3) Bestimme Fehlerortungspolynom q(x) aus dem Gleichungssystem⎛ ⎞ ⎛ ⎞q t s t+1⎜ ⎟ ⎜ ⎟S t · ⎝ . ⎠ = −⎝. ⎠q 1 s 2t4) Bestimme die Nullstellen von q(x), etwa durch Einsetzen der Elementeα 0 , α 1 , . . .,α n−1 . Ist q(α n−l ) = 0, so ist l Fehlerposition.Dadurch erhält man F = {i 1 , . . .,i t }.5) Berechne den Fehler f = (f 1 , . . ., f n ) aus dem Gleichungssystem6) c = v − f.⎛ ⎞ ⎛ ⎞ ⎛ ⎞α i 1· · · α it f i1 s 1α 2i 1. . . α 2it.⎜ ⎟ ⎜ ⎟⎝ . . ⎠ ⎝ . ⎠ = .⎜ ⎟⎝ . ⎠α ti 1· · · α t·it f it s t7. Der Decodieralgorithmus decodiert also nicht in jedem Fall (keine Hamming-Decodierung), sondern wenn maximal ⌊ ⌋d−12 Fehler aufgetreten sind(und dann korrekt): BMD-Decodierung ( begrenzte Minimaldistanz).Sind mehr als ⌊ ⌋d−12 Fehler aufgetreten, so ist einer von 3 Fällen möglich:• Fehlermeldung.• Decodierung in ein Wort, das kein Codewort ist (feststellbar mitKontrollmatrix).• Decodierung in ein falsches Codewort (decoder error).8. Besonders aufwändig in 6. sind die Schritte 2,3,5.Hier gibt es Algorithmen, die (z.B. aufgrund der speziellen Form derauftretenden Koeffizientenmatrix) diese Schritte effizienter ausführen.Stichworte:• Verwendung des euklidschen Algorithmus in K[x].• Berlekamp-Massey-Algorithmus.Literatur: • Willems, <strong>Codierungstheorie</strong>, Kapitel 9.• Friedrichs, Kanalcodierung, Kapitel 7.• Justeson, Høholdt, A Course in Error-Correcting-CodesKapitel 5.96
9.6 Beispiel.Wir benutzen den Code aus 9.3 RS 5 (3), d = 3, α = 2, ⌊ d−12)H =( )1 2 4 31 4 1 4G =c = (3201), v = (3221), also f = (0, 0, 2, 0)⎛ ⎞( )3( ) ( )1 2 4 31. ⎜2⎟ 31 4 1 4 ⎝2⎠ = s1=2 s 212. S 1 = (s 1 ) = (3) ⇒ t = 1.3. s 1 q 1 = −s 23 · q 1 = −2 = 3, q 1 = 1q(x) = 1 + x(3 2 0 13 4 1 04. Nullstelle von q(x): 4 = 2 2 , Fehlerposition i 1 = 2.5. α 2 · f 2 = s 14 · f 2 = 3, f 2 = 2f = (0, 0, 2, 0)6. c = (3221) − (0020) = (3201) √⌋= 1.Reed-Solomon-Codes haben viele Anwendungen (In der militärischen Nachrichtenübertragungmehrerer NATO-Länder wird RS 2 5(17) verwendet). Siewurden (und werden) außerdem in der Raumfahrt eingesetzt, z.B.Voyager 2 (Jupiter, Uranus)Galileo (Jupiter)Pathfinder (Mars)und zwar in der Regel ein RS 2 8(33) Code (Länge 255, Dimension 233 überK, |K| = 2 8 ) in Verbindung mit einem Faltungscode (vgl. Kapitel 10). Diesebeiden Codes werden durch sogennantes Interleaving miteinander verbunden,eine Technik, die wir gleich vorstellen werden.Sie wird nämlich auch benutzt zur Codierung von Daten auf Audio-CD’s(mittels Reed-Solomon-Codes), die wir uns jetzt genauer ansehen.9.7 Definition.Sei C ein Code in K, |K| = q, q Primzahlpotenz. Interleaving (Spreizung)dieses Codes bis zur Tiefe s liefert einen Code C(s) ⊆ K ns auf folgende Weise:C(s) = {(c 11 , . . .,c s1 , . . ., c 1n , . . .,c sn ) :(c 11 , c 12 , . . ., c 1n ), . . .,(c s1 , . . .,c sn ) ∈ C}97
- Seite 3 und 4:
Inhaltsverzeichnis1 Codes - einige
- Seite 5:
EinführungCodierung: Sicherung von
- Seite 8 und 9:
1.3Nachrichten und Alphabet wie in
- Seite 10 und 11:
EAN-13 erkennt Vertauschungen von c
- Seite 13 und 14:
(2) d(a, b) = 0 ⇔ a = b für alle
- Seite 15:
2.6 Definition.Sei C ein Blockcode
- Seite 18 und 19:
3.6. VoraussetzungDer Kanal sein ei
- Seite 20 und 21:
(c) Binärer symmetrischer Kanal: H
- Seite 22 und 23:
Ob das das bestmögliche Decodierun
- Seite 24 und 25:
4 Die Kugelpackungsschranke und per
- Seite 26 und 27:
(b) Sei C perfekt. Nach 4.2: d(C) =
- Seite 28 und 29:
lerwahrscheinlichkeit ≈ 0, 114.Be
- Seite 30:
(b) Ist {0} ≠ C ⊆ K n , so hei
- Seite 33 und 34:
⎛ ⎞⎛ ⎞h 1h 1 · git⎜ ⎟S
- Seite 35 und 36:
Zunächst werden die Zeilen in G ve
- Seite 37 und 38:
Mit Hilfe von Kontrollmatrizen werd
- Seite 39 und 40:
Eintrag von y. Dies ist hier Spalte
- Seite 41 und 42:
5.22 Beispiel. (für Syndrom-Decodi
- Seite 43 und 44:
˜f = (∗, . . ., }{{} 1 , ∗, .
