

=

knkk

n

n

k ggg

ggg

ggg

...

............

...

...

...

21

22221

11211

2

1

g

g

g

G

GXC mm = Xm Cm

113

Codificatore lineare a blocchi Esempio: Il codice di Hamming (7,4)

=

1101000

0110100

1110010

1010001

G

ingresso Codice Peso Ingresso Codice Peso 0000 0000 000 0 1000 1000 101 3 0001 0001 011 3 1001 1001 110 4 0010 0010 110 3 1010 1010 011 4 0011 0011 101 4 1011 1011 000 3 0100 0100 111 4 1100 1100 010 3 0101 0101 100 3 1101 1101 001 4 0110 0110 001 3 1110 1110 100 4 0111 0111 010 4 1111 1111 111 7

x xm1 xm2 xm4 xm3

cm1 cm2 cm6 c

cm3 cm4 cm5 cm7

114

Codificatore lineare a blocchi Poiché

Cm=XmG

per ottenere l'uscita del codificatore è sufficiente sommare le righe

corrispondenti agli 1 contenuti nella sequenza d'ingresso

Esempio: Dato il codice di Hamming (7,4) calcolare l'uscita per Xm=[1100]

[ ]

=

1101000

0110100

1110010

1010001

0011mC 0100011

1110010

1010001

115

Codificatore lineare a blocchi

Def.: Peso di Hamming: numero di 1 contenuti in una parola di codice

Def.: distanza di Hamming fra due parole di codice: numero di

posizioni in cui le parole sono diverse.

Def.: distanza minima del codice: minimo delle distanze di Hamming

tra le parole che compongono il codice

116

Codici sistematici

Def.: Un codice lineare (n,k) e' detto sistematico se le prime k cifre della

parola di codice sono una replica delle cifre d'ingresso e le rimanenti (n-k)

sono dei controlli di parità sulle k cifre d'informazione, ovvero se la sua

matrice di generazione ha la forma seguente:

][

==

kknkk

kn

kn

k

ppp

ppp

ppp

...

............

...

...

1...00

............

0...10

0...01

21

12221

11211

PIG

117

Codici sistematici

Proprietà 1. Ogni parola di codice è una somma di righe della matrice generatrice

Proprietà 2. Il codice a blocco è formato da tutte le possibili somme delle righe della matrice generatrice

Proprietà 3. La somma di due parole di codice è ancora una parola di codice

Proprietà 4. La sequenza di tutti zeri è sempre una parola di codice di un codice a controllo di parità

Proprietà 5. La distanza minima di un codice a blocco lineare è il peso minimo delle sue parole di codice non nulle.

118

Codici sistematici

Proprietà 6. Da un punto di vista algebrico le k righe della matrice

generatrice costituisco una base del sottospazio costituito

dalle 2k parole di codice

Proprietà 7. La matrice di un codice lineare a blocco può essere ridotta,

tramite operazioni sulle righe e permutazioni sulle

colonne, alla forma sistematica

119

Rivelazione e correzione d'errore per i codici a bl occo � Siano

Cm: parola di codice trasmessa

Y: parola di codice ricevuta

In generale Y può essere posto nella forma seguente

Y= Cm+ e

con

e: vettore di errore binario arbitrario

� Il decodificatore confronta le (n-k) cifre di controllo di parità con il

risultato dei controlli effettuati sulle prime k cifre ricevute.

� Viene rivelato un errore quando almeno uno degli (n-k) controlli fallisce.

120

Rivelazione e correzione d'errore per i codici a bl occo

Def.: Si definisce sindrome il vettore S a (n-k) componenti la cui

componente i-esima vale 1 se il controllo di parità i-esimo è fallito e 0

altrimenti.

121

Codice duale di un codice sistematico � Dato un codice lineare a blocchi (n, k), ad esso e' associato un codice duale

a blocco (n, n-k) il cui sottospazio costituito dalle 2n-k parole di codice è

ortogonale al sottospazio costituito dalle 2k parole del codice (n,k).

� Sia H la matrice di generazione del codice duale. Poiché ogni parola di

codice Cm e' ortogonale ad ogni parola del codice duale, vale la condizione

XmG(ZmH)T =0

ovvero

XmGHT(Zm)T =0

Poiché tale condizione deve valere per ogni Xm e per ogni Zm, si ha

GHT =0

122

Matrice di controllo di parità

� Per un codice sistematico posto

]|[ BAH =

si ha:

[ | ] ,T

T T T Tk k n kT −

= + = ⇒ = − =

AI P I A PB 0 A P B I

B

ovvero (poiché il segno negativo può essere omesso per codici binari):

]|[ knT

−= IPH

� H prende il nome di matrice di controllo di parità

123

Matrice di controllo di parità � Dato il codice di Hamming (7,4)

=

1101000

0110100

1110010

1010001

G

� la matrice di controllo di parità vale

=1001011

0101110

0010111

H

124

Matrice di controllo di parità � Data la matrice di controllo di parità vale la proprietà:

TYHS =

essendo S la sindrome del vettore d'errore. Infatti

[ ]1 1... ...Tk k n

n k

y y y y+−

=

PYH

I

e quindi YHT è un vettore la cui componente i-esima vale 0 solo se il risultato del controllo di parità i-esimo coincide con la (k+i)-esima cifra ricevuta

� Inoltre

S=YHT= CmHT+ eHT=eHT

125

Rivelazione e correzione dell'errore

���� La sindrome associata ad una sequenza Y è un vettore nullo se e solo se Y è

una parola di codice

���� Il decodificatore può rivelare tutti gli errori del canale che non siano parole

di codice

���� Data una parola di codice esistono 2k diverse sequenze che danno la stessa

sindrome

���� La sola sindrome non consente di determinare quindi quale sequenza

di errore si sia verificata

126

Rivelazione e correzione dell'errore per canali bin ari simmetrici � Per un canale binario simmetrico si ha

ii ddni ppP )1()/( )( −= −CY

in cui di è la distanza di Hamming tra Y e la i-esima parola di codice C(i).

Quindi, date due parole di codice C(i) e C(h) , per il logaritmo del rapporto

di verosimiglianza si ha

)1ln(ln)()1ln(ln)()/(

)/(ln

)(

)(

pdpdnpdpdnP

Phhiih

i

−+−−−+−=CY

CY

p

pdd ih −

−=1

ln)(

127

Rivelazione e correzione dell'errore per canali bin ari simmetrici � Pertanto, poiché per funzione di costo uniforme e simboli equiprobabili si

ha

01

ln)()(

)(

<>

−−

h

i

ih p

pdd

C

C

se p>1/2 la verifica del rapporto di verosimiglianza porta a scegliere, tra le

due ipotesi, quella a cui corrisponde la minima distanza di Hamming (se

p<1/2 viene selezionata l'ipotesi a cui corrisponde la massima distanza di

Hamming)

128

Rivelazione e correzione dell'errore per canali bin ari simmetrici

� Posto

Y= C(i)+ e(i)

la distanza di hamming di tra Ye C(i) è pari al peso dell'errore e(i)

���� pertanto se p>1/2 la regola di decisione ottima associa selezionata

la parola di codice corrispondente all'errore di peso minimo.

129

Rivelazione e correzione d'errore per i codici a bl occo � TEOREMA

Un codice a blocco lineare (n,k) con distanza minima dmin può correggere

tutti i vettori d'errore che non contengano più di

2/)1( min −= dt

errori. Tale codice è detto a correzione di t errori.

Dim.: la regola di decisione ottima fa corrispondere una data parola di codice a tutte le sequenze ricevibili che sono più vicine ad essa piuttosto che ad una delle altre parole di codice. Un vettore d'errore con non più di

2/)1( min −= dt errori genera una sequenza ricevuta che cade all'interno della regione corretta.pertanto la correzione dell'errore è possibile

130

Rivelazione e correzione d'errore per i codici a bl occo � Poiché dato un codice ed una parola ricevibile è possibile calcolare la

parola di codice più vicina, l'uso diretto dell'algoritmo di decodifica a

distanza minima richiede la memorizzazione di una tavola con 2n ingressi

dmin errori corretti

errori rilevati

2 0 1 3 1 2 4 1 3 5 2 4 6 2 5 7 3 6

131

Rivelazione e correzione d'errore per i codici a bl occo � Un approccio più efficiente consiste nell'associare ad ogni sindrome il

vettore d'errore di peso minimo che possa produrre la sindrome osservata.

