Man hätte p natürlich auch nach dem Verfahren von 7.6 bestimmen können:¯x 1¯x 2¯x 3 ∨ x 1¯x 2 x 3 ∨ ¯x 1 x 2 x 3 ∨ x 1 x 2¯x 3 =(¯x 1¯x 2¯x 3 + x 1¯x 2 x 3 + ¯x 1¯x 2¯x 3 x 1¯x 2 x } {{ } 3 ) ∨ (¯x 1 x 2 x 3 + x 1 x 2¯x 3 + ¯x 1 x 2 x 3 x 1 x 2¯x 3 ) } {{ }=0=0= ¯x 1¯x 2¯x 3 + x 1¯x 2 x 3 + ¯x 1 x 2 x 3 + x 1 x 2¯x 3 + (¯x 1¯x 2¯x 3 + x 1¯x 2 x 3 )(¯x 1 x 2 x 3 + x 1 x 2¯x 3 )} {{ }=0= (1 + x 1 )(1 + x 2 )(1 + x 3 ) + x 1 (1 + x 2 )x 3 + (1 + x 1 )x 2 x 3 + x 1 x 2 (1 + x 3 )= (1 + x 1 )(1 + x 2 + x 3 + x 2 x 3 ) + x 1 x 3 + x 1 x 2 x 3 + x 2 x 3 + x 1 x 2 x 3 + x 1 x 2 + x 1 x 2 x 3= 1 + x 2 + x 3 + x 2 x 3 + x 1 + x 1 x 2 + x 1 x 3 + x 1 x 2 x 3 + x 1 x 3 + x 2 x 3 + x 1 x 2 + x 1 x 2 x 3= 1 + x 1 + x 2 + x 37.15 Bemerkung.Man kann zeigen, dassRM(r, m) = 〈χ M∈ Z 2m2 : M ist t-dimensionaler affinerUnterraum von Z m 2 , t ≥ m − r〉Affiner Unterraum = y + M, M linearer Unterraum, y ∈ Z m 2(Nebenklassen der linearen Unterräume)Beweis: siehe Skript <strong>Codierungstheorie</strong> SS 2004, Satz 5.8, oderMacWilliams, Sloane, Chapter 13, §6.Damit beenden wir unsere Beschreibung der Reed-Muller-Codes und wendenuns dem Verfahren der Majority-Logic-Decodierung zu. Wir beschreiben dieszunächst für beliebige lineare Codes und zeigen dann, wie es für Reed-Muller-Codes besonders effizient anwendbar ist.7.16 Definition.Sei C ein [n, k]-Code über einem endlichen Körper K, y (1) , . . .,y (l) ∈ C ⊥(d.h. < y (i) , x >= 0 für j = 1, . . .,l und alle x ∈ C), y (j) = (y (j)1 , . . .,y(j) n ).y (1) , . . .,y (l) heißen orthogonal bezüglich Position i (1 ≤ i ≤ n) falls gilt:(1) y (j)i = 1 für alle j = 1, . . ., l.(2) Ist r ≠ i, so ist y (j)r ≠ 0 für höchstens ein j.7.17. Majority-Logic-DecodierungGeg :Ang :[n, k]-Code C, Position i (1 ≤ i ≤ n), y (1) , . . ., y (l) ∈ C ⊥orthogonal bezüglich Position i.x = (x 1 , . . ., x n ) ∈ C wird gesendet, z = (z 1 , . . .,z n ) ∈ K n wirdempfangen, das t Fehler enthält, t ≤ 1 l. Die fehlerhaften Stellen2seien z k1 , . . ., z kt .Frage : Ist z i fehlerhaft oder nicht?64
Es ist < y (j) , x >= y (j)1 x 1 + . . . + y (j)n x n = 0 für j = 1, . . .,l.Wir berechnen < y (j) , z > und betrachten 2 Fälle:1.Fall : z i ist fehlerhaft, etwa z i = z k1 .Dann y (j)i z i ≠ y (j)i x i , j = 1, . . .,l.Es gibt wegen Bedingung (2) aus 7.16 maximal t − 1 viele y (j) , die an einerder Stellen k 2 , . . .,k t einen Eintrag ≠ 0 haben.Für die übrigen l − (t − 1) vielen y (j) gilt also:Ist r ≠ i, so ist y r (j) x r = y r (j) z r(denn entweder ist x r = z r oder y r(j) = 0 (oder beides))Also gilt für diese j: < y (j) , z >=< y (j) , z > −< y (j) , x >} {{ }=0= y (j)i z i −y (j)i x i ≠ 02.Fall : z i ist korrekt.Es gibt maximal t viele y (j) , die an einer Stelle k 1 , . . .,k t einen Eintrag ≠ 0haben.Die übrigen l − t vielen haben an diesen Stellen Eintrag 0.Also gilt für diese y (j) : y r (j) x r = y r (j) z r für alle r,das heißt < y (j) , z >=< y (j) , x >= 0.Fasst man beide Fälle zusammen, so erhält man:< y (j) , z >≠ 0 für{ ≤ t Werte von j, falls zi korrekt≥ l − (t − 1) Werte von j, falls z i fehlerhaftDa t ≤ 1 l, ist 2t ≤ l, das heißt t ≤ l − t und l − (t − 1) ≥ (t + 1); also folgt:2Ist z i fehlerhaft, so ist die Mehrheit der Werte < y (j) z >≠ 0Ist z i korrekt, so ist das nicht der Fall(maximal t ≤ l viele ≠ 0, mindestens l − t ≥ l viele = 0).2 2Damit :Mehrheit der Werte < y (j) , z >≠ 0 ⇐⇒ z i ist fehlerhaft.Das ist die Majority-Logic-Decodierung. Im binären Fall kann z i natürlichkorrigiert werden, wenn es fehlerhaft ist.7.18 Beispiel.Sei C der [7,3]-Simplex-Code (der duale Code zum [7,4]-Hamming-Code überZ 2 ).65
