转移概率矩阵的计算

目录

  • T1
  • T2

T1

写出图示信道的转移概率矩阵,并指出其是否为对称信道。

解:
信道的转移概率矩阵 P ( Y ∣ X ) = [ 0.99 0.01 0 0.005 0.99 0.005 0 0.01 0.99 ] P(Y|X)=\begin{bmatrix}0.99&0.01&0\\0.005&0.99&0.005\\0&0.01&0.99\end{bmatrix} P(YX)= 0.990.00500.010.990.0100.0050.99
该信道不是对称信道。



T2

设二进制对称信道的概率转移矩阵为 P = [ 2 / 3 1 / 3 1 / 3 2 / 3 ] P=\begin{bmatrix}2/3&1/3\\1/3&2/3\end{bmatrix} P=[2/31/31/32/3],

(1)若 p ( x 0 ) = 3 / 4 , p ( x 1 ) = 1 / 4 p(x_0)=3/4,p(x_1)=1/4 p(x0)=3/4,p(x1)=1/4 ,求 H(X), H(X/Y), H(Y/X)和 I(X; Y)。

(2)求该信道的信道容量及其达到信道容量时的输入概率分布。

解:(1)

p ( x 0 ) = 3 4 , p ( x 1 ) = 1 4 , H ( X ) = 3 4 log ⁡ 4 3 + 1 4 log ⁡ 4 = 0.811 ( b i t / s y m b o l ) p(x_0)=\frac34,p(x_1)=\frac14,H(X)=\frac34\log\frac43+\frac14\log4=0.811(bit/symbol) p(x0)=43,p(x1)=41,H(X)=43log34+41log4=0.811(bit/symbol)
P ( Y ∣ X ) = [ 2 3 1 3 1 3 2 3 ] , P ( X Y ) = [ 1 2 1 4 1 12 1 6 ] P(Y\mid X)=\begin{bmatrix}\dfrac{2}{3}&\dfrac{1}{3}\\\dfrac{1}{3}&\dfrac{2}{3}\end{bmatrix},P(XY)=\begin{bmatrix}\dfrac{1}{2}&\dfrac{1}{4}\\\dfrac{1}{12}&\dfrac{1}{6}\end{bmatrix} P(YX)= 32313132 ,P(XY)= 211214161
p ( y 0 ) = 1 2 + 1 12 = 7 12 , p ( y 1 ) = 1 4 + 1 6 = 5 12 p(y_0)=\frac12+\frac1{12}=\frac7{12},p(y_1)=\frac14+\frac16=\frac5{12} p(y0)=21+121=127,p(y1)=41+61=125

H ( X Y ) = 1 2 log ⁡ ( 2 ) + 1 4 log ⁡ ( 4 ) + 1 12 log ⁡ ( 12 ) + 1 6 log ⁡ ( 6 ) = 1.73 ( b i t / s y m b o l s ) H(XY)=\frac12\log(2)+\frac14\log(4)+\frac1{12}\log(12)+\frac16\log(6)=1.73(bit/symbols) H(XY)=21log(2)+41log(4)+121log(12)+61log(6)=1.73(bit/symbols)

H ( Y ) = 7 12 log ⁡ ( 12 7 ) + 5 12 log ⁡ ( 12 5 ) = 0.98 ( b i t / s y m b o l ) H(Y)=\frac{7}{12}\log(\frac{12}{7})+\frac{5}{12}\log(\frac{12}{5})=0.98(bit/symbol) H(Y)=127log(712)+125log(512)=0.98(bit/symbol)

H ( X ∣ Y ) = H ( X Y ) − H ( Y ) = 1.73 − 0.98 = 0.75 ( b i t / s y m b o l ) H(X\mid Y)=H(XY)-H(Y)=1.73-0.98=0.75(bit/symbol) H(XY)=H(XY)H(Y)=1.730.98=0.75(bit/symbol)

H ( Y ∣ X ) = H ( X Y ) − H ( X ) = 1.73 − 0.811 = 0.919 ( b i t / s y m b o l ) H(Y|X)=H(XY)-H(X)=1.73-0.811=0.919(bit/symbol) H(YX)=H(XY)H(X)=1.730.811=0.919(bit/symbol)