- Seite 45 und 46:
5.31 Satz.Sei C ein [n, k]-Code üb
- Seite 47 und 48: Beweis.(a) Sei G Erzeugermatrix von
- Seite 49 und 50: 6.6 Definition.Sei C linearer [n, k
- Seite 51 und 52: (a) Ĉ ist ein linearer [n + 1, k]-
- Seite 53 und 54: (e) Ist Či ≠ {0}, so ist d(Či)
- Seite 55 und 56: als den Träger von z (also wt(z) =
- Seite 57 und 58: Ansonsten per Induktion (nach r + m
- Seite 59 und 60: Daher ist wt(x, x+y) = wt(x)+wt(x+y
- Seite 61 und 62: · = ∧1 + g = ḡf + g + fg = f
- Seite 63 und 64: 7.10 Satz.Für 0 ≤ r ≤ m − 1
- Seite 65 und 66: Setzte p i (x 1 , . . .,x m ) = a i
- Seite 67 und 68: Es ist < y (j) , x >= y (j)1 x 1 +
- Seite 69 und 70: (2) Ist r ≠ i 1 , . . .,i s , so
- Seite 71 und 72: (2) Sei M p-dimensionaler Unterraum
- Seite 73 und 74: Wir wählen folgende Bezeichnungen
- Seite 75 und 76: M Anzahl der Fehler{v 0 , v 5 } an
- Seite 77 und 78: Beispiel: K = Z 2 , f = x 4 + x 2 +
- Seite 79 und 80: CCITT (Comité Consultativ Internat
- Seite 81 und 82: Man kann Polynomcodierung auch zur
- Seite 83 und 84: 8.8 Definition.Sei C ein [n, k]-Cod
- Seite 85 und 86: 8.13 Exkurs (Polynomringe, II).(1)
- Seite 87 und 88: Beweis:x ⊙( ∑n−1)a i x ii=0=
- Seite 89 und 90: 8.17. FolgerungIst C ein zyklischer
- Seite 91 und 92: Dies ist nach 8.17 eine Kontrollmat
- Seite 93 und 94: 9 Reed-Solomon-Codes und Anwendunge
- Seite 95 und 96: Beweis:Sei g(x) = ∑ d−1i=0 a ix
- Seite 97: Bilde für 1 ≤ r ≤ ⌊ ⌋d−1
- Seite 101 und 102: 9.9 Definition.Seinen C 1 , C 2 Cod
- Seite 103 und 104: In einem der beiden v i ist mindest
- Seite 105 und 106: echts stehende Symbol im jeweiligen
- Seite 107 und 108: Eight-to-Fourteen Modulation.Damit
- Seite 109 und 110: 10 FaltungscodesFaltungscodes (Conv
- Seite 111 und 112: Register).Aus diesen k · (m+1) Bit
- Seite 113 und 114: Der Faltungscodierung (∗) entspri
- Seite 115 und 116: Beweis:⇐:Angenommen ggT(g 1 , . .
- Seite 117 und 118: 115z 0 z 1 z 2 z 3 z 4 z 5 z 6 z 7u
- Seite 119 und 120: wobei N = (t + 1) · n.Wegen p < 1
- Seite 121 und 122: (0, 0) ξ 1z 0z 1 z 2 z 3 z 4 z 5 z
- Seite 123 und 124: 0123456700 00 00 00 00 005 25 44 59