���� Aggiungendo ad una parola di codice una parola non di codice la

somma ha la stessa sindrome della parola non di codice

S= CmHT+ eHT=eHT

���� Per ogni sindrome S esistono 2k parole di codice che la generano, che

prendono il nome di coinsieme

���� L'elemento del coinsieme di peso minimo prende il nome di

rappresentante del coinsieme

132

Schieramento standard dato il codice (6,3) associato alla matrice

=101100

011010

111001

G a cui corrisponde

=100101

010011

001111

H

ad esso è associato lo schieramento standard

sindrome Codice 000 000000 100111 010110 001101 110001 101010 011011 111100 111 100000 000111 110110 101101 010001 001010 111011 011100 110 010000 110111 000110 011101 100001 111010 001011 101100 101 001000 101111 011110 000101 111001 100010 010011 110100 100 000100 100011 010010 001001 110101 101110 011111 111000 010 000010 100101 010100 001111 110011 101000 011001 111110 001 000001 100110 010111 001100 110000 101011 011010 111101 011 000011 100111 010101 001110 110010 101001 011000 111111

133

Schieramento standard � la prima riga dello schieramento standard è costituita dalle 2k parole di

codice riordinate per peso crescente da sinistra verso destra

� le successive righe sono costituite dagli altri coinsiemi

� per ciascuna riga, a sinistra si scrive il rappresentante di coinsieme

� le altre parole si ottengono sommando a ciascuna parola di codice della

prima riga, il rappresentante di coinsieme

� a margine di ciascuna riga si annota inoltre la sindrome corrispondente

134

Algoritmo per la correzione degli errori � FUORI LINEA

costruzione della tabella di decodifica a 2n-k ingressi corrispondenti alle diverse

sindromi contenente

(sindrome, rappresentante di coinsieme)

ovvero

(Si,ei), i=1,…,2 n-k

135

Algoritmo per la correzione degli errori � IN LINEA

1. calcolo della sindrome S della sequenza ricevuta

2. ricerca nella teballa di decodifica della riga corrispondente

associatocoinsiemediantirappresentm →e

3. stima della sequenza trasmessa come

mm eYC ˆˆ +=

136

Algoritmo per la correzione degli errori � Dato il codice di Hamming (7,4) si ha

Sindrome Rappresentante di coinsieme

cifra errata

000 0000000 Nessuna 001 0000001 7 010 0000010 6 011 0001000 4 100 0000100 5 101 1000000 1 110 0010000 3 111 0100000 2

137

Algoritmo per la correzione degli errori pertanto se Y=(1101010) si ha

[ ] [ ]110

100

010

001

110

011

111

101

0101011 =

== TYHS

il rappresentante di coinsieme è [0 0 0 1 0 0 0] e quindi

[ ] [ ][ ]0100011

00010000101011ˆ

==+=mC

138

Codici Convoluzionali

� Un codificatore binario convoluzionale (n, k) con lunghezza di vincolo N è un sistema a memoria finita che genera n cifre binarie per ogni k cifre di messaggio presentate al suo ingresso.

� Può essere pensato come una macchina sequenziale costituita da un registro a scorrimento a Nk posizioni, suddivise in N stadi di k elementi, un circuito combinatorio di uscita e un convertitore parallelo serie.

1 2 … k 1 2 … k 1 2 … k

1 2 … … … … … n

Nk elementi

Xm

Zm

139

Codici Convoluzionali

� Il diagramma di connessione tra le celle del registro a scorrimento ed i

sommatori modulo-2 è specificato dall'insieme dei coefficienti

{ }njkNigij ,...,1,,...,1, ==

� Tali coefficienti possono essere riorganizzati in N sottomatrici G1, G2, …,

GN, che descrivono le connessioni del i-esimo stadio del registro a

scorrimento con le n celle del registro di uscita.

140

Codici Convoluzionali

000

111

011

100

001

110

010101

(00)

(10) (01)

(11)

001

010

111

100

101

000

011

110

Diagramma a traliccio Diagramma degli stati di un codice (3,1)

141

Decodifica a massima verosimiglianza Si indichino con St lo stato del codificatore convoluzionale, con St∈{0,1,…,M-1}, con M=2Nk, e con Xt l’uscita del sistema nell’istante t. Si indichi inoltre con

'1 ' 1 '( , ,..., , )t

t t t t tS S S S+ −=S

la successione degli stati dall’istante t, all’istante t’, e con '

1 ' 1 '( , ,..., , )tt t t t tX X X X+ −=X

la successione delle uscite dall’istante t, all’istante t’.

Nel seguito, per semplicità e compattezza, si assume che l’ingresso del codificatore

convoluzionale sia costituito dall’uscita di un codificatore (di sorgente) entropico, cosicché i

simboli binari in ingresso possano essere considerati statisticamente indipendenti, identicamente

distribuiti ed equiprobabili.

La sorgente parte dallo stato iniziale S0=0 e ritorna nello stesso stato all’istante finale τ.

Si assume infine che il canale di comunicazione sia un canale senza memoria per cui la

probabilità condizionata della successione ricevuta dal ricevitore

142

1 1 2 1( , ,..., , )Y Y Y Yττ τ−=Y

vale

{ } { }1 1 1 11 1

Pr Pr , , ( , )j j j j jj j

Y S S R Y X S Sτ τ

τ τ− −

= =

= = ∏ ∏Y S .

L’obiettivo è quello di calcolare la successione degli stati tale che

{ } { }{ } { }

1 1 1

1 1

1 1 1 1 1

1

Pr ,ˆ Pr | Pr ,

PrArg Max Arg Max Arg Max

τ τ τ

τ ττ τ τ τ τ

τ

= = = S S S

S YS S Y S Y

Y

A tal fine si osservi che

{ } { } { }1 11 1 1 1 1 1Pr , Pr | , Pr ,Yτ τ τ τ τ τ

τ− −=S Y S Y S Y

{ } { } { }1 1 1 1 11 1 1 1 1 1Pr | , Pr | , Pr ,Y Sτ τ τ τ τ τ

τ τ− − − − −= S Y S Y S Y

Poichè il sistema è markoviano, se lo stato Sτ−1 è noto gli eventi che si producono dopo l’istante

τ-1 non dipendono dalle uscite del sistema sino all’istante τ-1. Pertanto

{ } { } ( )11 1 1 1Pr | , Pr | , , ,Y Y S S R Y X S Sτ τ

τ τ τ τ τ τ τ−

− − = = S Y

143

{ } { }1 11 1 1Pr | , Pr |S S Sτ τ

τ τ τ− −

−=S Y

e quindi

{ } { } { } { }1 11 1 1 1 1 1Pr , Pr | , Pr | Pr ,Y S S S Sτ τ τ τ

τ τ τ τ τ− −

− −=S Y S Y

Ovvero riapplicando iterativamente la procedura si ha

{ } { } { }1 1 1 11

Pr , Pr | , Pr |t t t t tt

Y S S S Sτ

τ τ− −

=

= ∏S Y

{ } ( ) { }1 1 1 11

Pr , , , Pr |t t t t tt

R Y X S S S Sτ

τ τ− −

=

= ∏S Y

� Data una sequenza ricevuta 1τY di lunghezza τ, a cui corrisponde un cammino

di lunghezza τ sul traliccio, il decodificatore ottimo a massima

verosimiglianza deve scegliere il cammino del traliccio per il quale risulti

massima la probabilità condizionata { }1 1Pr ,τ τS Y , ovvero il suo logaritmo.

144

Decodifica a massima verosimiglianza

� Considerato che ciascuno dei 2kN stati in cui si può trovare il sistema

ammette solo 2k possibili successori. Pertanto, indicato con T(m) l’insieme

dei successori dello stato m-esimo, nel caso in cui la sequenza in ingresso al

codificatore convoluzionale sia una sequenza i.i.d. binaria con simboli

equiprobabili, la probabilità di transizione vale:

{ }1

2 ( ')Pr | '

0

k

t t

m T mS m S m

altrimenti

∈= = =

� Conseguentemente, all’istante t sono possibili solo 2(k+1)N transizioni. Nel

seguito indicheremo con r l’indice che identifica le transizioni ammissibili

e con ( )rtX l’uscita corrispondente ovvero la sequenza di n cifre binarie

relativa al cammino r-esimo del traliccio che congiunge gli stati St e St-1 .

