Zusätzliches weißes Geräusch von Gaussian

Zusätzliches weißes Geräusch von Gaussian (AWGN) ist ein Kanalmodell, in dem die einzige Schwächung zur Kommunikation eine geradlinige Hinzufügung des weißen oder Breitbandgeräusches mit einer unveränderlichen geisterhaften Dichte (ausgedrückt als Watt pro Hertz der Bandbreite) und ein Vertrieb von Gaussian des Umfangs ist. Das Modell ist für das Verblassen, die Frequenzselektivität, die Einmischung, die Nichtlinearität oder die Streuung nicht verantwortlich. Jedoch erzeugt es einfache und lenksame mathematische Modelle, die nützlich sind, für ins zu Grunde liegende Verhalten eines Systems Einblick zu gewinnen, bevor diese anderen Phänomene betrachtet werden.

Gaussian Breitbandgeräusch kommt aus vielen natürlichen Quellen, wie die Thermalvibrationen von Atomen in Leitern (gekennzeichnet als Thermalgeräusch oder Geräusch von Johnson-Nyquist), Schuss-Geräusch, schwarze Körperradiation von der Erde und den anderen warmen Gegenständen, und von himmlischen Quellen wie die Sonne.

Der AWGN Kanal ist ein gutes Modell für viele tiefe und Satellitenraumnachrichtenverbindungen. Es ist nicht ein gutes Modell für die meisten Landverbindungen wegen des Mehrpfads, des Terrain-Blockierens, der Einmischung usw. Jedoch, für das Landpfad-Modellieren, wird AWGN allgemein verwendet, um Nebengeräusch des Kanals unter der Studie, zusätzlich zu Mehrpfad, Terrain-Blockieren, Einmischung, Boden-Durcheinander und selbst Einmischung vorzutäuschen, auf die moderne Radiosysteme in der Landoperation stoßen.

Kanalkapazität

Der AWGN Kanal wird durch eine Reihe von Produktionen am Ereignis-Index der diskreten Zeit vertreten. ist die Summe des Eingangs und Geräusches, wo unabhängig und identisch verteilt und von einer Nullmittelnormalverteilung mit der Abweichung (das Geräusch) gezogen ist. Zu sein, der weiter angenommen ist, um mit nicht aufeinander bezogen zu werden.

:

Z_i \sim N (0, n)

\\! </Mathematik>

:

Y_i = X_i + Z_i\sim N (X_i, n).

\\! </Mathematik>

Die Kapazität des Kanals ist unendlich, wenn das Geräusch n Nichtnull nicht ist, und genug gezwungen zu sein. Die allgemeinste Einschränkung auf den Eingang ist die so genannte "Macht"-Einschränkung, verlangend, der für ein Kennwort durch den Kanal übersandt hat, haben wir:

:

\frac {1} {n }\\sum_ {i=1} ^k X_i^2 \leq P,

</Mathematik>

wo die maximale Kanalmacht vertritt.

Deshalb wird durch die Kanalkapazität für den Macht-gezwungenen Kanal gegeben:

:

C = \max_ {f (x) \text {s.t.} E \left (X^2 \right) \leq P\ich (X; Y)

\\! </Mathematik>

Wo der Vertrieb dessen ist. Breiten Sie sich aus, es in Bezug auf das Differenzialwärmegewicht schreibend:

:

\begin {richten }\aus

Ich (X; Y) = h (Y) - h (Y|X)

&= h (Y)-h (X+Z|X)

&= h (Y)-h (Z|X)

\end {richten }\aus

\\! </Mathematik>

Aber und sind deshalb unabhängig:

:

Ich (X; Y) = h (Y) - h (Z)

\\! </Mathematik>

Das Auswerten des Differenzialwärmegewichtes von Gaussian gibt:

:

h (Z) = \frac {1} {2} \log (2 \pi e n)

\\! </Mathematik>

Weil und unabhängig sind und ihre Summe gibt:

:

E (Y^2) = E (X+Z) ^2 = E (X^2) + 2E (X) E (Z) +E (Z^2) = P + n

\\! </Mathematik>

Davon hat gebunden, wir leiten aus einem Eigentum des Differenzialwärmegewichtes das ab

