Сколько ошибок исправляет код бчх

Корректирующие коды «на пальцах»

Время на прочтение
11 мин

Количество просмотров 63K

Корректирующие (или помехоустойчивые) коды — это коды, которые могут обнаружить и, если повезёт, исправить ошибки, возникшие при передаче данных. Даже если вы ничего не слышали о них, то наверняка встречали аббревиатуру CRC в списке файлов в ZIP-архиве или даже надпись ECC на планке памяти. А кто-то, может быть, задумывался, как так получается, что если поцарапать DVD-диск, то данные всё равно считываются без ошибок. Конечно, если царапина не в сантиметр толщиной и не разрезала диск пополам.

Как нетрудно догадаться, ко всему этому причастны корректирующие коды. Собственно, ECC так и расшифровывается — «error-correcting code», то есть «код, исправляющий ошибки». А CRC — это один из алгоритмов, обнаруживающих ошибки в данных. Исправить он их не может, но часто это и не требуется.

Давайте же разберёмся, что это такое.

Для понимания статьи не нужны никакие специальные знания. Достаточно лишь понимать, что такое вектор и матрица, как они перемножаются и как с их помощью записать систему линейных уравнений.

Внимание! Много текста и мало картинок. Я постарался всё объяснить, но без карандаша и бумаги текст может показаться немного запутанным.

Каналы с ошибкой

Разберёмся сперва, откуда вообще берутся ошибки, которые мы собираемся исправлять. Перед нами стоит следующая задача. Нужно передать несколько блоков данных, каждый из которых кодируется цепочкой двоичных цифр. Получившаяся последовательность нулей и единиц передаётся через канал связи. Но так сложилось, что реальные каналы связи часто подвержены ошибкам. Вообще говоря, ошибки могут быть разных видов — может появиться лишняя цифра или какая-то пропасть. Но мы будем рассматривать только ситуации, когда в канале возможны лишь замены нуля на единицу и наоборот. Причём опять же для простоты будем считать такие замены равновероятными.

Ошибка — это маловероятное событие (а иначе зачем нам такой канал вообще, где одни ошибки?), а значит, вероятность двух ошибок меньше, а трёх уже совсем мала. Мы можем выбрать для себя некоторую приемлемую величину вероятности, очертив границу «это уж точно невозможно». Это позволит нам сказать, что в канале возможно не более, чем $k$ ошибок. Это будет характеристикой канала связи.

Для простоты введём следующие обозначения. Пусть данные, которые мы хотим передавать, — это двоичные последовательности фиксированной длины. Чтобы не запутаться в нулях и единицах, будем иногда обозначать их заглавными латинскими буквами ($A$, $B$, $C$, …). Что именно передавать, в общем-то неважно, просто с буквами в первое время будет проще работать.

Кодирование и декодирование будем обозначать прямой стрелкой ($rightarrow$), а передачу по каналу связи — волнистой стрелкой ($rightsquigarrow$). Ошибки при передаче будем подчёркивать.

Например, пусть мы хотим передавать только сообщения $A=0$ и $B=1$. В простейшем случае их можно закодировать нулём и единицей (сюрприз!):

$ begin{aligned} A &to 0,\ B &to 1. end{aligned} $

Передача по каналу, в котором возникла ошибка будет записана так:

$ A to 0 rightsquigarrow underline{1} to B. $

Цепочки нулей и единиц, которыми мы кодируем буквы, будем называть кодовыми словами. В данном простом случае кодовые слова — это $0$ и $1$.

Код с утроением

Давайте попробуем построить какой-то корректирующий код. Что мы обычно делаем, когда кто-то нас не расслышал? Повторяем дважды:

$ begin{aligned} A &to 00,\ B &to 11. end{aligned} $

Правда, это нам не очень поможет. В самом деле, рассмотрим канал с одной возможной ошибкой:

$ A to 00 rightsquigarrow 0underline{1} to ?. $

Какие выводы мы можем сделать, когда получили $01$? Понятно, что раз у нас не две одинаковые цифры, то была ошибка, но вот в каком разряде? Может, в первом, и была передана буква $B$. А может, во втором, и была передана $A$.

То есть, получившийся код обнаруживает, но не исправляет ошибки. Ну, тоже неплохо, в общем-то. Но мы пойдём дальше и будем теперь утраивать цифры.

$ begin{aligned} A &to 000,\ B &to 111. end{aligned} $

Проверим в деле:

$ A to 000 rightsquigarrow 0underline{1}0 to A?. $

Получили $010$. Тут у нас есть две возможности: либо это $B$ и было две ошибки (в крайних цифрах), либо это $A$ и была одна ошибка. Вообще, вероятность одной ошибки выше вероятности двух ошибок, так что самым правдоподобным будет предположение о том, что передавалась именно буква $A$. Хотя правдоподобное — не значит истинное, поэтому рядом и стоит вопросительный знак.

Если в канале связи возможна максимум одна ошибка, то первое предположение о двух ошибках становится невозможным и остаётся только один вариант — передавалась буква $A$.

Про такой код говорят, что он исправляет одну ошибку. Две он тоже обнаружит, но исправит уже неверно.

Это, конечно, самый простой код. Кодировать легко, да и декодировать тоже. Ноликов больше — значит передавался ноль, единичек — значит единица.

Если немного подумать, то можно предложить код исправляющий две ошибки. Это будет код, в котором мы повторяем одиночный бит 5 раз.

Расстояния между кодами

Рассмотрим поподробнее код с утроением. Итак, мы получили работающий код, который исправляет одиночную ошибку. Но за всё хорошее надо платить: он кодирует один бит тремя. Не очень-то и эффективно.

И вообще, почему этот код работает? Почему нужно именно утраивать для устранения одной ошибки? Наверняка это всё неспроста.

Давайте подумаем, как этот код работает. Интуитивно всё понятно. Нолики и единички — это две непохожие последовательности. Так как они достаточно длинные, то одиночная ошибка не сильно портит их вид.

Пусть мы передавали $000$, а получили $001$. Видно, что эта цепочка больше похожа на исходные $000$, чем на $111$. А так как других кодовых слов у нас нет, то и выбор очевиден.

Но что значит «больше похоже»? А всё просто! Чем больше символов у двух цепочек совпадает, тем больше их схожесть. Если почти все символы отличаются, то цепочки «далеки» друг от друга.

Можно ввести некоторую величину $d(alpha, beta)$, равную количеству различающихся цифр в соответствующих разрядах цепочек $alpha$ и $beta$. Эту величину называют расстоянием Хэмминга. Чем больше это расстояние, тем меньше похожи две цепочки.

Например, $d(010, 010) = 0$, так как все цифры в соответствующих позициях равны, а вот $d(010101, 011011) = 3$.

Расстояние Хэмминга называют расстоянием неспроста. Ведь в самом деле, что такое расстояние? Это какая-то характеристика, указывающая на близость двух точек, и для которой верны утверждения:

  1. Расстояние между точками неотрицательно и равно нулю только, если точки совпадают.
  2. Расстояние в обе стороны одинаково.
  3. Путь через третью точку не короче, чем прямой путь.

Достаточно разумные требования.