145

� Pertanto il decodificatore ottimo deve trovare il cammino per il quale

{ } ( ) { }( )

1 1

( )1 1 1 1

1 1

Pr , , , Pr | 2 ,r

t

k rt t t t t t t

t t

Max Max R Y X S S S S Max Rτ τ

τ ττ τ −

− −= =

= = ∏ ∏S S X

S Y Y X

� Ovvero per cui

{ }( )

( )

, 1,..., 1

ln ,r

t

rt t

t t

Max Rτ

τ= =

∑X

Y X

� O equivalentemente

{ }( )

( )

, 1,..., 1

ln ,r

t

rt t

t t

Min Rτ

τ= =

− ∑X

Y X

146

Decodifica a massima verosimiglianza: canale binari o simmetrico

• Indicando con ( )rtd la distanza di Hamming tra le due sequenze tY e ( )r

tX , per

un canale binario simmetrico con probabilità di rivelazione corretta p si ha:

( ) ( ) ( )( ), (1 )

r rl ln d dr

t tP p p−= −Y X

e quindi

( ) ( ) ( )

( ) ( )

ln , ln ln(1 )

ln ln(1 )1

r r rt t t t

r rt t

R n d p d p

pd n p d

pα β

= − + − =

= − + − = − −−

Y X

• Pertanto se p>1/2, α>0 e il problema si riduce a

{ }( )

( )

, 1,..., 1r

t

rt

t t

Min dτ

τα

= =∑

X

147

Decodifica a massima verosimiglianza: canale gaussi ano additivo

• Nel caso in cui il canale sia caratterizzato da un rumore gaussiano additivo

bianco, con varianza 2Nσ si ha:

( )( )

2( )

( )2

2 2

1, exp

22

rt tr

t t nN

N

pσπσ

− = −

X YY X

e quindi 2( )

( ) 22

ln , ln 22 2

rt tr

t t NN

nR πσ

σ−

− = + X Y

Y X

• Pertanto il problema si riduce a

{ }( )

2( )

, 1,..., 1r

t

rt t

t t

Minτ

τ= =

−∑X

X Y

148

Decodifica a massima verosimiglianza

� quindi, tralasciando le costanti non essenziali il problema si riduce alla

ricerca del cammino che rende minimo

( )

1

rt

t

=∑

Con

Canale binario simmetrico ( ) ( )r rt tV d=

Canale gaussiano 2( ) ( )r rt t tV = −X Y

149

� Come era intuitivo, la decodifica a massa verosimiglianza, richiede nel caso

del canale discreto binario simmetrico la minimizzazione della distanza di

Hamming fra la sequenza ricevuta e quella che sarebbe stata ricevuta in

assenza di errore in corrispondenza al singolo cammino del traliccio del

codice.

� Nel caso del canale gaussiano additivo richiede la minimizzazione della

distanza euclidea (norma L2) fra la sequenza ricevuta e quella che sarebbe

stata ricevuta in assenza di rumore in corrispondenza al singolo cammino del

traliccio del codice.

150

� Per la ricerca del minimo di tale funzionale può essere impiegato l'algoritmo

di Viterbi (1969), essendo la metrica di ogni ramo la distanza di Hamming tra

le sequenze binarie.

151

Algoritmo di Viterbi (1969) per stato iniziale noto � Denotiamo ciascuno degli M=2k stati con il numero d'ordine corrispondente

1. Passo:

1.1. Il decodificatore considera tutti gli MN cammini relativi ai primi N rami

del traliccio che si dipartono dal nodo iniziale, supposto in questo caso

noto, e computa le funzioni ( )1( , )r

t t tV S S− , relative a ciascun ramo ovvero

• nel caso di decisione soft: ( )( )ln rt tp− Y X , ed in particolare nel caso di

canale gaussiano additivo 2( )r

t t−X Y

• nel caso di decisione hard: le distanze di Hamming )( rld

152

• Esempio per k=1, N=2

s1

s2

s3

s4

2

1

110 111 011 001 000 000 000

l=0 l=1 l=2 l=3 l=4 l=5 l=6 l=7

001

011

100

110

000

111

101

010

s1

s2

s3

s4

3

0

1

2

5

2

2

3

153

Algoritmo di Viterbi (1969) per stato iniziale noto 1.2. Per analogia con quanto accade nei passi successivi dell’algoritmo

ciascuna delle MN sottosequenze di stati corrispondente ad un cammino

che si diparte dal nodo iniziale viene indicata con il termine di

superstite. Per ciascun superstite viene calcolata la metrica relativa al

cammino associato sommando le metriche dei singoli rami

Stato finale Superstite Metrica S1 S1S1 5 S2 S1 S1 2 S3 S1 S2 2 S4 S1 S2 3

154

Algoritmo di Viterbi (1969) per stato iniziale noto 2. passo

2.1. Per ciascun superstite del passo 1 vengono calcolate le M metriche relative ai rami del traliccio divergenti dal nodo 1Ns − e vengono sommate alla metrica corrispondente al superstite. Ciò produce MN funzioni relative agli MN cammini di lunghezza N+1.

001

011

100

110

000

111

101

010

s1

s2

s3

s4

110 111 011 001 000 000 000

l=0 l=1 l=2 l=3 l=4 l=5 l=6 l=7

s1

s2

s3

s4

5

2

2

3

1

0

3

2

2

1

2

1

155

2.2. Il decodificatore compara le funzioni in gruppi di M, eseguendo i confronti sui sottinsiemi di cammini che terminano in uno stesso stato conservando solo il cammino con la metrica più piccola che diviene il nuovo superstite associato a tale stato

001

011

100

110

000

111

101

010

s1

s2

s3

s4

110 111 011 001 000 000 000

l=0 l=1 l=2 l=3 l=4 l=5 l=6 l=7

s1

s2

s3

s4

3

4

2

5

Stato finale Superstite Metrica

S1 S

1 S

2 S

3 3

S2 S

1 S

2 S

3 4

S3 S

1 S

1 S

2 2

S4 S

1 S

2 S

4 5

156

Algoritmo di Viterbi (1969) per stato iniziale noto j. passo

j.1 Per ciascun superstite del passo j-1 vengono calcolate le M metriche

relative ai rami del traliccio divergenti dal nodo terminale

corrispondente e vengono sommate alla metrica corrispondente al

superstite. Ciò produce MN funzioni relative agli MN cammini di

lunghezza j.

157

Superstiti al passo j-1

s1

s2

s3

s4

110 111 011 001 000 000 000

l=0 l=1 l=2 l=3 l=4 l=5 l=6 l=7

001

011

100

110

000

111

101

010

s1

s2

s3

s4

2

5

6

5

Stato finale Superstite Metrica S

1 S

1 S

1 S

2 S

3 2

S2 S

1 S

2 S

3 S

1 5

S3 S

1 S

2 S

3 S

2 5

S4 S

1 S

2 S

4 S

4 6

158

Calcolo delle metriche dei singoli cammini divergenti dai superstiti

s1

s2

s3

s4

110 111 011 001 000 000 000

l=0 l=1 l=2 l=3 l=4 l=5 l=6 l=7

001

011

100

110

000

111

101

010

s1

s2

s3

s4

2

5

6

51

2

1

2

0

3

2

1

159

j.2 Il decodificatore compara le funzioni in gruppi di M, eseguendo i confronti sui sottinsiemi di cammini che terminano in uno stesso stato conservando solo il cammino con la metrica più piccola che diviene il nuovo superstite associato a tale stato.

s1

s2

s3

s4

110 111 011 001 000 000 000

l=0 l=1 l=2 l=3 l=4 l=5 l=6 l=7

001

011

100

110

000

111

101

010

s1

s2

s3

s4

2

7

6

5

Stato finale Superstite Metrica

S1 S

1 S

1 S

2 S

3 S

1 2

S2 S

1 S

1 S

2 S

3 S

1 5

S3 S

1 S

2 S

3 S

1 S

2 7

S4 S

1 S

2 S

3 S

1 S

2 6

160

Algoritmo di Viterbi (1969) per stato iniziale noto Passo finale:

� Nel caso in cui anche lo stato finale sia noto (ad es. nel caso della

codifica di canale per servidi di fonia in GSM) si seleziona tra i superstiti

quello che termina in tale stato.