:

h (Y) \leq \frac {1} {2} \log (2 \pi e (P+n))

\\! </Mathematik>

Deshalb wird die Kanalkapazität durch das höchste erreichbare gegeben hat zur gegenseitigen Information gebunden:

:

Ich (X; Y) \leq \frac {1} {2 }\\Klotz (2 \pi e (P+n)) - \frac {1} {2 }\\Klotz (2 \pi e n)

\\! </Mathematik>

Wo wenn maximiert wird:

:

X\sim N (0, P)

\\! </Mathematik>

So wird durch die Kanalkapazität für den AWGN Kanal gegeben:

:

C = \frac {1} {2} \log\left (1 +\frac {P} {n }\\Recht)

\\! </Mathematik>

Kanalkapazität und Bereich-Verpackung

Nehmen Sie an, dass wir Nachrichten durch den Kanal mit dem Index im Intervall von zu, die Zahl von verschiedenen möglichen Nachrichten senden. Wenn wir die Nachrichten an Bit verschlüsseln, dann definieren wir die Rate als:

:

R = \frac {\\loggen M\{n }\

\\! </Mathematik>Wie man

sagt, ist eine Rate erreichbar, wenn es eine Folge von Codes gibt, so dass die maximale Wahrscheinlichkeit des Fehlers zur Null als Annäherungsunendlichkeit neigt. Die Kapazität ist die höchste erreichbare Rate.

Betrachten Sie ein Kennwort der Länge als gesandt durch den AWGN Kanal mit dem Geräuschniveau. Wenn erhalten, ist die Kennwort-Vektor-Abweichung jetzt, und sein bösartiges ist das gesandte Kennwort. Der Vektor wird sehr wahrscheinlich in einem Bereich des Radius um das gesandte Kennwort enthalten. Wenn wir decodieren, indem wir jede Nachricht kartografisch darstellen, die auf das Kennwort am Zentrum dieses Bereichs, erhalten ist, dann kommt ein Fehler nur vor, wenn der erhaltene Vektor außerhalb dieses Bereichs ist, der sehr unwahrscheinlich ist.

Jeder Kennwort-Vektor hat einen verbundenen Bereich von erhaltenen Kennwort-Vektoren, die dazu decodiert werden und jeder solcher Bereich einzigartig auf ein Kennwort kartografisch darstellen muss. Weil sich diese Bereiche deshalb nicht schneiden müssen, konfrontieren wir mit dem Problem der Bereich-Verpackung. Wie viele verschiedene Kennwörter können wir uns in unseren - Bit-Kennwort-Vektor verpacken lassen? Die erhaltenen Vektoren haben eine maximale Energie dessen und müssen deshalb einen Bereich des Radius besetzen. Jeder Kennwort-Bereich hat Radius. Das Volumen eines n-dimensional Bereichs ist dazu direkt proportional, so ist die maximale Zahl einzigartig decodeable Bereiche, die in unseren Bereich mit der Übertragungsmacht P gepackt sein können:

:

\frac {(n (P+N)) ^\\frac {n} {2}} {(nN) ^\\frac {n} {2}} = 2^ {\\frac {n} {2 }\\Klotz (1+P/N) }\

\\! </Mathematik>

Durch dieses Argument kann die Rate R nicht mehr als sein.

Achievability

In dieser Abteilung zeigen wir, dass achievability des oberen zur Rate von der letzten Abteilung gebunden hat.

Ein codebook, der sowohl encoder als auch Decoder bekannt ist, wird durch das Auswählen von Kennwörtern der Länge n, i.i.d erzeugt. Gaussian mit der Abweichung und Mittelnull. Für großen n wird die empirische Abweichung des codebook sehr der Abweichung seines Vertriebs nah sein, dadurch Übertretung der Macht-Einschränkung probabilistically vermeidend.

Erhaltene Nachrichten werden zu einer Nachricht im codebook decodiert, der einzigartig gemeinsam typisch ist. Wenn es keine solche Nachricht gibt, oder wenn die Macht-Einschränkung verletzt wird, wird ein Entzifferungsfehler erklärt.