Математически это можно записать так (нам это не пригодится, просто ради интереса посмотрим):

  1. $d(x, y) geqslant 0,quad d(x, y) = 0 Leftrightarrow x = y;$
  2. $d(x, y) = d(y, x);$
  3. $d(x, z) + d(z, y) geqslant d(x, y)$.

Предлагаю читателю самому убедиться, что для расстояния Хэмминга эти свойства выполняются.

Окрестности

Таким образом, разные цепочки мы считаем точками в каком-то воображаемом пространстве, и теперь мы умеем находить расстояния между ними. Правда, если попытаться сколько нибудь длинные цепочки расставить на листе бумаги так, чтобы расстояния Хэмминга совпадали с расстояниями на плоскости, мы можем потерпеть неудачу. Но не нужно переживать. Всё же это особое пространство со своими законами. А слова вроде «расстояния» лишь помогают нам рассуждать.

Пойдём дальше. Раз мы заговорили о расстоянии, то можно ввести такое понятие как окрестность. Как известно, окрестность какой-то точки — это шар определённого радиуса с центром в ней. Шар? Какие ещё шары! Мы же о кодах говорим.

Но всё просто. Ведь что такое шар? Это множество всех точек, которые находятся от данной не дальше, чем некоторое расстояние, называемое радиусом. Точки у нас есть, расстояние у нас есть, теперь есть и шары.

Так, скажем, окрестность кодового слова $000$ радиуса 1 — это все коды, находящиеся на расстоянии не больше, чем 1 от него, то есть отличающиеся не больше, чем в одном разряде. То есть это коды:

$ {000, 100, 010, 001}. $

Да, вот так странно выглядят шары в пространстве кодов.

А теперь посмотрите. Это же все возможные коды, которые мы получим в канале в одной ошибкой, если отправим $000$! Это следует прямо из определения окрестности. Ведь каждая ошибка заставляет цепочку измениться только в одном разряде, а значит удаляет её на расстояние 1 от исходного сообщения.

Аналогично, если в канале возможны две ошибки, то отправив некоторое сообщение $x$, мы получим один из кодов, который принадлежит окрестности $x$ радиусом 2.

Тогда всю нашу систему декодирования можно построить так. Мы получаем какую-то цепочку нулей и единиц (точку в нашей новой терминологии) и смотрим, в окрестность какого кодового слова она попадает.

Сколько ошибок может исправить код?

Чтобы код мог исправлять больше ошибок, окрестности должны быть как можно шире. С другой стороны, они не должны пересекаться. Иначе если точка попадёт в область пересечения, непонятно будет, к какой окрестности её отнести.

В коде с удвоением между кодовыми словами $00$ и $11$ расстояние равно 2 (оба разряда различаются). А значит, если мы построим вокруг них шары радиуса 1, то они будут касаться. Это значит, точка касания будет принадлежать обоим шарам и непонятно будет, к какому из них её отнести.

Именно это мы и получали. Мы видели, что есть ошибка, но не могли её исправить.

Что интересно, точек касания в нашем странном пространстве у шаров две — это коды $01$ и $10$. Расстояния от них до центров равны единице. Конечно же, в обычно геометрии такое невозможно, поэтому рисунки — это просто условность для более удобного рассуждения.

В случае кода с утроением, между шарами будет зазор.

Минимальный зазор между шарами равен 1, так как у нас расстояния всегда целые (ну не могут же две цепочки отличаться в полутора разрядах).

В общем случае получаем следующее.

Этот очевидный результат на самом деле очень важен. Он означает, что код с минимальным кодовым расстоянием $d_{min}$ будет успешно работать в канале с $k$ ошибками, если выполняется соотношение

$ d_{min} geqslant 2k+1. $

Полученное равенство позволяет легко определить, сколько ошибок будет исправлять тот или иной код. А сколько код ошибок может обнаружить? Рассуждения такие же. Код обнаруживает $k$ ошибок, если в результате не получится другое кодовое слово. То есть, кодовые слова не должны находиться в окрестностях радиуса $k$ других кодовых слов. Математически это записывается так:

$d_{min}geqslant k + 1.$

Рассмотрим пример. Пусть мы кодируем 4 буквы следующим образом.

$ begin{aligned} A to 10100,\ B to 01000,\ C to 00111,\ D to 11011.\ end{aligned} $

Чтобы найти минимальное расстояние между различными кодовыми словами, построим таблицу попарных расстояний.

A B C D
A 3 3 4
B 3 4 3
C 3 4 3
D 4 3 3

Минимальное расстояние $d_{min}=3$, а значит $3geqslant2k+1$, откуда получаем, что такой код может исправить до $k=1$ ошибок. Обнаруживает же он две ошибки.

Рассмотрим пример:

$ A to 10100 rightsquigarrow 101underline{1}0. $

Чтобы декодировать полученное сообщение, посмотрим, к какому символу оно ближе всего.

$ begin{aligned} A:, d(10110, 10100) &= 1,\ B:, d(10110, 01000) &= 4,\ C:, d(10110, 00111) &= 2,\ D:, d(10110, 11011) &= 3. end{aligned} $

Минимальное расстояние получилось для символа $A$, значит вероятнее всего передавался именно он:

$ A to 10100 rightsquigarrow 101underline{1}0 to A?. $

Итак, этот код исправляет одну ошибку, как и код с утроением. Но он более эффективен, так как в отличие от кода с утроением здесь кодируется уже 4 символа.

Таким образом, основная проблема при построении такого рода кодов — так расположить кодовые слова, чтобы они были как можно дальше друг от друга, и их было побольше.

Для декодирования можно было бы использовать таблицу, в которой указывались бы все возможные принимаемые сообщения, и кодовые слова, которым они соответствуют. Но такая таблица получилась бы очень большой. Даже для нашего маленького кода, который выдаёт 5 двоичных цифр, получилось бы $2^5 = 32$ варианта возможных принимаемых сообщений. Для более сложных кодов таблица будет значительно больше.

Попробуем придумать способ коррекции сообщения без таблиц. Мы всегда сможем найти полезное применение освободившейся памяти.

Интерлюдия: поле GF(2)

Для изложения дальнейшего материала нам потребуются матрицы. А при умножении матриц, как известно мы складываем и перемножаем числа. И тут есть проблема. Если с умножением всё более-менее хорошо, то как быть со сложением? Из-за того, что мы работаем только с одиночными двоичными цифрами, непонятно, как сложить 1 и 1, чтобы снова получилась одна двоичная цифра. Значит вместо классического сложения нужно использовать какое-то другое.

Введём операцию сложения как сложение по модулю 2 (хорошо известный программистам XOR):

$ begin{aligned} 0 + 0 &= 0,\ 0 + 1 &= 1,\ 1 + 0 &= 1,\ 1 + 1 &= 0. end{aligned} $

Умножение будем выполнять как обычно. Эти операции на самом деле введены не абы как, а чтобы получилась система, которая в математике называется полем. Поле — это просто множество (в нашем случае из 0 и 1), на котором так определены сложение и умножение, чтобы основные алгебраические законы сохранялись. Например, чтобы основные идеи, касающиеся матриц и систем уравнений по-прежнему были верны. А вычитание и деление мы можем ввести как обратные операции.