� Nel caso in cui lo stato finale non sia noto si seleziona il superstite

corrispondente al cammino più corto.

161

Turbocodici

162

Turbocodici • Lo schema base è costituito da due codificatori convoluzionali di tipo ricorsivo

sistematico (RSC: Recursive Systematic Convolutional), chiamati codificatori costituenti, concatenati in parallelo e separati tra loro tramite un interleaver (permutatore o interlacciatore).

• Ogni RSC costituente produce in uscita, in base al tasso di codifica r, per ciascun bit d’ingresso, una replica dello stesso bit (systematic output o codificatore sistematico) sommata ad un numero di bit di parità.

• Se un RSC encoder è caratterizzato da r=1/2, viene usato uno soltanto dei due systematic output provenienti dai precedenti encoder;

• questo avviene perché l’altro è la versione permutata di quello scelto e per ogni bit di sorgente ottengo in uscita il bit stesso più un bit di parità.

• i codificatori usati nel turbo encoder sono ricorsivi cioè con controreazione (feedback). mentre i codificatori convoluzionali standard sono del tipo in avanti (feedforward) senza controreazione.

163

Recursive Systematic Convolutional (RSC) Encoder

Gli encoder RSC sono ottenuti a partire dai codificatori convoluzionali non ricorsivi e non

sistematici (convenzionali) riportando in ingresso come input uno dei loro output codificati.

164

Stato finale del codificatore Per il codificatore convoluzionario convenzionale, si forza lo stato finale accodando in ingresso al blocco di bite prodotto dalla soregente, kN bit pari a zero. A causa del feedback, per l’RSC questa strategia non è possibile. I bits terminali accodati dipendono, in questo caso, dallo stato dell’encoder e sono molto difficili da precalcolare. La presenza dell’interliver tra i codificatori costituenti fa sì che, anche se per uno dei codificatori è nota la sequenza che lo riporta nello stato “all-zero”, la sequenza complessiva rimescolata dall'interleaver non riporta n generale il secondo codificatore nello stato “all-zero”. Per superare questo problema è stato proposto uno schema semplice ma molto funzionale che viene riportato di seguito.

Per codificare la sequenza di input lo swich è posizionato in A, per la terminazione in B.

165

BLOCK INTERLEAVER • É il più usato nei sistemi di comunicazione. • Scrive per colonne dall’alto verso il basso e da sinistra a destra. • Legge per righe da sinistra a destra e dall’alto verso il basso.

166

Random (Pseudo-Random) Interleaver • Selezione puramente aleatoria di una tra tutte le possibili permutazioni

della sequenza d’ingresso. • Tutte le permutazioni sono equiprobabili.

0 1 1 0 1 0 0 1

0 2 5 7 1 6 3 4

0 0 0 1 1 1 1 0

0 1 2 3 4 5 6 7

Ingresso

Indice i

Permutazione

Uscita

167

Circular-Shifting Iterleaver • La permutazione p di questo interlacciatore è definita come

p(i)=(ai+s)mod L • Deve soddisfare a<L e s<L con a primo rispetto ad L, dove i è l’indice,

a è il passo e s è l’offset.

• Esempio per L=8, a=3 e s=0. L

Si vede come bit adiacenti nella sequenza d’ingresso si trovano a distanza 3 o 5

0 1 1 0 1 0 0 1

0 3 6 1 4 7 2 5

0 0 0 1 1 1 1 0

0 1 2 3 4 5 6 7

Ingresso

Indice i

Permutazione

Uscita

168

in quella d’uscita.

169

Semirandom Interleaver • E’ un compromesso tra un random interleaver ed uno tra il “block” ed il

“circular- shifting” interleaver. • In essenza, in un interleaver semi-random di lunghezza L, caratterizzato da

una distanza minima uguale a / 2S L< , l’n-esimo indice della permutazione

è calcolato generando a caso un intero in.

• Se |in - in-k |>S, per k=1,2,…,S, in è considerato valido, altrimenti esso viene

scartato e la procedura viene reiterata generando un nuovo valore per

l’indice.

• L’insieme degli interleaver completamente aleatori è il sottoinsieme degli

interleaver semialeatori corrispondente a S=1.

170

Turbocodici - Calcolo della Probabilità A Posterior i (APP) Si consideri una sorgente di Markov a tempo discreto con un numero finito di stati. Si indichino con St lo stato della sorgente, con St∈{0,1,…,M-1}, e con Xt l’uscita del sistema nell’istante t. Si indichi inoltre con

'1 ' 1 '( , ,..., , )t

t t t t tS S S S+ −=S

la successione degli stati dall’istante t, all’istante t’, e con '

1 ' 1 '( , ,..., , )tt t t t tX X X X+ −=X

la successione delle uscite dall’istante t, all’istante t’.

La sorgente di Markov sia caratterizzata dalle seguenti probabilità di transizione

{ }1( | ') Pr 't t tp m m S m S m−= = =

E dalle seguenti probabilità condizionate delle uscite:

{ }1( | ', ) Pr ';t t t tq X m m X X S m S m−= = = =

171

Infine la sorgente parte dallo stato iniziale S0=0 e ritorna nello stesso stato all’istante

finale τ.

Si assume infine che il canale di comunicazione sia un canale senza memoria per cui la

probabilità condizionata della successione ricevuta dal ricevitore

1 1 2 1( , ,..., , )Y Y Y Yττ τ−=Y

vale

{ } { }1 11 1

Pr Pr ( )j j j jj j

Y X R Y Xτ τ

τ τ

= =

= =∏ ∏Y X .

L’obiettivo è quello di calcolare le probabilità congiunte

• { }1( ) Pr ;t tm S m τλ = = Y

• { }1 1( ', ) Pr ; ';t t tm m S m S m τσ −= = = Y

Infatti, una volta note tali probabilità è possibile calcolare le probabilità condizionate:

172

{ } { }{ }

1

1 1 1

10 0

Pr ; ( )Pr

Pr ; ( )

t tt M M

t tn n

S m mS m

S n n

ττ

τ

λ

λ− −

= =

== = =

=∑ ∑

YY

Y

{ } { }{ }

1 1

1 1 1 1 1 1

1 10 ' 0 0 ' 0

Pr ; '; ( ', )Pr ';

Pr ; '; ( ', )

t t tt t M M M M

t t tn n n n

S m S m m mS m S m

S n S n n n

ττ

τ

σ

σ

−− − − − −

−= = = =

= == = = =

= =∑∑ ∑∑

YY

Y

A tal fine, posto

{ }1( ) Pr ; tt tm S mα = = Y

{ }1( ) Prt t tm S mτβ += =Y

{ }1( ', ) Pr ; 't t t tm m S m S mγ −= = =Y

Si osservi che per λt(m) si ha

173

{ }1( ) Pr ;t tm S m τλ = = Y

{ } { }1 1 1Pr ; Pr ;t tt t tS m S mτ+= = =Y Y Y

Poichè il sistema è markoviano, se lo stato St è noto gli eventi che si producono dopo

l’istante t non dipendono dalle uscite del sistema sino all’istante t. Pertanto

{ } { }1 1( ) Pr Pr ; tt t t tm S m S mτλ += = =Y Y

( ) ( )t tm mα β=

Similmente:

{ }1 1( ', ) Pr ; ';t t tm m S m S m τσ −= = = Y

{ } { }1 1 1 1 1Pr '; ; Pr '; ;t tt t t t tS m S m S m S mτ+ − −= = = = =Y Y Y

e sempre per la markovianità si ha:

{ } { }1 1 1 1Pr '; ; Prtt t t t tS m S m S mτ τ+ − += = = =Y Y Y

Conseguentemente

174

{ } { }1 1 1( ', ) Pr Pr '; ; tt t t t tm m S m S m S mτσ + −= = = =Y Y

{ } { } { }1 11 1 1 1 1Pr Pr ; '; Pr ';t t

t t t t t tS m S m Y S m S mτ − −+ − −= = = = =Y Y Y

1( ) ( ) ( ', )t t tm m m mα β γ−=

Inoltre, sempre per la markovianità si ha:

1

1' 0

( ) ( ', ) ( ')M

t t tm

m m m mα γ α−

−=

=∑

1

1 1' 0

( ) ( , ') ( ')M

t t tm

m m m mβ γ β−

+ +=

=∑

con condizioni al contorno

0

1 0( )

0

per mm

altrimentiα

==

1 0( )

0

per mm

altrimentiτβ=

=

Inoltre

175

{ }1( ', ) Pr ; ; 't t t t tX

m m S m Y X X S mγ −= = = =∑

{ } { }1 1Pr '; ; Pr ; 't t t t t t tX

Y S m S m X X S m X X S m− −= = = = = = =∑

{ } { }1Pr Pr ; 't t t t tX

Y X X S m X X S m−= = = = =∑

{ } { } { }1 1Pr Pr '; Pr 't t t t t t tX

Y X X X X S m S m S m S m− −= = = = = = =∑

( , ) ( | ', ) ( | ')t t tX

R Y X q X m m p m m=∑

176

Algoritmo AAP 1. Inizializzazione

a. 0

1 0( )

0

per mm

altrimentiα

==

b. 1 0

( )0

per mm

altrimentiτβ==

2. Per ogni t=1,…,τ, ricevuto Yt, si calcola

a. ( ', ) ( , ) ( , ', ) ( , ')t t t tX

m m R Y X q X m m p m mγ ==∑

b. 1

1' 0

( ) ( ', ) ( ')M

t t tm

m m m mα γ α−

−=

=∑

3. Per ogni t=τ−1…,1, ricevuto Yt, si calcola

a. 1

1 1' 0

( ) ( , ') ( ')M

t t tm

m m m mβ γ β−

+ +=

=∑

4. Per ogni t=1,…,τ si calcola

a. Si calcolano i valori

( ) ( ) ( )t t tm m mλ α β=

177

b. Si normalizzano le probabilità per ottenere le probabilità condizionate

{ }1 1

0

( )Pr

( )

tt M

tn

mS m

n

τ λ

λ−

=

= =∑

Y

c. Si calcolano i valori

1( ', ) ( ) ( ) ( ', )t t t tm m m m m mσ α β γ−=

d. Si normalizzano le probabilità per ottenere le probabilità condizionate

{ }1 1 1 1

0 ' 0

( ', )Pr ';

( ', )

tt t M M

tn n

m mS m S m

n n

τ σ

σ− − −

= =

= = =∑∑

Y

178

Turbocodice + canale gaussiano additivo

Interleaver Π

RSC C1

RSC C2

dt X t

1tY

2tY

Codificatore turbo

tsn

1tn

2tn

179

Interleaver Π

DECODE

R DEC1

Decodificatore turbo

[ ]1τ

X

[ ]1 1

τY

[ ]2 1

τY

[ ]1τ

Z

DECODE

R DEC1

Deinterleaver Π−1

Deinterleaver Π−1

( )11

ˆtd

τ Λ ( )2

1

ˆtd

τ Λ

180

• Il ricevitore ottimo si basa sul criterio di decisione bayesiano

Λ(dk)

H1

>

H0

essendo

{ }{ }

1 2

1 2

Pr 1 , ,( ) log

Pr 0 , ,k

kk

dd

d

=Λ =

=X Y Y

X Y Y

{ }

{ }{ }

{ }1 2 1 2

1 2 1 2

Pr 1, , , Pr , ,log

Pr , , Pr 0, , ,k

k

d

d

==

=X Y Y X Y Y

X Y Y X Y Y

{ }{ }

{ }{ }

1 2

1 2

Pr , , / 1 Pr 1log log

Pr , , / 0 Pr 0k k

k k

d d

d d

= == +

= =X Y Y

X Y Y

{ }{ }

{ }{ }

{ }{ }

1 2 1

1 2 1

Pr 1 Pr , / 1 Pr / 1, ,log log log

Pr 0 Pr , / 0 Pr / 0, ,k k k

k k k

d d d

d d d

= = == + +

= = =X Y Y X Y

X Y Y X Y

181

{ }{ }

{ }{ }

{ }{ }

{ }{ }

1 2 1

1 2 1

Pr 1 Pr / 1 Pr / 1, Pr / 1, ,log log log log

Pr 0 Pr / 0 Pr / 0, Pr / 0, ,k k k k

k k k k

d d d d

d d d d

= = = == + + +

= = = =X Y X Y X Y

X Y X Y X Y

Si osserva che il logaritmo del rapporto di verosimiglianza si compone di 4 termini:

{ }{ }

Pr 1( ) log

Pr 0kapriori

kk

dd

d

=Λ =

= rappresenta il contributo relativo

all'informazione a priori { }{ }

( ) Pr / 1( ) log

Pr / 0k

kk

dd

d

=Λ =

=X X

X rappresenta il contributo relativo

all'osservazione della parte sistematica del codice

{ }{ }

1 1( )

1

Pr / 1,( ) log

Pr / 0,k

kk

dd

d

=Λ =

=Y Y X

Y X rappresenta il contributo relativo

all'osservazione dei bit di parità del primo codificatore

182

{ }{ }

2 2 1( )

2 1

Pr / 1, ,( ) log

Pr / 0, ,k

kk

dd

d

=Λ =

=Y Y X Y

Y X Y rappresenta il contributo relativo

all'osservazione dei bit di parità del secondo codificatore

183

Algoritmo di decodifica L'algoritmo di decodifica approssima il codificatore ottimo attraverso un procedimento

iterativo.