I ( X ; Y ) = H ( X ) − H ( X ∣ Y ) = 0.811 − 0.75 = 0.061 ( b i t / s y m b o l ) I(X;Y)=H(X)-H(X\mid Y)=0.811-0.75=0.061(bit/symbol) I(X;Y)=H(X)H(XY)=0.8110.75=0.061(bit/symbol)

(2)此信道为对称信道,则

C = log ⁡ s − H ( p 1 ′ , p 2 ′ , ⋯ p s ′ ) = log ⁡ ( 2 ) − H ( 2 3 , 1 3 ) = log ⁡ 2 + 2 3 log ⁡ 2 3 + 1 3 log ⁡ 1 3 = 0.082 ( b i t / s y m b o l ) \begin{aligned}&C=\log s-H\left(p_1^{\prime},p_2^{\prime},\cdots p_s^{\prime}\right)=\log(2)-H\left(\frac23,\frac13\right)=\log2+\frac23\log\frac23+\frac13\log\frac13\\&=0.082(bit/symbol)\end{aligned} C=logsH(p1,p2,ps)=log(2)H(32,31)=log2+32log32+31log31=0.082(bit/symbol)

达到信道容量时的输入概率分布为: p ( x 0 ) = p ( x 1 ) = 1 2 p(x_0)=p(x_1)=\frac12 p(x0)=p(x1)=21

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/460762.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux中Samba服务配置和管理

文章目录 一、Samba介绍1.1、Samba是什么1.2、Samba的核心功能1.3、Samba的主要组件1.4、Samba的工作流程1.5、Samba主要配置文件smb.conf 二、Samba安装2.1、更新yum源2.2、安装Samba客户端和服务器软件包2.3、启动Samba 三、Samba的使用3.1、设置Samba服务的全局选项3.2、tes…

MS01SF1 精准测距UWB模组助力露天采矿中的人车定位安全和作业效率提升

在当今矿业行业,随着全球对资源需求的不断增加和开采难度的逐步提升,传统的作业方式面临着越来越多的挑战。露天矿山开采,因其大规模的作业环境和复杂的地形特点,面临着作业人员的安全风险、设备调度的高难度以及资源利用率低下等…

Spring Security 门神中的战斗机

Spring Security 是 Spring 家族中的一个安全管理框架。相比与另外一个安全框架Shiro,它提供了更丰富的功能,社区资源也比Shiro丰富。 一般来说中大型的项目都是使用SpringSecurity 来做安全框架。 小项目有Shiro的比较多,因为相比与SpringS…

CentOS 7 下升级 OpenSSL

升级openssh,下载:https://download.csdn.net/download/weimeilayer/89935114 上传到服务器,然后执行命令 rpm -Uvh *.rpm --nodeps --force安装依赖 yum -y install gcc perl make zlib-devel perl-CPAN下载安装包:https://github.com/ope…

unordered_map、unordered_set 底层原理及其相关面试题

目录 unordered_map、unordered_set的底层原理 哈希表的实现 unordered_map 与map的区别?使用场景? unordered_map、unordered_set的常用函数 unordered_map map区别和联系 unordered_map、unordered_set的底层原理 unordered_map的底层是一个防冗余…

若依框架部署到服务器后头像资源访问404

排错过程 第一开始以为是代理出问题了 官网给出的解决方案 第一种是用代理后端接口,第二种是重写路径直接访问静态文件 接口通过捕获profile开头的路径/profile/avatar…,转为/home…/avatar找到我们在该路径下的文件 但是我想了一下,我ngin…

Linux——五种IO模型

目录 一IO基本理解 二五种IO模型 1五种IO模型示意图 2同步IO和异步IO 二非阻塞IO 1fcntl 2实现非阻塞IO 三多路复用 1select 1.1定位和作用 1.2介绍参数 1.3编写多路复用代码 1.4优缺点 2poll 2.1作用和定位 2.2介绍参数 2.3修改select代码 3epoll 3.1介绍…

【隐私计算篇】全同态加密应用场景案例(隐私云计算中的大模型推理、生物识别等)