Множество из двух элементов ${0, 1}$ с операциями, введёнными так, как мы это сделали, называется полем Галуа GF(2). GF — это Galois field, а 2 — количество элементов.

У сложения есть несколько очень полезных свойств, которыми мы будем пользоваться в дальнейшем.

$ x + x = 0. $

Это свойство прямо следует из определения.

$ x + y = x - y. $

А в этом можно убедиться, прибавив $y$ к обеим частям равенства. Это свойство, в частности означает, что мы можем переносить в уравнении слагаемые в другую сторону без смены знака.

Проверяем корректность

Вернёмся к коду с утроением.

$ begin{aligned} A &to 000,\ B &to 111. end{aligned} $

Для начала просто решим задачу проверки, были ли вообще ошибки при передаче. Как видно, из самого кода, принятое сообщение будет кодовым словом только тогда, когда все три цифры равны между собой.

Пусть мы приняли вектор-строку $x$ из трёх цифр. (Стрелочки над векторами рисовать не будем, так как у нас почти всё — это вектора или матрицы.)

$dots rightsquigarrow x = (x_1, x_2, x_3). $

Математически равенство всех трёх цифр можно записать как систему:

$ left{ begin{aligned} x_1 &= x_2,\ x_2 &= x_3. end{aligned} right. $

Или, если воспользоваться свойствами сложения в GF(2), получаем

$ left{ begin{aligned} x_1 + x_2 &= 0,\ x_2 + x_3 &= 0. end{aligned} right. $

Или

$ left{ begin{aligned} 1cdot x_1 + 1cdot x_2 + 0cdot x_3 &= 0,\ 0cdot x_1 + 1cdot x_2 + 1cdot x_3 &= 0. end{aligned} right. $

В матричном виде эта система будет иметь вид

$ Hx^T = 0, $

где

$ H = begin{pmatrix} 1 & 1 & 0\ 0 & 1 & 1 end{pmatrix}. $

Транспонирование здесь нужно потому, что $x$ — это вектор-строка, а не вектор-столбец. Иначе мы не могли бы умножать его справа на матрицу.

Будем называть матрицу $H$ проверочной матрицей. Если полученное сообщение — это корректное кодовое слово (то есть, ошибки при передаче не было), то произведение проверочной матрицы на это сообщение будет равно нулевому вектору.

Умножение на матрицу — это гораздо более эффективно, чем поиск в таблице, но у нас на самом деле есть ещё одна таблица — это таблица кодирования. Попробуем от неё избавиться.

Кодирование

Итак, у нас есть система для проверки

$ left{ begin{aligned} x_1 + x_2 &= 0,\ x_2 + x_3 &= 0. end{aligned} right. $

Её решения — это кодовые слова. Собственно, мы систему и строили на основе кодовых слов. Попробуем теперь решить обратную задачу. По системе (или, что то же самое, по матрице $H$) найдём кодовые слова.

Правда, для нашей системы мы уже знаем ответ, поэтому, чтобы было интересно, возьмём другую матрицу:

$ H = begin{pmatrix} 1 & 0 & 1 & 0 & 0 \ 0 & 1 & 1 & 0 & 1\ 0 & 0 & 0 & 1 & 1 end{pmatrix}. $

Соответствующая система имеет вид:

$ left{ begin{aligned} x_1 + x_3 &= 0,\ x_2 + x_3 + x_5 &= 0,\ x_4 + x_5 &= 0. end{aligned} right. $

Чтобы найти кодовые слова соответствующего кода нужно её решить.

В силу линейности сумма двух решений системы тоже будет решением системы. Это легко доказать. Если $a$ и $b$ — решения системы, то для их суммы верно

$H(a+b)^T=Ha^T+Hb^T=0+0=0,$

что означает, что она тоже — решение.

Поэтому если мы найдём все линейно независимые решения, то с их помощью можно получить вообще все решения системы. Для этого просто нужно найти их всевозможные суммы.

Выразим сперва все зависимые слагаемые. Их столько же, сколько и уравнений. Выражать надо так, чтобы справа были только независимые. Проще всего выразить $x_1, x_2, x_4$.

Если бы нам не так повезло с системой, то нужно было бы складывая уравнения между собой получить такую систему, чтобы какие-то три переменные встречались по одному разу. Ну, или воспользоваться методом Гаусса. Для GF(2) он тоже работает.

Итак, получаем:

$ left{ begin{aligned} x_1 &= x_3,\ x_2 &= x_3 + x_5,\ x_4 &= x_5. end{aligned} right. $

Чтобы получить все линейно независимые решения, приравниваем каждую из зависимых переменных к единице по очереди.

$ begin{aligned} x_3=1, x_5=0:quad x_1=1, x_2=1, x_4=0 Rightarrow x^{(1)} = (1, 1, 1, 0, 0),\ x_3=0, x_5=1:quad x_1=0, x_2=1, x_4=1 Rightarrow x^{(2)} = (0, 1, 0, 1, 1). end{aligned} $

Всевозможные суммы этих независимых решений (а именно они и будут кодовыми векторами) можно получить так:

$ a_1 x^{(1)}+a_2 x^{(2)}, $

где $a_1, a_2$ равны либо нулю или единице. Так как таких коэффициентов два, то всего возможно $2^2=4$ сочетания.

Но посмотрите! Формула, которую мы только что получили — это же снова умножение матрицы на вектор.

$ (a_1, a_2)cdot begin{pmatrix} 1 & 1 & 1 & 0 & 0 \ 0 & 1 & 0 & 1 & 1 end{pmatrix} = aG. $

Строчки здесь — линейно независимые решения, которые мы получили. Матрица $G$ называется порождающей. Теперь вместо того, чтобы сами составлять таблицу кодирования, мы можем получать кодовые слова простым умножением на матрицу:

$ a to aG. $

Найдём кодовые слова для этого кода. (Не забываем, что длина исходных сообщений должна быть равна 2 — это количество найденных решений.)

$ begin{aligned} 00 &to 00000,\ 01 &to 01011,\ 10 &to 11100,\ 11 &to 10111. end{aligned} $

Итак, у нас есть готовый код, обнаруживающий ошибки. Проверим его в деле. Пусть мы хотим отправить 01 и у нас произошла ошибка при передаче. Обнаружит ли её код?

$ a=01 to aG=01011 rightsquigarrow x=01underline{1}11 to Hx^T = (110)^T neq 0. $

А раз в результате не нулевой вектор, значит код заподозрил неладное. Провести его не удалось. Ура, код работает!

Для кода с утроением, кстати, порождающая матрица выглядит очень просто:

$G=begin{pmatrix}1&1&1end{pmatrix}.$

Подобные коды, которые можно порождать и проверять матрицей называются линейными (бывают и нелинейные), и они очень широко применяются на практике. Реализовать их довольно легко, так как тут требуется только умножение на константную матрицу.

Ошибка по синдрому

Ну хорошо, мы построили код обнаруживающий ошибки. Но мы же хотим их исправлять!