Al primo passo il primo decodificatore calcola

{ }{ }

11

1

Pr 1 ,( ) log

Pr 0 ,k

kk

dd

d

=Λ =

=X Y

X Y

A questo scopo è utile osservare

{ }{ }

{ }{ }

{ }{ }

1 1 11

11 1

Pr 1 , Pr 1 , Pr ,( ) log log

Pr ,Pr 0 , Pr 0 ,k k

kk k

d dd

d d

= =Λ = = =

= =X Y X Y X Y

X YX Y X Y

[ ] [ ]{ }[ ] [ ]{ }

111 1 1 1 11 1

111 1 1 1 11 1

Pr 1, , , , , ,log

Pr 0, , , , , ,

k

k

k Nk Nk k k k

k Nk Nk k k k

d x y

d x y

−−+ +

−−+ +

==

=

X Y X Y

X Y X Y

184

[ ] [ ]{ } [ ] [ ]{ }[ ] [ ]{ } [ ] [ ]{ }

1 11 11 1 1 1 1 1 1 1 1 11 1 1 1

1 11 11 1 1 1 1 1 1 1 1 11 1 1 1

Pr / 1, , , , , Pr 1, , , , ,log

Pr / 0, , , , , Pr 0, , , , ,

k k

k k

k N k Nk N k Nk k k k kk k

k N k Nk N k Nk k k k kk k

x d y d y

x d y d y

− −− −+ ++ +

− −− −+ ++ +

= == =

= =

X Y X Y X Y X Y

X Y X Y X Y X Y

[ ] [ ]{ }[ ] [ ]{ }

111 1 1 1 11 1

111 1 1 1 11 1

Pr / 1, , , , ,log

Pr / 0, , , , ,

k

k

k Nk Nk k k k

k Nk Nk k k k

x d y

x d y

−−+ +

−−+ +

== +

=

X Y X Y

X Y X Y

[ ] [ ]{ }[ ] [ ]{ }

111 1 1 1 11 1

111 1 1 1 11 1

Pr 1, , , , ,log

Pr 0, , , , ,

k

k

k Nk Nk k k

k Nk Nk k k

d y

d y

−−+ +

−−+ +

=+

=

X Y X Y

X Y X Y

Poiché il codice è sistematico, nel caso di modulazione BPSK si ha

x

k= 2d

k− 1+ n

sk

cosicché

[ ] [ ]{ }[ ] [ ]{ }

111 1 1 1 1 11 1

111 1 1 1 1 11 1

Pr 1, , , , , , ,log

Pr 0, , , , , , ,

k

k

k Nk Nk k k k k k

k Nk Nk k k k k k

x d S m S m y

x d S m S m y

−−− + +

−−− + +

′= = ==

′= = =

X Y X Y

X Y X Y

185

{ }{ }

Pr 1log

Pr 0k k

k k

x d

x d

== =

=

2 2

2 2

( 1) ( 1) 2

2k k

kn n

x xx

σ σ− − += − =

Inoltre

[ ] [ ]{ }[ ] [ ]{ }

111 1 1 1 11 1

111 1 1 1 11 1

Pr 1, , , , ,log

Pr 0, , , , ,

k

k

k Nk Nk k k

k Nk Nk k k

d y

d y

−−+ +

−−+ +

=

=

X Y X Y

X Y X Y

[ ] [ ]{ }[ ] [ ]{ }

111 1 1 1 1 11 1

111 1 1 1 1 11 1

Pr 1, , , , , , , ,log

Pr 0, , , , , , , ,

k

k

k Nk Nk k k k k k

m m

k Nk Nk k k k k k

m m

d S m S m x y

d S m S m x y

−−− + +

−−− + +

′= = == =

′= = =

∑∑

∑∑

X Y X Y

X Y X Y

Pertanto

186

{ }{ }

11

1

Pr 1 ,( ) log

Pr 0 ,k

kk

dd

d

=Λ = =

=X Y

X Y

[ ] [ ]{ }[ ] [ ]{ }

111 1 1 1 1 11 1

211

1 1 1 1 1 11 1

Pr 1, , , , , , ,2

logPr 0, , , , , , ,

k

k

k Nk Nk k k k k

m mk

k Nk Nnk k k k k

m m

d S m S m yx

d S m S m yσ

−−− + +

−−− + +

′= = == +

′= = =

∑∑

∑∑

X Y X Y

X Y X Y

ovvero

1 12

2( )

kk kn

d x Wσ

Λ = +

avendo posto

[ ] [ ]{ }[ ] [ ]{ }

111 1 1 1 1 11 1

111

1 1 1 1 1 11 1

Pr 1, , , , , , ,log

Pr 0, , , , , , ,

k

k

k

k Nk Nk k k k k

m m

k Nk Nk k k k k

m m

d S m S m yW

d S m S m y

−−− + +

−−− + +

′= = ==

′= = =

∑∑

∑∑

X Y X Y

X Y X Y

si noti che

187

W

1k= Λ

1(d

k) xk =0

Inoltre

[ ] [ ]{ }111 1 1 1 1 11 1

Pr 1, , , , , , ,k

k Nk Nk k k k k

m m

d S m S m y−−

− + +′

′= = = =∑∑ X Y X Y

[ ] [ ]{ }[ ]{ }

[ ]{ } [ ]{ }

111 1 1 1 1 11 1

111 1 1 1 1

1 11 11 1 1 1 11 1

Pr , / , 1, , , ,

Pr , 1, , / , ,

Pr / , Pr ,

k

k

N kN kk k k kk

m m

kkk k k

k kk kk

y d S m S m

y d S m S m

S m

−−+ −+

−−−

− −− −−

′= = = = ×

′× = = = ×

′× =

∑∑ X Y X Y

X Y

X Y X Y

e per le ipotesi di markovianità

[ ] [ ]{ } [ ]{ }111 1 1 1 1 1 1 11 1 1

Pr , / , 1, , , , Pr , /k

N k NN k Nk k k k k kk k

y d S m S m S m−−

+ − ++ +′= = = = =X Y X Y X Y

[ ]{ } { }11

1 1 1 1 1 11Pr , 1, , / , , Pr , 1, , /

k k

kkk k k k k ky d S m S m y d S m S m

−−− −′ ′= = = = = = =X Y

quindi, posto

188

[ ]{ }1 1 1( ) Pr / ,

kkk km S mα = = X Y

[ ]{ }[ ] [ ]{ }

1 1 1

1 1 1 11 1

Pr , /( )

Pr , / ,

NNk kk

k N kN kk k

S mmβ

+ +

+ +

==

X Y

X Y X Y

[ ]{ }1 1 1 11( , , ) Pr , , , /

k

kki k k ky m m d i S m S mγ −′ ′= = = =X Y

La componente estrinseca del funzionale di verosimiglianza vale

W1k

= logγ

1( y

1k, ′m ,m)α

k( ′m )β

k(m)

′m∑

m∑

γ0( y

1k, ′m ,m)α

k( ′m )β

k(m)

′m∑

m∑

• W1k è una funzione dell'informazione relativa alla ridondanza (controlli di

parità) introdotta dal codificatore. In generale esso ha lo stesso segno di dk: quindi

189

W1k può migliorare l'attendibilità del logaritmo del rapporto di verosimiglianza.

Esso rappresenta l'informazione estrinseca fornita dai bit di parità introdotti dal

primo codificatore

• Per il calcolo di W1k si può impiegare l'algoritmo di Bahl.

• Il secondo decodificatore effettua la decodifica di { dk} a partire da {Λ1(dk)} e da

Y

2 1

N

• quindi

[ ]2 1 2( ) ( )kk kd f d WΛ = Λ +

• Si può verificare che W2k è una funzione della sequenza

190

{ }1( )n n kd

≠Λ

• Poiché { Λ1(dn)} dipende dalle osservazioni X e Y1 l’informazione estrinseca

W2k è correlata con le osservzaioni xk e y1k, cionondimeno maggiore è il valore di

|n-k| minore è la correlazione tra Λ1(dn) e xk e y1k. A causa dell’interleaver

interposto tra il primo ed l secondo decodificatore, in genere la correlazione tra

W2k e xk e y1k è modesta. Pertanto l’informazione estrinseca W2k ed i dati ricevuti

xk e y1k possono essere rielaborati insieme al fine di fornire una valutazione più

affidabile di dk

• Per le successive iterazioni si procede come segue:

Al secondo passo, posto

191

{ }2 2 ( ) 01( )k kk dk

z W dΛ =

= = Λ

Per il primo codificatore si calcola

1 12 2

2 2( )

kk k kn z

d x z Wσ σ

Λ = + +

Con

[ ]1 1 0, 0( )

k kk

kx zW d

=== Λ

Poichè Λ1(dk) è calcolato utilizzando i valori zk forniti dal secondo decoder DEC2, il

decoder DEC2 in ingresso, oltre a Y2, ha

[ ]1 1 0

( ) ( )k

k k zd d

=Λ = Λ%

• quindi

2 1 2( ) ( )kk kd f d W Λ = Λ +

%

192

Inoltre l’informazione estrinseca fornita da DEC2 che alimenta il primo

decodificatore, dal terzo passo in poi si calcola come segue

{ }2 2 ( ) 01( )k kk dk

z W dΛ =

= = Λ%

Infine, la decisione finale è calcolata come segue

[ ]2ˆ ( )k kd sign d= Λ

193

Codici punturati

� L’operazione di punturazione consiste nell’eliminazione selettiva di alcuni

caratteri della sequenza prodotta in uscita da un codificatore convoluzionale

ordinario, secondo una legge (periodica) nota sia al codificatore che al

decodificatore.

� L’obiettivo è quello di generare un codice caratterizzato da un tasso elevato a

partire da un codice a tasso basso e di ridotta complessità computazionale.

Generazione di un codice punturato con tasso ¾ a partire da un codice con tasso 1/3

194

a

b

c

d

00

00

01

11 01

10

10

10

0

0

1 0

1

1

1

0

0

0

1 0

1

1

1

0

0

1 0

1

1

1

0 0 00

00

01

11 01

10

10

10

0

0

1 0

1

1

1

0

0

0

1 0

1

1

1

0

0

1 0

1

1

1

0 0 00

00

01

11 01

10

10

10

Punturazione

1 1 1

1 0 0

0 0 0

=

P

195

196

SERIE DISCRETE

• Presa una serie aleatoria X(t; ω) essa si dice discreta se le variabili aleatorie X(t1), X(t2), … , X(tn) estratte negli n istanti t1, t2, … , tn sono variabili aleatorie discrete che possono assumere una fra L possibili determinazioni appartenenti all’insieme A:

A= x1,x2, ...,xL{ }

con L eventualmente infinito. • L’insieme A prende il nome di Alfabeto di sorgente. • Analogamente la serie aleatoria si dice continua se le predette variabili

aleatorie risultano essere v. a. continue.