- Seite 3 und 4:
Inhaltsverzeichnis1 Codes - einige
- Seite 5:
EinführungCodierung: Sicherung von
- Seite 8 und 9:
1.3Nachrichten und Alphabet wie in
- Seite 10 und 11:
EAN-13 erkennt Vertauschungen von c
- Seite 13 und 14:
(2) d(a, b) = 0 ⇔ a = b für alle
- Seite 15: 2.6 Definition.Sei C ein Blockcode
- Seite 18 und 19: 3.6. VoraussetzungDer Kanal sein ei
- Seite 20 und 21: (c) Binärer symmetrischer Kanal: H
- Seite 22 und 23: Ob das das bestmögliche Decodierun
- Seite 24 und 25: 4 Die Kugelpackungsschranke und per
- Seite 26 und 27: (b) Sei C perfekt. Nach 4.2: d(C) =
- Seite 28 und 29: lerwahrscheinlichkeit ≈ 0, 114.Be
- Seite 30: (b) Ist {0} ≠ C ⊆ K n , so hei
- Seite 33 und 34: ⎛ ⎞⎛ ⎞h 1h 1 · git⎜ ⎟S
- Seite 35 und 36: Zunächst werden die Zeilen in G ve
- Seite 37 und 38: Mit Hilfe von Kontrollmatrizen werd
- Seite 39 und 40: Eintrag von y. Dies ist hier Spalte
- Seite 41 und 42: 5.22 Beispiel. (für Syndrom-Decodi
- Seite 43 und 44: ˜f = (∗, . . ., }{{} 1 , ∗, .
- Seite 45 und 46: 5.31 Satz.Sei C ein [n, k]-Code üb
- Seite 47 und 48: Beweis.(a) Sei G Erzeugermatrix von
- Seite 49 und 50: 6.6 Definition.Sei C linearer [n, k
- Seite 51 und 52: (a) Ĉ ist ein linearer [n + 1, k]-
- Seite 53 und 54: (e) Ist Či ≠ {0}, so ist d(Či)
- Seite 55 und 56: als den Träger von z (also wt(z) =
- Seite 57 und 58: Ansonsten per Induktion (nach r + m
- Seite 59 und 60: Daher ist wt(x, x+y) = wt(x)+wt(x+y
- Seite 61 und 62: · = ∧1 + g = ḡf + g + fg = f
- Seite 63 und 64: 7.10 Satz.Für 0 ≤ r ≤ m − 1
- Seite 65: Setzte p i (x 1 , . . .,x m ) = a i
- Seite 69 und 70: (2) Ist r ≠ i 1 , . . .,i s , so
- Seite 71 und 72: (2) Sei M p-dimensionaler Unterraum
- Seite 73 und 74: Wir wählen folgende Bezeichnungen
- Seite 75 und 76: M Anzahl der Fehler{v 0 , v 5 } an
- Seite 77 und 78: Beispiel: K = Z 2 , f = x 4 + x 2 +
- Seite 79 und 80: CCITT (Comité Consultativ Internat
- Seite 81 und 82: Man kann Polynomcodierung auch zur
- Seite 83 und 84: 8.8 Definition.Sei C ein [n, k]-Cod
- Seite 85 und 86: 8.13 Exkurs (Polynomringe, II).(1)
- Seite 87 und 88: Beweis:x ⊙( ∑n−1)a i x ii=0=
- Seite 89 und 90: 8.17. FolgerungIst C ein zyklischer
- Seite 91 und 92: Dies ist nach 8.17 eine Kontrollmat
- Seite 93 und 94: 9 Reed-Solomon-Codes und Anwendunge
- Seite 95 und 96: Beweis:Sei g(x) = ∑ d−1i=0 a ix
- Seite 97 und 98: Bilde für 1 ≤ r ≤ ⌊ ⌋d−1
- Seite 99 und 100: 9.6 Beispiel.Wir benutzen den Code
- Seite 101 und 102: 9.9 Definition.Seinen C 1 , C 2 Cod
- Seite 103 und 104: In einem der beiden v i ist mindest
- Seite 105 und 106: echts stehende Symbol im jeweiligen
- Seite 107 und 108: Eight-to-Fourteen Modulation.Damit
- Seite 109 und 110: 10 FaltungscodesFaltungscodes (Conv
- Seite 111 und 112: Register).Aus diesen k · (m+1) Bit
- Seite 113 und 114: Der Faltungscodierung (∗) entspri
- Seite 115 und 116: Beweis:⇐:Angenommen ggT(g 1 , . .
- Seite 117 und 118:
115z 0 z 1 z 2 z 3 z 4 z 5 z 6 z 7u
- Seite 119 und 120:
wobei N = (t + 1) · n.Wegen p < 1
- Seite 121 und 122:
(0, 0) ξ 1z 0z 1 z 2 z 3 z 4 z 5 z
- Seite 123 und 124:
0123456700 00 00 00 00 005 25 44 59