Для начала введём такое понятие, как вектор ошибки. Это вектор, на который отличается принятое сообщение от кодового слова. Пусть мы получили сообщение $x$, а было отправлено кодовое слово $v$. Тогда вектор ошибки по определению

$ e = x - v. $

Но в странном мире GF(2), где сложение и вычитание одинаковы, будут верны и соотношения:

$ begin{aligned} v &= x + e,\ x &= v + e. end{aligned} $

В силу особенностей сложения, как читатель сам может легко убедиться, в векторе ошибки на позициях, где произошла ошибка будет единица, а на остальных ноль.

Как мы уже говорили раньше, если мы получили сообщение $x$ с ошибкой, то $Hx^Tneq 0$. Но ведь векторов, не равных нулю много! Быть может то, какой именно ненулевой вектор мы получили, подскажет нам характер ошибки?

Назовём результат умножения на проверочную матрицу синдромом:

$ s(x)=Hx^T.$

И заметим следующее

$ s(x) = Hx^T = H(v+e)^T = He^T = s(e). $

Это означает, что для ошибки синдром будет таким же, как и для полученного сообщения.

Разложим все возможные сообщения, которые мы можем получить из канала связи, по кучкам в зависимости от синдрома. Тогда из последнего соотношения следует, что в каждой кучке будут вектора с одной и той же ошибкой. Причём вектор этой ошибки тоже будет в кучке. Вот только как его узнать?

А очень просто! Помните, мы говорили, что у нескольких ошибок вероятность ниже, чем у одной ошибки? Руководствуясь этим соображением, наиболее правдоподобным будет считать вектором ошибки тот вектор, у которого меньше всего единиц. Будем называть его лидером.

Давайте посмотрим, какие синдромы дают всевозможные 5-элементные векторы. Сразу сгруппируем их и подчеркнём лидеров — векторы с наименьшим числом единиц.

$s(x)$ $x$
$000$ $underline{00000}, 11100, 01011, 10111$
$001$ $underline{00010}, 11110, 01001, 10101$
$010$ $underline{01000}, 10100, 00011, 11111$
$011$ $01010, 10110, underline{00001}, 11101$
$100$ $underline{10000}, 01100, 11011, 00111$
$101$ $underline{10010}, 01110, 11001, underline{00101}$
$110$ $11000, underline{00100}, 10011, 01111$
$111$ $11010, underline{00110}, underline{10001}, 01101$

В принципе, для корректирования ошибки достаточно было бы хранить таблицу соответствия синдрома лидеру.

Обратите внимание, что в некоторых строчках два лидера. Это значит для для данного синдрома два паттерна ошибки равновероятны. Иными словами, код обнаружил две ошибки, но исправить их не может.

Лидеры для всех возможных одиночных ошибок находятся в отдельных строках, а значит код может исправить любую одиночную ошибку. Ну, что же… Попробуем в этом убедиться.

$ a=01 to aG=01011 rightsquigarrow x=01underline{1}11 to s(x)=Hx^T = (110)^T to e=(00100). $

Вектор ошибки равен $(00100)$, а значит ошибка в третьем разряде. Как мы и загадали.

Ура, всё работает!

Что же дальше?

Чтобы попрактиковаться, попробуйте повторить рассуждения для разных проверочных матриц. Например, для кода с утроением.

Логическим продолжением изложенного был бы рассказ о циклических кодах — чрезвычайно интересном подклассе линейных кодов, обладающим замечательными свойствами. Но тогда, боюсь, статья уж очень бы разрослась.

Если вас заинтересовали подробности, то можете почитать замечательную книжку Аршинова и Садовского «Коды и математика». Там изложено гораздо больше, чем представлено в этой статье. Если интересует математика кодирования — то поищите «Теория и практика кодов, контролирующих ошибки» Блейхута. А вообще, материалов по этой теме довольно много.

Надеюсь, когда снова будет свободное время, напишу продолжение, в котором расскажу про циклические коды и покажу пример программы для кодирования и декодирования. Если, конечно, почтенной публике это интересно.

Коды
Боуза—Чоудхури—Хоквингема
(БЧХ-коды)
представ­ляют собой большой класс
циклических кодов, исправляющих
независимые
ошибки кратности t
и
менее.
Для кодов БЧХ ха­рактерны
все основные свойства циклических
кодов. Чаще все­го
коды БЧХ описывают с помощью корней
порождающего мно­гочлена
Р
(х)
степени
2t.
В качестве корней Р
(х)
выбирают
2t
последовательных
элементов аj,aj+1
…, аj+2i-1поля
Галуа GF
(р’
п),
где
1≤ j≤pm
1. Если при этом элемент а
является примитивным
(первообразным) в поле GF(pm),
то
такой код БЧХ
называют примитивным с длиной кодовой
комбинации п=рт1
над полем GF
(р).
Для
двоичных примитивных ко­дов
БЧХ п
=
2n
— 1 над полем GF
(2).
В случае, если ряд кор­ней
многочлена Р(х)
для
кода БЧХ начинается с j=1,
т. е. а,
а2,
…. а2t,
то
такой код называют кодом БЧХ в узком
смысле.

Код
БЧХ, у которого корень
а
не является примитивным элементом
поля GF
m),
т.
е. имеет
порядок
d
<
рт
—1,
на­зывают
непримитивным
с
длиной
комбинации
п
=
d.

Пусть
аjэлемент
расширения
простого числового поля. Тогда по
определению, данному в [7], некоторый
нормирован­ный
многочлен
т(х)
наименьшей
степени, для
которого т(аj
)
=
0, называют минимальной
функцией
для аi.

Отметим,
что
минимальные
функции m(х)
являются
непри-водимыми
многочленами.
Если предположить, что каждому из корней
аi
производящего
многочлена Р
(х)
соответствует
своя минимальная
функция
тi
(х),
то
производящий многочлен Р
(х)
должен
быть наименьшим общим
кратным
всех
минимальных
функций,
т. е.

P(x)=НОК[m1(x),m2(x),

m2t(x)]. (51)

Таким
образом,
вектор,
представленный многочленом
f
(
x),будет
кодовым тогда и только тогда, когда он
делится без ос­татка
как на каждую из минимальных функций
т1
(х),
m2(x),
…,
т2t
(х),
так
и на их наименьшее общее кратное.


Тогда
для любого из корней а, а2,
….a2t
справедливо урав­нение
f
i)
=
с0
+ с1
аi
2i
)2+…cn-1
(ai)n-1
= 0, которое
можно записать в виде произведения двух
матриц (coc1c2…cn-1)*[lai(ai)2…(ai)n-1]T=0.
Но
так как корнями
f(х)
должны
быть все элементы a,
a2
…,a2t,
то можно
сделать вывод, что вектор (c0c1cn-1_)
будет
кодовым тогда
и только тогда, когда он принадлежит
нулевому прост­ранству
матрицы

Может
оказаться, что элементы аi
и аj
из совокупности а, а2,
…, а2t
соответствуют одной и той же минимальной
функ­ции,
т. е. тi
(х)
= mj(х).
Вследствие
того, что производящий многочлен
Р(х) равен
наименьшему общему кратному всех
ми­нимальных
функций mj(х),
в качестве
сомножителя в разложе­нии многочлена
Р(х) следует
взять только одну из нескольких равных
между собой минимальных функций.