197

SERIE DI MARKOV • Definizione. Una serie aleatoria discreta (e la sorgente che la emette) si

dice di Markov di ordine M se detti

tk1,tk2

, ...,tkN

N istanti di tempo in ordine crescente con N > M+1, e indicate con

1 21 2[ ] ( ), [ ] ( ),..., [ ] ( )nk k n kx k x t x k x t x k x t= = =

le generiche determinazioni delle v. a. estratte in detti istanti, le probabilità delle determinazioni della v. a. X [ kn ] condizionate alle determinazioni x[k1], x[k2],…, x[kn-1] dipendono dalle determinazioni delle M variabili aleatorie che precedono X[kn]. In formule

[ ] [ ] [ ]{ }[ ] [ ] [ ]{ }

1 1

1

1 1

1

Pr ,...,

Pr ,...,

k k kn n

k k kn n n M

n i n i i

n i n i n M i

X k x X k x X k x

X k x X k x X k x

− −

− −

= = = =

= = = = (1)

198

• Per M = 1 la serie viene detta di Markov semplice.

• Si osservi che per le serie di Markov (e per i processi di Markov che ne rappresentano l’estensione al caso continuo), la gerarchia di qualsiasi ordine è ottenibile a partire dalla conoscenza della gerarchia di probabilità di ordine M+1.

• Infatti in base alla (1) per n > M+1 si ha:

{ }1 2 1

Pr [ ] , [ 1] , [ 2] ,..., [1]n n ni i i iX n x X n x X n x X x

− −= − = − = = =

{ }1 2 1

Pr [ ] / [ 1] , [ 2] ,..., [1]n n ni i i iX n x X n x X n x X x

− −= = − = − = = ×

{ }1 2 1

Pr [ 1] , [ 2] ,..., [1]n ni i iX n x X n x X x

− −× − = − = = =

{ }1 2

Pr [ ] / [ 1] , [ 2] ,..., [ ]n n n n Mi i i iX n x X n x X n x X n M x

− − −= = − = − = − = ×

{ }1 2 1

Pr [ 1] , [ 2] ,..., [1]n ni i iX n x X n x X x

− −× − = − = = =

199

{ }1 2

Pr [ ] / [ 1] , [ 2] ,..., [ ]n n n n Mi i i iX n x X n x X n x X n M x

− − −= = − = − = − = ×

{ }1 2 1

Pr [ 1] / [ 2] ,..., [1]n ni i iX n x X n x X x

− −× − = − = = ×

{ }2 1

Pr [ 2] ,..., [1]ni iX n x X x

−× − = = =

{ }1 2

Pr [ ] / [ 1] , [ 2] ,..., [ ]n n n n Mi i i iX n x X n x X n x X n M x

− − −= = − = − = − = ×

{ }1 2 1

Pr [ 1] / [ 2] ,..., [ 1 ]n n n Mi i iX n x X n x X n M x

− − − −× − = − = − − = ×

{ }2 1

Pr [ 2] ,..., [1]ni iX n x X x

−× − = = =

200

{ }1 2

Pr [ ] / [ 1] , [ 2] ,..., [ ]n n n n Mi i i iX n x X n x X n x X n M x

− − −= = − = − = − = ×

{ }1 2 1

Pr [ 1] / [ 2] ,..., [ 1 ] ...n n n Mi i iX n x X n x X n M x

− − − −× − = − = − − = × ×

{ }1 1

Pr [ 1] / [ ] ,..., [1]M Mi i iX M x X M x X x

+× + = = = ×

{ }1

Pr [ ] ,..., [1] .Mi iX M x X x× = =

Ovvero

{ }1 2 1

Pr [ ] , [ 1] , [ 2] ,..., [1]n n ni i i iX n x X n x X n x X x

− −= − = − = = =

{ }1 2

1

Pr [ ] / [ 1] , [ 2] ,..., [ ]m m m m M

n

i i i im M

X m x X m x X n x X m M x− − −

= += = − = − = − = ×∏

{ }1

Pr [ ] ,..., [1] .Mi iX M x X x× = = (2)

201

ed inoltre:

[ ] [ ] [ ]{ }[ ] [ ] [ ]{ }

[ ] [ ]{ }

1

1

1

Pr 1 ,...,

Pr , 1 ,...,

Pr 1 ,...,

n n n M

n n n M

n n M

i i i

i i i

i i

X n x X n x X n M x

X n x X n x X n M x

X n x X n M x

− −

− −

− −

= − = − = =

= − = − ==

− = − =

(3)

• Ovviamente le gerarchie di ordine inferiore a M+1 possono essere ottenute per saturazione della gerarchia di ordine M+1.

202

RELAZIONE DI CHAPMAN – KOLMOGOROFF

• Anche nel caso delle serie di Markov, la gerarchia di probabilità di ordine

M+1 dovrà soddisfare la relazione di consistenza rappresentata dalla relazione di CHAPMAN – KOLMOGOROFF.

• Per derivare le implicazioni di tale relazione, si cominci con il considerare una serie di Markov semplice.

• A tale scopo si osservi che nel caso di serie discreta, la gerarchia di probabilità del 1° ordine può essere riscritta in forma più compatta introducendo il vettore P[kn] i cui elementi sono costituiti dalle probabilità che la v. a. X[kn] assuma le singole determinazioni x1, …, xL . In formule:

1

2

Pr{ [ ] }

Pr{ [ ] }[ ]

...

Pr{ [ ] }

n

nn

n L

X k x

X k xk

X k x

= = = =

P (4)

203

D’altronde, considerando due istanti di tempo tkn e tkl

, per l’elemento i–

esimo di tale vettore si ha

{ } { }1

Pr [ ] Pr [ ] , [ ] 1,...,L

n i n i l jj

X k x X k x X k x i L=

= = = = =∑ (5)

ovvero, esprimendo la probabilità congiunta tramite le probabilità condizionate si ha:

[ ]{ } [ ] [ ]{ } [ ]{ }1

Pr Pr Pr , 1,...,L

n i n i l j l jj

X k x X k x X k x X k x i L=

= = = = ⋅ = =∑ (6)

Tale Relazione che vale per il singolo elemento del vettore può essere riscritta in modo più compatto, in forma matriciale, come segue:

[ ] [ , ] [ ]n n l lk k k k=ΠP P (7)

204

in cui Π[ kn ,kl ] è la matrice LxL il cui generico elemento (i, j) è costituito dalla

probabilità condizionata { }Pr [ ] [ ]n i l jX k x X k x= = :

1 1 1

2 1 2

1

Pr{ [ ] / [ ] } ... Pr{ [ ] / [ ] }

Pr{ [ ] / [ ] } ... Pr{ [ ] / [ ][ , ]

... ... ...

Pr{ [ ] / [ ] } ... Pr{ [ ] / [ ]

n l n l L

n l n l Ln l

n L l n L l L

X k x X k x X k x X k x

X k x X k x X k x X k xk k

X k x X k x X k x X k x

= = = = = = = = Π = = = = =

(8)

Si noti che la somma degli elementi di ciascuna colonna della matrice Π[ kn ,kl ] è pari a 1, in quanto la funzione di normalizzazione

[ ] [ ]{ }1

Pr 1L

n i l ji

X k x X k x=

= = =∑ (9)

Si noti che la reazione (7) vale per qualsiasi serie discreta.

205

• Nel caso in cui la serie discreta sia di Markov semplice, la relazione di

CHAPMAN – KOLMOGOROFF può essere scritta in forma matriciale

come fattorizzazione della matrice Π[ kn ,kl ] . Ovvero presi 3 istanti

tkl< tkm

< tkn si ha:

Π[kn,kl ] = Π[kn,km]Π[km,kl ] (10)

Per la dimostrazione della (10) si osservi che per ciascun elemento della matrice Π[ kn ,kl ] si ha:

[ ] [ ]{ } [ ] [ ] [ ]{ }

[ ] [ ] [ ]{ } [ ] [ ]{ }1

1

Pr Pr ,

Pr , Pr

L

n i l j n i m h l jj

L

n i m h l j m h l jj

X k x X k x X k x X k x X k x

X k x X k x X k x X k x X k x

=

=

= = = = = = =

= = = = ⋅ = =

∑ (11)

206

ed essendo la serie di Markov semplice ne consegue che:

[ ] [ ]{ } [ ] [ ]{ } [ ] [ ]{ }1

Pr Pr PrL

n i l j n i m h m h l jj

X k x X k x X k x X k x X k x X k x=

= = = = = ⋅ = =∑ (10’)

Come è facile verificare la (10’), altro non è che la (10) riscritta elemento per elemento. Ciò posto, applicando iterativamente la (10) nella (7) e ponendo per semplicità di notazione

[ ] [ ]1

1,k k k∆= +∏ ∏ (12)

si ha:

[ ] [ ] [ ] [ ] [ ]1 1 1 2 1...n n n l lk k k k k− −= ⋅ ⋅∏ ∏ ∏P P (13)

207

che fornisce la funzione di probabilità all’istante tkn a partire dalla conoscenza

della funzione di probabilità all’istante tkl e delle matrici delle probabilità

condizionate.