Lassen Sie zeigen das Kennwort für die Nachricht an, während, wie zuvor der erhaltene Vektor ist. Definieren Sie die folgenden drei Ereignisse:

  1. Ereignis: Die Macht der erhaltenen Nachricht ist größer als.
  2. Ereignis: Die übersandten und erhaltenen Kennwörter sind nicht gemeinsam typisch.
  3. Ereignis: Ist darin, der typische Satz wo, der sagen soll, dass das falsche Kennwort mit dem erhaltenen Vektoren gemeinsam typisch ist.

Ein Fehler kommt deshalb wenn, oder einige des Vorkommens vor. Nach dem Gesetz der großen Anzahl, geht zur Null als n Annäherungsunendlichkeit, und durch das gemeinsame Asymptotische Equipartition Eigentum gilt dasselbe dafür. Deshalb, für einen genug großen, beide und sind jeder weniger als. Seitdem und sind dafür unabhängig, wir haben das und sind auch unabhängig. Deshalb, durch den gemeinsamen AEP. Das erlaubt uns, die Wahrscheinlichkeit des Fehlers wie folgt zu rechnen:

:

\begin {richten }\aus

P^ {(n)} _e & \leq P (U) + P (V) + \sum_ {j \neq i} P (E_j) \\

& \leq \epsilon + \epsilon + \sum_ {j \neq i} 2^ {-n (ich (X; Y)-3\epsilon)} \\

& \leq 2\epsilon + (2^ {nR}-1) 2^ {-n (ich (X; Y)-3\epsilon)} \\

& \leq 2\epsilon + (2^ {3n\epsilon}) 2^ {-n (ich (X; Y)-R)} \\

& \leq 3\epsilon

\end {richten }\aus</Mathematik>

Deshalb, als n Annäherungsunendlichkeit, geht zur Null und

Das Codieren des gegenteiligen Lehrsatzes

Hier zeigen wir, dass Raten über der Kapazität nicht erreichbar sind.

Nehmen Sie an, dass die Macht-Einschränkung für einen codebook zufrieden ist, und nehmen Sie weiter an, dass die Nachrichten einer Rechteckverteilung folgen. Lassen Sie, die Eingangsnachrichten und die Produktionsnachrichten zu sein. So die Datenflüsse als:

Von der Ungleichheit von Fano Gebrauch zu machen, gibt:

wo als

Lassen Sie, die verschlüsselte Nachricht des Kennwort-Index i zu sein. Dann:

: \begin {richten }\aus

nR & = H (W) \\

& =I (W; \hat {W}) + H (W |\hat {W}) \\

& \leq I (W; \hat {W}) + n\epsilon_n \\

& \leq I (X^ {(n)}; Y^ {(n)}) + n\epsilon_n \\

& = h (Y^ {(n)}) - h (Y^ {(n)} |X^ {(n)}) + n\epsilon_n \\

& = h (Y^ {(n)}) - h (Z^ {(n)}) + n\epsilon_n \\

& \leq \sum_ {i=1} ^ {n} y_i-h (Z^ {(n)}) + n\epsilon_n \\

& \leq \sum_ {i=1} ^ {n} ich (X_i; Y_i) + n\epsilon_n

\end {richten }\aus</Mathematik>

Lassen Sie, die durchschnittliche Macht des Kennwortes des Index i zu sein:

:

P_i = \frac {1} {2^ {nR} }\\sum_ {w} X^2_i (w)

\\! </Mathematik>

Wo die Summe über alle Eingangsnachrichten ist. und sind so unabhängig die Erwartung der Macht dessen ist für das Geräuschniveau:

:

E (Y_i^2) = P_i+N

\\! </Mathematik>

Und, wenn normalerweise verteilt wird, haben wir das

:

h (Y_i) \leq \frac {1} {2 }\\Klotz {2 \pi e} (P_i +N)

\\! </Mathematik>

Deshalb,

: \begin {richten }\aus

nR & \leq \sum (h (Y_i)-h (Z_i)) + n \epsilon_n \\

& \leq \sum \left (\frac {1} {2} \log (2 \pi e (P_i + N)) - \frac {1} {2 }\\Klotz (2 \pi e N) \right) + n \epsilon_n \\