Из
свойства 1.6 полей следует, что если аi
корень
какой-либо
минимальной неприводимой по модулю 2
функции mi
(х)степени
к,
то
остальными корнями будут
(аi)2,((аi)2)2,…,(ai)2^(k-1).Следовательно,
в разложении многочлена Р
(х)
каждая
из
различных минимальных функций mi
(х)
должна
вхо­дить
только один раз, а для построения матрицы
(5.2) нужно использовать
только по одному корню каждой из
минимальных функций,
входящих в разложение многочлена Р
(х).
Таким
об­разом,
если в качестве совокупности корней
многочлена Р
(х)
выбраны
элементы поля Галуа GF
(2m)
а, а2,
а3,
…, а2t,
то при
построении матрицы Н
должны
быть использованы только нечетные
степени а, а3,
…, а2t-1,
а многочлен Р
(х)
будет
иметь
вид

P(x)=m1(x)m3(x)
… m
2t-1(x). (5.3)

Рассмотрим
следующий пример.

Пример
5.1.
Пусть
имеем двоичный циклический код БЧХ. к
которому
вектор {f
(х)}
будет
принадлежать только тогда, когда элементы
а, a2,
а3,
а4,
а5,
а6
будут корнями многочлена f
(х).
Кроме
того, предполагается, что a
— примитивный эле­мент
поля Галуа GF
(24).
Тогда а15
= 1 и тi
(х)
обозначает
минимальную
функцию для аj
.

В
соответствие со свойством 1.6 элементы
a,
а2,
а4
и а8
— корни
одной
и той же минимальной функции четвертой
степе­ни,
следовательно, m1(х)
=
т2
(х)= т
4
(х)
=
т8
(х).
Анало­гично,
а3,
а6,
а12
и
а24
= а9
— корни минимальной функции чет­вертой
степени и m3
(х) = т
6
(х)
=
m9
(х) = т
12(х),
а
элемен­ты
a5
и а10
являются корнями минимальной функции
второй степени
и, следовательно, т5
(х)=т
10(х).
Отсюда,
Р
(х)
яв­ляется
многочленом

P(x)=
m
l(x)m3(x)m5(x)
(5.4)

степень
которого равна 10.

Таким
образом, к искомому циклическому коду
БЧХ будет принадлежать
любой вектор {f
(х)},
если
f
(х)
делится
на Р(х).
В
то же время циклический код будет нулевым
пространством матрицы

Так
как аj
является элементом поля GF
(2
т
)
и представляет собой
вектор из т
двоичных
элементов 0 и I,
то матрица HT
имеет
размерность
п
*

mt.

Из
свойства 2.2 следует, что многочлен Р
(х)
является
де­лителем
многочлена F
(х) = х
n

1, где п
=
2m—1.
В то же время,
многочлен Р
(х)
для
кодов БЧХ равен произведению ми­нимальных
функций. Следовательно, любая из
минимальных функций,
входящих в разложение многочлена
Р(х),
должна
быть
делителем функции F
(х)
=
хn
1 = х2^m-1
1. При этом, как
следует из высшей алгебры [4, 7], степень
каждой мини­мальной
функции не может быть больше т.
А
так как таких функций
t,
то
степень многочлена Р
(х)
не
превосходит mt.
Отсюда
каждая комбинация циклического
примитивного кода
БЧХ при длине, равной n
= 2m—1,
имеет число информационных
разрядов, равное k≥2m
1mt.

Рассмотрим
конкретный пример построения циклического
кода
БЧХ.

Пример
5.2.
Построить двоичный примитивный
циклический код
БЧХ для т
=
4 и t=
3.

В
этом случае длина кодовой комбинации
равна п
=
2m
1 = 15, а вектор {f
(х)}
будет
принадлежать этому цикличе­скому
коду, если элементы поля GF
(24)
а, a2,
…, а6
будут корнями
многочлена f(х).
Кроме
того, отметим, что а — при­митивный
элемент поля, а минимальной функцией
для него пусть
будет примитивный неприводимый
многочлен т1
(х)
=
1 +x+x4.

Как
видим, этот пример является непосредственным
про­должением
примера 5.1, из которого следует, что
производящий многочлен
Р
(х)
имеет
вид Р
(х)
=
m1(х)
т
3
(х) т
5
(х),
где
т1
(х)
и
m3
(х)

минимальные многочлены четвертой
степени, а
т5
(х)

минимальный многочлен второй степени,
вследствие чего
степень
многочлена Р
(х)
равна
10. Кроме того, было по­казано,
что матрица Н
имеет
вид (5.5).

Т
ак
как примитивный элемент а — корень
минимального многочлена тх(х)=1
+ х
+
х4,
то,
подставив вместо каждого элемента
матрицы H
его
значение из табл. 1.1,
получим транс­понированную
матрицу НТ;

В [7] показано, что
m3(x)=1+x+x2+x3+x4,
m5(x)=1+x+x2,
тогда степень многочлена P(x)
равна 10, что не превышает mt.

В рассмотренном
примере

Т
огда
производящая матрица G
искомого систематического кода
имеет вид :

Образованный таким
образом циклический (n,k)=(15,5)
код БЧХ позволяет исправить любую
совокупность ошибок кратности t=3
и менее.

Принципы
исправления ошибок кодами БЧХ

Предположим, что
передавая кодовый вектор {f(x)},
представление которого в виде многочлена
будет иметь вид: f(x)=c0+c1x+…+cn-1xn-1.
Пусть далее вследствие ошибок вместо
вектора {f(x)}
принят вектор {f(x)+e(x)}=
{f(x)}+
{e(x)},
где {e(x)}-вектор
ошибок.

Обозначим принятый
с ошибками вектор {f(x)+e(x)}
через вектор {h(x)}=(h0h1h2…hn-1).Принятую
комбинацию можно представить в виде
многочлена степени n-1,
т.е. h(x)=h0+h1x+h2x2+…+hn-1xn-1.
В результате умножения вектора {h(x)}
на матрицу (5.2) получим вектор из t
компонент [h(a),
h(a3),…h(a2t-1)],где
h(a)=h0+h1a+h2a2+…+hn-1an-1;
h(a3)=h0+h1a3+h2(a3)2+…+hn-1(a3)n-1

И т.д.

В то же время
{h(x)}=
{f(x)+e(x)},
следовательно, h(x)=
f(x)+e(x).
Тогда h(ai)=f(ai)+e(ai),
где i=1,3,…,2t-1,
но так как f(x)
делится на P(x)
без остатка, то f(a)=f(a3)=…=f(a2t-1)≡0,
так что h(ai)≡e(ai).

При умножении
вектора {h(x)}
на первый столбец матрицы HT
, образованной из (5.5), получаем элемент

Отсюда следует,
что имеется взаимнооднозначное
соответствие между элементами вектора
ошибок и элементами поля GF(2m).
Каждому ошибочному элементу ei
соответствует элемент i-й
строки (i=0,1,2,…,n-1)
первого столбца транспонированной
матрицы HT,
т.е. элемент поля ai.