• Di conseguenza si può affermare che una serie di Markov semplice è

completamente descritta sul piano statistico non appena si conoscono le

matrici delle probabilità condizionate a passo 1, e la funzione di probabilità

relativa all’istante iniziale P[0]=P0 che rappresenta la condizione iniziale

dell’equazione alle differenze:

[ 1] [ ] [ ]k k k+ = ΠP P (14)

soddisfatta dalla gerarchia di ordine 1.

208

• Nel caso in cui la serie di Markov semplice sia omogenea le matrici delle

probabilità condizionate non dipenderanno più dai 2 indici relativi agli

istanti di tempo, ma solo dalla loro differenza. Ciò implica che la matrice

Π1[k] diviene costante rispetto al tempo e le relazioni (14) e (13) si

semplificano come segue:

1[ 1] [ ]k k+ = ΠP P (15)

[ ]1[ ] [ ]n

k n k+ = ΠP P (16)

• Nel caso in cui la serie sia stazionaria oltre alle (15) e (16) si ha:

[ ] [ ]1 cos .k K t+ = = =P P P (17)

209

Dalle (15) e (17) ne consegue che la gerarchia di ordine 1 deve soddisfare

la relazione:

(I - Π1) P = 0 (18)

• Si osservi che poiché la somma della matrice degli elementi di ciascuna

colonna della matrice Π1 è pari a 1, e che quindi la somma degli elementi di

ciascuna colonna della matrice (I - Π1) è zero, il determinante della matrice

I - Π1 è nullo.

• Quindi il sistema omogeneo (18) ammette almeno ∞1 soluzioni. Affinché

però il vettore P rappresenti una funzione di probabilità deve essere

soddisfatta la condizione di normalizzazione:

Pii =1

L

∑ =1 (19)

210

• In effetti, si potrebbe dimostrare che qualora la serie sia anche ergodica, il

rango della matrice (I - Π1) è proprio pari a L-1 e quindi il sistema

omogeneo (18) ammette ∞1 soluzioni, ovvero la funzione di probabilità

individuata dalle (18) e (19) è unica.

• In definitiva, se la serie è ergodica, la matrice delle probabilità,

condizionate a passo 1, descrive completamente il comportamento

statistico della serie, in quando da essa può essere calcolata la gerarchia di

qualsiasi ordine.

211

STATO DI UNA SERIE DI MARKOV

• Quanto precede può essere esteso agevolmente al caso di sorgente di

Markov di ordine M attraverso l’introduzione del concetto di stato.

• Per definizione lo stato della sorgente S[k] all’istante tk è rappresentato

dalle determinazioni degli M termini precedenti:

S k[ ] =∆

x k−1[ ],x k− 2[ ],...,x k− M[ ]( )

• Pertanto il numero di stati possibili è pari a LM, ovvero pari al numero di

combinazioni di M termini consecutivi delle L possibili determinazioni. Lo

stato della serie di Markov potrà assumere valori sull’insieme

{ }1 2, , ... ,

MLS s s s=

212

i cui elementi sono i punti di uno spazio prodotto LxLxLx…xL (M volte).

• Da ciò ne consegue che una volta noto lo stato all’istante tk+1, risulta nota

anche la determinazione assunta dalla serie nell’istante tk.

• Inoltre, per come è definito una volta note le proprietà statistiche dello

stato S[k+1] da esse possono essere dedotte (tramite operazioni di somma)

le proprietà statistiche delle v. a. X[k], …, X[k-M+1].

• L’impiego dello stato, nello studio di una sorgente di Markov è motivato

dal seguente teorema:

213

Teorema. Data una serie di Markov discreta di ordine M, la serie (discreta)

degli stati è una serie di Markov semplice

Dim. Dalla definizione di stato della serie di Markov ne consegue che:

[ ] [ ] [ ]{ }[ ] [ ] [ ] [ ] [ ]{ }[ ] [ ] [ ]{ }

[ ] [ ] [ ] [ ]{ }[ ] [ ] [ ]{ }

1 1

1 2 2 1

1 2 1

2 2 1

1 2 1

Pr 1 ,..., 1

Pr 1 , 2 ,..., 2 ,..., 1

Pr 1 2 ,..., 1

Pr 2 ,..., 2 ,..., 1

Pr 1 2 ,..., 1

k k

k k k M k

k k

k k M k

k k k M

S k s S k s S s

X k x X k x X k M x X k x X x

X k x X k x X x

X k x X k M x X k x X x

X k x X k x X k M x

− − − −

− −

− − −

− − − −

= − = = =

= − = − = − = − = = =

= − = − = = ⋅

⋅ − = − = − = = =

= − = − = − − =

[ ] [ ]{ }1 1Pr 1 1k kX k x S k s− −

=

= − = − =

(20)

in quanto la probabilità condizionata di una v. a. rispetto a sé stessa e altre v. a.

è pari a 1 e la serie è di Markov di ordine M.

Analogamente si ha:

214

[ ] [ ]{ }1Pr 1

k kS k s S k s−= − = =

[ ] [ ] [ ] [ ] [ ]{ }1 2 2 1Pr 1 , 2 ,..., 2 ,..., 1

k k k M k k MX k x X k x X k M x X k x X k M x− − − − − −= − = − = − = − = − − = =

[ ] [ ] [ ]{ }[ ] [ ] [ ] [ ]{ }

1 2 1

2 2 1

Pr 1 2 ,..., 1

Pr 2 ,..., 2 ,..., 1

k k k M

k k M k k M

X k x X k x X k M x

X k x X k M x X k x X k M x

− − − −

− − − − −

= − = − = − − = ×

× − = − = − = − − = =

[ ] [ ] [ ]{ }1 2 1Pr 1 2 ,..., 1

k k k MX k x X k x X k M x− − − −= − = − = − − = =

[ ] [ ]{ }1 1Pr 1 1

k kX k x S k s− −= − = − =

(21)

• dall’eguaglianza tra la (20) e la (21) ne discende che la serie degli stati è di

Markov semplice. C. d. d.

215

• In virtù del precedente teorema per l’analisi del comportamento statistico

della serie degli stati sono immediatamente applicabili i risultati derivanti

in precedenza per le serie di Markov semplici.

• A tale scopo giova osservare che una serie di Markov stazionaria di ordine

M con il cosiddetto diagramma di stato.

• Il diagramma di stato è un grafo orientato i cui nodi rappresentano i

possibili stati della serie e gli archi le emissioni dei successivi termini della

serie che si verificano nelle transizioni da uno stato all’altro. Gli archi

sono etichettati con i valori delle probabilità condizionate di uno stato

rispetto al suo predecessore, ovvero del termine della serie emesso in

funzione dello stato di partenza. Ad esempio, con riferimento alla fig.1

216

S4= (0,1)

S1= (1,0)

S3= (1,1)

S0= (0,0) P(1/S0)

P(0/S0)

P(1/S1)

P(0/S1)

P(1/S4)

P(0/S4)

P(0/S3)

P(1/S3)

217

Si consideri una serie di Markov di ordine M=2 che possa assumere determinazioni su un alfabeto binario {0, 1}. In tal caso gli stati possibili saranno:

0

1

2

3

(0, 0)

(0, 1)

(1, 0)

(1, 1)

S

S

S

S

≡≡≡≡

• Nella costruzione del diagramma di stato, occorrerà considerare che, per

come è definito lo stato, solo alcune transizioni sono possibili. In

particolare, supponendo S[k]=s0, lo stato S[k+1] all’istante k+1 varrà

ancora s0 se la sorgente avrà emesso il simbolo 0 e varrà s2 se la sorgente

avrà emesso il simbolo 1. Si noti che la relazione (19) di normalizzazione

218

delle probabilità condizionate si traduce nella probabilità che la somma dei

pesi dei rami uscenti da un nodo sia pari a 1.