1.题外话 最近因为奖项答辩,一直在忙材料准备,过程非常耗费时间和精力,很难有时间来分享。不过这段时间虽然很忙碌,但这期间有很多新的收获,特别是通过与领域内专家的深入交流和评审过程,对密码学和隐私计算…

【汇编语言】第一个程序(四)—— 谁在幕后启动程序 : 探讨可执行文件的装载与执行

文章目录 前言1. 可执行文件的加载与运行1.1 DOS中的程序加载过程1.2 问题1:谁加载了1.exe?1.3 问题2:程序运行结束后的返回过程1.4 操作系统的外壳1.5 回答问题1和问题21.6 汇编程序执行的完整历程 2. 使用Debug加载与跟踪1.exe2.1 Debug的加…

Unreal Engine 5 C++(C#)开发:使用蓝图库实现插件(一)认识和了解Build.cs

目录 引言 一、创建一个C插件TextureReader插件 二、Build.cs文件 三、ModuleRules 四、TextureReader插件的构造 4.1ReadOnlyTargetRules的作用 4.2TextureReaderd的构造调用 4.3设置当前类的预编译头文件的使用模式 4.4PublicIncludePaths.AddRange与PrivateInclude…

SELS-SSL/TLS

一、了解公钥加密(非对称加密) 非对称加密中,用于加密数据的密钥与用于解密数据的密钥不同。私钥仅所有者知晓,而公钥则可自由分发。发送方使用接收方的公钥对数据进行加密,数据仅能使用相应的私钥进行解密。 你可以将…

STM32FreeRTOS 使用QSPI驱动nandFlash

STM32FreeRTOS 使用QSPI驱动nandFlash 不清楚为什么STM32同时打开3个以上的音频文件时会出现播放问题,所以更换方案。因为SRAM的内存空间过小,用于存储音频文件不适合,所以使用大小为128MByte的nandFlash。 nandFlash使用华邦的W25N01GVZEI…

vscode的一些使用心得

问题1:/home目录空间有限 连接wsl或者remote的时候,会在另一端下载一个.vscode-server,vscode的插件都会安装进去,导致空间增加很多,可以选择更换这个文件的位置 参考:https://blog.csdn.net/weixin_4389…

1Panel应用商店开源软件累计下载突破200万次!

2024年10月23日,1Panel应用商店内开源软件累计下载突破200万次。 1Panel(github.com/1Panel-dev/1Panel)是一款现代化、开源的Linux服务器运维管理面板,它致力于通过开源的方式,帮助用户简化建站与运维管理流程。 为…

基于MATLAB多参数结合火焰识别系统

一、课题介绍 本设计为基于MATLAB的火焰烟雾火灾检测系统。传统的采用颜色的方法,误识别大,局限性强。结合火焰是实时动态跳跃的,采用面积增长率,角点和圆形度三个维度相结合的方式判断是否有火焰。该设计测试对象为视频&#xf…

利用摄像机实时接入分析平台LiteAIServer视频智能分析软件进行视频监控:过亮过暗检测算法详解

视频监控作为一种重要的安全和管理工具,广泛应用于各个领域,如安全监控、交通监管、员工监管、公共场所监控等。然而,在实际应用中,视频监控系统经常面临各种挑战,其中之一便是视频画面过亮或过暗的问题。过亮过暗检测…

python画图|坐标轴比例设置方法

【1】引言 在前序学习进程中,我们通过ax.set_box_aspect()函数掌握了坐标轴等比例设置方法。 担当我在回顾以前的学习文章时,发现ax.axis()函数也可以设置坐标轴比例,比如下述文章,文章可通过点击链接直达: python画…

[前端][基础]JavaScript

1,JavaScript简介 JavaScript 是一门跨平台、面向对象的脚本语言,而Java语言也是跨平台的、面向对象的语言,只不过Java是编译语言,是需要编译成字节码文件才能运行的;JavaScript是脚本语言,不需要编译&…

用于文档理解的局部特征

本文介绍了一种名为DocFormerv2的多模态Transformer模型,它专为视觉文档理解(VDU)而设计。该模型可以处理视觉、语言和空间特征,利用编码器-解码器架构,并通过不对称地使用新颖的无监督任务进行预训练,以促…