Предположим,
что ошибки произошли на позициях
i1,i2,…,it,
для которых ei=1,
а для всех остальных ej=0,
тогда (5.8) может быть переписана следующим
образом:


Обозначим
каждый из элементов аk
через Хk
(
k
=
1, 2, …it)
и назовем
их локаторами ошибок, тогда (5.9) может
быть переписана
так:


Умножив
вектор {h(x)}
на
какой-либо другой j-й
столбец матрицы
HTполучим

h(aj)=e(aj)=(aj)i1+(aj)i2+…+(aj)it=

где j=
1, 3, ….
2t—
1.

Выражения
(5.11) представляют t
симметрических
функций

Sj
от
нечетных
степеней элементов Х1,
Х
2 Xt,
которые

имеют вид

Функции
Sj
называют
синдромами.

Таким
образом, функции Sj
дают t
уравнений
вида (5.12) с t
неизвестными
Х1,
Х
2…,
Xt.
Кроме
того, из (5.12) можно найти
также симметрические функции для четных
j
= 2, 4, .., 2t,
т. е. можно получить дополнительно t
уравнений
вида (5.12) с
теми же неизвестными. Действительно,
учитывая свойство 1.4 для
р
=
2, получим

Решение
указанных уравнений относительно Хk
определит
номера
ошибочных позиций. Поскольку имеется
конечное число решений,
то значения Хk
могут
быть найдены путем подстано­вок
в эти уравнения различных элементов
поля GF
(2
m).
Но
подстановка
всех комбинаций no
t
из 2m
— 1
ненулевых эле­ментов
поля требует большого числа вычислений.

Для
кодов БЧХ имеются более эффективные
алгебраические алгоритмы
декодирования. Рассмотрим один из них.

Так
как суммы jx
степеней
элементов Х12,
.
..,
Xt
пред­ставляют
собой симметрические функции Sj,
то
эти элементы могут
рассматриваться
[8] как корни некоторого многочлена
степени
t

Xt+p1Xt-1+p2Xt-2+…+pt (5.I4)

разложение
которого на линейные множители дает
уравнение

(X-X1)(Х-Х2)

(XXt)=0. (5.16)

Коэффициенты
р1,
р
2,
…,
рt
являются
простейшими
симмет­рическими
функциями,
которые связаны с симметрическими
функциями
Sj
тождествами
Ньютона [1, 7]:

S3-p1S2+p2S1-3p3=0

S4-p1S3+p2S2-p3S1+4p4=0

и
т.
д.


При
операциях по
модулю
2 тождества Ньютона выписываются по
формуле

где
δ = 0 при i—четном
и
δ=1-
при
нечетном.

С
учетом последнего тождества Ньютона
можно перепи­сать
так:

St=p1St-1+p2St-2+…+pt-1S1+
δpt

Если
тождества (5.16) решить относительно
простейших сим­метрических
функций pi
и
найденные значения рi,
подставить
в
(5.14),
то корни этого многочлена Х1,
Х2,
…, Xt
можно
оп­ределить
последовательной подстановкой в него
каждого из п
=
2m

1 элементов поля. Если подставленный
вместо X
эле­мент
аi
не является корнем, то соответствующий
символ век­тора {h
(
x)}
принят
правильно. Если же элемент ai
является
корнем,
то соответствующий i-й
символ вектора {h
(х)}
принят
ошибочным
и должен быть исправлен.

Однако
в силу зависимости (5.13) следует
рассматривать не
все тождества (5.16), а лишь те, которые
определяют Sj
для
нечетных
j,
т. е.

St-1=p1St-2+p2St-3+…+pt-2S1+pt-1
(при
t
четном)
или
St=p1St-1+p2St-2+…pt-1S1+pt

(при
t—
нечетном).
Отсюда
видно, что имеется i/2
(при t—четном)
или (t+1)/2
(при
t
— нечетном) уравнений, которых
недостаточно для
определения t
неизвестных
р1,
р
2,
…, р
i.
Однако
в резуль­тате умножения {h(x)}*HT
можно
определить все симметриче­ские
функции S1,
S3,…,S2t-1.
Знание симметрических функ­ций
Sj
с
нечетными значениями j’
вплоть до 2t—1позволяет
составить
дополнительные уравнения, которые
вместе с (5.17)
дадут
t
независимых
уравнений с t
неизвестными
р12,
….
рt
Эти
уравнения можно уже решить относительно
pt.

Выше
было показано, как составить тождества
Ньютона, когда
j
при Sj
принимает
целые значения, не превосходя­щие
t,
т.
е. степени многочлена (5.14).
Можно показать, что аналогично
можно составить тождества Ньютона для
значений j
> t.

Действительно,
если обозначить многочлен (5.14)
через ψ(X)
и
подставить
вместо X
какой-либо
из корней Х1,
X2
…. Xt,
то
получим уравнение

Умножение обоих
частей уравнения (5.18) на Xict
дает

Где c>t.
Если теперь просуммируем (5.19) по всем
корням, т.е.

То получим

Решаем
уравнения (5.17) совместно с (5.22) относительно
не­известных
рi
Найденные
значения рi
подставляем
в (5.14) и, как
было указано, последовательной
подстановкой вместо X
элементов
поля GF
(2m)
находим корни этого многочлена. Этим
самым
мы устанавливаем ошибочные позиции
принятого век­тора
{h
(х)}.

Если
произошло в действительности t

1 ошибок, то один из
корней Х1,
Х
2,…Xt
должен
быть равен нулю. Следова­тельно,
при решении уравнений (5.17) и (5.22) мы должны
по­лучить pt
=0
.
Если произошло t

2 ошибки, то два корня рав­ны
нулю и, следовательно, pt=
р
t-1=
0
и так далее.

Пример
5.3.
Рассмотрим
процесс исправления тройных оши­бок
(t
=
3) циклическим кодом БЧХ, построение
которого рас­сматривалось
в примере 5.2. Многочлен (5.14) для такого
кода будет
иметь вид Х3
+
р1Х2
+
р2Х
+
р3

На основании (5.17)
и (5.22) составляем уравнения:


Сложение
по модулю 2 соответствующих столбцов
матрицы HT(5.6)
позволяет найти значения S1,S3,
S5.
Кроме
того, при операциях
по модулю 2 S2
=
S12,
a
S4
= S14
Решая уравнения относительно
рt,
находим
[7]:

при условии, что
S13+S3≠0.

Рассмотрим случай,
когда ошибки появляются на 2, 5 и 7-м
местах, т.е. {e(x)}=(010010100000000),
тогда {h(x)}HT=(1011,1111,1000),
т.е. S1=(1011),
S3=(1111),
S5=(1000).

Теперь найдем S2
и S4,
обращаясь к табл. 1.1,

По формулам (5.24)
находим p1=S1=a13,

Теперь
путем подстановки элементов поля в
уравнение X3+

+
а13X2+
а9X
+a11=
0 находим, что корни этого уравнения
бу­дут
а, а4
а6.
Следовательно, в принятом векторе {h
(
x)}
ошибки
находятся
на 2, 5 и 7-м местах. Если произошла только
одна ошибка,
то р2
= р3
= 0, а из
уравнений (5.23) pi=S1.
Следовательно,
номер ошибочной позиции можно определить,
решая, уравнение
X
1=
0.