& = \sum \frac {1} {2} \log (1 + \frac {P_i} {N}) + n \epsilon_n

\end {richten }\aus</Mathematik>

Wir können die Gleichheit von Jensen zu, eine konkave Funktion (nach unten) von x anwenden, um zu kommen:

:

\frac {1} {n} \sum_ {i=1} ^ {n} \frac {1} {2 }\\log\left (1 +\frac {P_i} {N }\\Recht) \leq

\frac {1} {2 }\\log\left (1 +\frac {1} {n }\\sum_ {i=1} ^ {n }\\frac {P_i} {N }\\Recht)

\\! </Mathematik>

Weil jedes Kennwort individuell die Macht-Einschränkung befriedigt, befriedigt der Durchschnitt auch die Macht-Einschränkung. Deshalb

:

\frac {1} {n }\\sum_ {i=1} ^ {n} \frac {P_i} {N }\

\\! </Mathematik>

Den wir anwenden können, um die Ungleichheit oben zu vereinfachen und zu kommen:

:

\frac {1} {2 }\\log\left (1 +\frac {1} {n }\\sum_ {i=1} ^ {n }\\frac {P_i} {N }\\Recht) \leq

\frac {1} {2 }\\log\left (1 +\frac {P} {N }\\Recht)

\\! </Mathematik>

Deshalb muss es das sein. Deshalb muss R weniger als ein Wert willkürlich in der Nähe von der Kapazität abgeleitet früher als sein.

Effekten im Zeitabschnitt

In Seriendatenkommunikationen wird das AWGN mathematische Modell verwendet, um den durch den zufälligen Bammel (RJ) verursachten Timing-Fehler zu modellieren.

Der Graph zum Recht zeigt ein Beispiel, mit AWGN vereinigte Fehler zeitlich festzulegen. Die Variable Δt vertritt die Unklarheit im Nulldurchgang. Weil der Umfang des AWGN, die Verhältnis-Abnahmen des Signals zum Geräusch vergrößert wird. Das läuft auf vergrößerte Unklarheit Δt hinaus.

Wenn betroffen, durch AWGN ist Die durchschnittliche Zahl entweder des positiven Gehens oder der negativen gehenden Nulldurchgänge pro Sekunde an der Produktion eines schmalen Bandfilters, wenn der Eingang eine Sinus-Welle ist:

::

Wo

  • f = die Zentrum-Frequenz des Filters
  • B = die Filterbandbreite
  • Störabstand = das Macht-Verhältnis des Signals zum Geräusch in geradlinigen Begriffen

Effekten im Operator-Gebiet

In modernen Nachrichtensystemen bandlimited kann AWGN nicht ignoriert werden. Wenn sie bandlimited AWGN im Operator-Gebiet modelliert, offenbart statistische Analyse, dass die Umfänge der echten und imaginären Beiträge unabhängige Variablen sind, die dem Vertriebsmodell von Gaussian folgen. Wenn verbunden, ist der Umfang des resultierenden Operators verteilte zufällige Variable von Rayleigh, während die Phase von 0 bis 2π gleichförmig verteilt wird.

Der Graph zum Recht zeigt ein Beispiel dessen, wie bandlimited AWGN ein zusammenhängendes Transportunternehmen-Signal betreffen kann. Die sofortige Antwort des Geräuschvektoren kann jedoch nicht genau vorausgesagt werden seine zeitdurchschnittliche Antwort kann statistisch vorausgesagt werden. Wie gezeigt, im Graphen sagen wir überzeugt voraus, dass der Geräuschoperator innerhalb 1σ Kreis ungefähr 38 % der Zeit wohnen wird; der Geräuschoperator wird innerhalb 2σ Kreis ungefähr 86 % der Zeit wohnen; und der Geräuschoperator wird innerhalb 3σ Kreis ungefähr 98 % der Zeit wohnen.

Siehe auch

  • Boden-Schlag
  • Codierlehrsatz des lauten Kanals

Prozess-Gewinn / Guimarotodon
Impressum & Datenschutz