Содержание

  • 1 Исправление ошибок в помехоустойчивом кодировании
  • 2 Параметры помехоустойчивого кодирования
  • 3 Контроль чётности
  • 4 Классификация помехоустойчивых кодов
  • 5 Код Хэмминга
    • 5.1 Декодирование кода Хэмминга
    • 5.2 Расстояние Хэмминга
  • 6 Помехоустойчивые коды
    • 6.1 Компромиссы при использовании помехоустойчивых кодов
    • 6.2 Необходимость чередования (перемежения)

Назначение помехоустойчивого кодирования – защита информации от помех и ошибок при передаче и хранении информации. Помехоустойчивое кодирование необходимо для устранения ошибок, которые возникают в процессе передачи, хранения информации. При передачи информации по каналу связи возникают помехи, ошибки и небольшая часть информации теряется. 

Без использования помехоустойчивого кодирования было бы невозможно передавать большие объемы информации (файлы), т.к. в любой системе передачи и хранении информации неизбежно возникают ошибки.

Рассмотрим пример CD диска. Там информация хранится прямо на поверхности диска, в углублениях, из-за того, что все дорожки на поверхности, часто диск хватаем пальцами, елозим по столу и из-за этого без помехоустойчивого кодирования, информацию извлечь не получится.

Использование кодирования позволяет извлекать информацию без потерь даже с поврежденного CD/DVD диска, когда какая либо область становится недоступной для считывания.

В зависимости от того, используется в системе обнаружение или исправление ошибок с помощью помехоустойчивого кода, различают следующие варианты:

  • запрос повторной передачи (Automatic Repeat reQuest, ARQ): с помощью помехоустойчивого кода выполняется только обнаружение ошибок, при их наличии производится запрос на повторную передачу пакета данных;
  • прямое исправление ошибок (Forward Error Correction, FEC): производится декодирование помехоустойчивого кода, т. е. исправление ошибок с его помощью.

Возможен также гибридный вариант, чтобы лишний раз не гонять информацию по каналу связи, например получили пакет информации, попробовали его исправить, и если не смогли исправить, тогда отправляется запрос на повторную передачу. 

Исправление ошибок в помехоустойчивом кодировании

Любое помехоустойчивое кодирование добавляет избыточность, за счет чего и появляется возможность восстановить информацию при частичной потере данных в канале связи (носителе информации при хранении). В случае эффективного кодирования убирали избыточность, а в помехоустойчивом кодировании добавляется контролируемая избыточность. 

Простейший пример – мажоритарный метод, он же многократная передача, в котором один символ передается многократно, а на приемной стороне принимается решение о том символе, количество которых больше.

Допустим есть 4 символа информации, А, B, С,D, и эту информацию повторяем несколько раз. В процессе передачи информации по каналу связи, где-то возникла ошибка. Есть три пакета (A1B1C1D1|A2B2C2D2|A3B3C3D3), которые должны нести одну и ту же информацию. 

мажоритарный метод

Но из картинки справа, видно, что второй символ (B1 и C1) они отличаются друг от друга, хотя должны были быть одинаковыми. То что они отличаются, говорит о том, что есть ошибка. 

Необходимо найти ошибку с помощью голосования, каких символов больше, символов В или символов С? Явно символов В больше, чем символов С, соответственно принимаем решение, что передавался символ В, а символ С ошибочный. 

Для исправления ошибок нужно, как минимум 3 пакета информации, для обнаружения, как минимум 2 пакета информации.

Параметры помехоустойчивого кодирования

Первый параметр, скорость кода R характеризует долю информационных («полезных») данных в сообщении и определяется выражением: R=k/n=k/m+k

  • где n – количество символов закодированного сообщения (результата кодирования);
  •   m – количество проверочных символов, добавляемых при кодировании;
  •   k – количество информационных символов.

Параметры n и k часто приводят вместе с наименованием кода для его однозначной идентификации. Например, код Хэмминга (7,4) значит, что на вход кодера приходит 4 символа, на выходе 7 символов,  Рида-Соломона (15, 11) и т.д. 

Второй параметр, кратность обнаруживаемых ошибок – количество ошибочных символов, которые код может обнаружить.

Третий параметр, кратность исправляемых ошибок – количество ошибочных символов, которые код может исправить (обозначается буквой t).

Контроль чётности

Самый простой метод помехоустойчивого кодирования это добавление одного бита четности. Есть некое информационное сообщение, состоящее из 8 бит, добавим девятый бит. 

Если нечетное количество единиц, добавляем 0.

1 0 1 0 0 1 0 0 | 0

Если четное количество единиц, добавляем 1.

1 1 0 1 0 1 0 0 | 1

Если принятый бит чётности не совпадает с рассчитанным битом чётности, то считается, что произошла ошибка.

1 1 0 0 0 1 0 0 | 1 

Под кратностью понимается, всевозможные ошибки, которые можно обнаружить. В этом случае, кратность исправляемых ошибок 0, так как мы не можем исправить ошибки, а кратность обнаруживаемых 1. 

Есть последовательность 0 и 1, и из этой последовательности составим прямоугольную матрицу размера 4 на 4. Затем для каждой строки и столбца посчитаем бит четности. 

Прямоугольный код – код с контролем четности, позволяющий исправить одну ошибку:

прямоугольный код

И если в процессе передачи информации допустим ошибку (ошибка нолик вместо единицы, желтым цветом), начинаем делать проверку. Нашли ошибку во втором столбце, третьей строке по координатам. Чтобы исправить ошибку, просто инвертируем 1 в 0, тем самым ошибка исправляется. 

Этот прямоугольный код исправляет все одно-битные ошибки, но не все двух-битные и трех-битные. 

Рассчитаем скорость кода для: 

  • 1 1 0 0 0 1 0 0 | 1 

Здесь R=8/9=0,88

  • И для прямоугольного кода:

Здесь R=16/24=0,66 (картинка выше, двадцать пятую единичку (бит четности) не учитываем)

Более эффективный с точки зрения скорости является первый вариант, но зато мы не можем с помощью него исправлять ошибки, а с помощью прямоугольного кода можно. Сейчас на практике прямоугольный код не используется, но логика работы многих помехоустойчивых кодов основана именно на прямоугольном коде. 

Классификация помехоустойчивых кодов

  • Непрерывные — процесс кодирования и декодирования носит непрерывный характер. Сверточный код является частным случаем непрерывного кода. На вход кодера поступил один символ, соответственно, появилось несколько на выходе, т.е. на каждый входной символ формируется несколько выходных, так как добавляется избыточность.
  • Блочные (Блоковые) — процесс кодирования и декодирования осуществляется по блокам. С точки зрения понимания работы, блочный код проще, разбиваем код на блоки и каждый блок кодируется в отдельности. 

По используемому алфавиту:

  • Двоичные. Оперируют битами.
  • Не двоичные (код Рида-Соломона). Оперируют более размерными символами. Если изначально информация двоичная, нужно эти биты превратить в символы. Например, есть последовательность 110 110 010 100 и нужно их преобразовать из двоичных символов в не двоичные, берем группы по 3 бита — это будет один символ, 6, 6, 2, 4 — с этими не двоичными символами работают не двоичные помехоустойчивые коды. 

Блочные коды делятся на

  • Систематические  — отдельно не измененные информационные символы, отдельно проверочные символы. Если на входе кодера присутствует блок из k символов, и в процессе кодирования сформировали еще какое-то количество проверочных символов и проверочные символы ставим рядом к информационным в конец или в начало. Выходной блок на выходе кодера будет состоять из информационных символов и проверочных. 
  • Несистематические — символы исходного сообщения в явном виде не присутствуют. На вход пришел блок k, на выходе получили блок размером n, блок на выходе кодера не будет содержать в себе исходных данных. 

В случае систематических кодов, выходной блок в явном виде содержит в себе, то что пришло на вход, а в случае несистематического кода, глядя на выходной блок нельзя понять что было на входе. 

систематический и несистематический код

Смотря на картинку выше, код 1 1 0 0 0 1 0 0 | 1 является систематическим, на вход поступило 8 бит, а на выходе кодера 9 бит, которые в явном виде содержат в себе 8 бит информационных и один проверочный.  

Классификация помехоустойчивых кодов

Код Хэмминга

Код Хэмминга — наиболее известный из первых самоконтролирующихся и самокорректирующихся кодов. Позволяет устранить одну ошибку и находить двойную. 

Код Хэмминга (7,4)

Код Хэмминга (7,4) — 4 бита на входе кодера и 7 на выходе, следовательно 3 проверочных бита. С 1 по 4 информационные биты, с 6 по 7 проверочные (см. табл. выше). Пятый проверочный бит y5, это сумма по модулю два 1-3 информационных бит. Сумма по модулю 2 это вычисление бита чётности. 

Декодирование кода Хэмминга

Декодирование происходит через вычисление синдрома по выражениям:

Декодирование кода Хэмминга через синдром

Синдром это сложение бит по модулю два. Если синдром не нулевой, то исправление ошибки происходит по таблице декодирования:

Таблица декодирования. Код Хэмминга

Расстояние Хэмминга

Расстояние Хэмминга — число позиций, в которых соответствующие символы двух кодовых слов одинаковой длины различны. Если рассматривать два кодовых слова, (пример на картинке ниже, 1 0 1 1 0 0 1 и 1 0 0 1 1 0 1) видно что они отличаются друг от друга на два символа, соответственно расстояние Хэмминга равно 2.

расстояние хэмминга

Кратность исправляемых ошибок и обнаруживаемых, связано минимальным расстоянием Хэмминга. Любой помехоустойчивый код добавляет избыточность с целью увеличить минимальное расстояние Хэмминга. Именно минимальное расстояние Хэмминга определяет помехоустойчивость. 

Помехоустойчивые коды

Современные коды более эффективны по сравнению с рассматриваемыми примерами. В таблице ниже приведены Коды Боуза-Чоудхури-Хоквингема (БЧХ)

Коды Боуза-Чоудхури-Хоквингема (БЧХ)

Из таблицы видим, что там один класс кода БЧХ, но разные параметры n и k. 

  • n — количество символов на входе. 
  • k — количество символов на выходе. 
  • t — кратность исправляемых ошибок. 
  • Отношение k/n — скорость кода. 
  • G (энергетический выигрыш) — величина, показывающая на сколько можно уменьшить отношение сигнал/шум (Eb/No) для обеспечения заданной вероятности ошибки.

Несмотря на то, что скорость кода близка, количество исправляемых ошибок может быть разное. Количество исправляемых ошибок зависит от той избыточности, которую добавим и от размера блока. Чем больше блок, тем больше ошибок он исправляет, даже при той же самой избыточности. 

Пример: помехоустойчивые коды и двоичная фазовая манипуляция (2-ФМн). На графике зависимость отношения сигнал шум (Eb/No) от вероятности ошибки. За счет применения помехоустойчивых кодов улучшается помехоустойчивость. 

График помехоустойчивых кодов

Из графика видим, код Хэмминга (7,4) на сколько увеличилась помехоустойчивость? Всего на пол Дб это мало, если применить код БЧХ (127, 64) выиграем порядка 4 дБ, это хороший показатель. 

Компромиссы при использовании помехоустойчивых кодов

Чем расплачиваемся за помехоустойчивые коды? Добавили избыточность, соответственно эту избыточность тоже нужно передавать. Нужно: увеличивать пропускную способность канала связи, либо увеличивать длительность передачи. 

Компромиссы при использовании помехоустойчивых кодов

Компромисс:

  1. Достоверность vs полоса пропускания.
  2. Мощность vs полоса пропускания.
  3. Скорость передачи данных vs полоса пропускания

Необходимость чередования (перемежения)

Все помехоустойчивые коды могут исправлять только ограниченное количество ошибок t. Однако в реальных системах связи часто возникают ситуации сгруппированных ошибок, когда в течение непродолжительного времени количество ошибок превышает t.

Например, в канале связи шумов мало, все передается хорошо, ошибки возникают редко, но вдруг возникла импульсная помеха или замирания, которые повредили на некоторое время процесс передачи, и потерялся большой кусок информации. В среднем на блок приходится одна, две ошибки, а в нашем примере потерялся целый блок, включая информационные и проверочные биты. Сможет ли помехоустойчивый код исправить такую ошибку? Эта проблема решаема за счет перемежения. 

Пример блочного перемежения:

Пример блочного перемежения кодов

На картинке, всего 5 блоков (с 1 по 25). Код работает исправляя ошибки в рамках одного блока (если в одном блоке 1 ошибка, код его исправит, а если две то нет). В канал связи отдается информация не последовательно, а в перемешку. На выходе кодера сформировались 5 блоков и эти 5 блоков будем отдавать не по очереди а в перемешку. Записали всё по строкам, но считывать будем, чтобы отправлять в канал связи, по столбцам. Информация в блоках перемешалась. В канале связи возникла ошибка и мы потеряли большой кусок. В процессе приема, мы опять составляем таблицу, записываем по столбцам, но считываем по строкам. За счет того, что мы перемешали большое количество блоков между собой, групповая ошибка равномерно распределится по блокам. 

Коды Боуза — Чоудхури — Хоквингхема (БЧХ-коды) — в теории кодирования это широкий класс циклических кодов, применяемых для защиты информации от ошибок (см. Обнаружение и исправление ошибок). Отличается возможностью построения кода с заранее определенными корректирующими свойствами, а именно, минимальным кодовым расстоянием. Коды Рида — Соломона являются частным случаем БЧХ-кодов.

Содержание

  • 1 Формальное описание
  • 2 Построение
  • 3 Примеры кодов
    • 3.1 Примитивный 2-ичный (15,7,5) код
    • 3.2 16-ричный (15,11,5) код (код Рида — Соломона)
  • 4 Кодирование
  • 5 Методы декодирования
    • 5.1 Алгоритм Питерсона — Горенстейна — Цирлера (ПГЦ)
  • 6 См. также
  • 7 Литература

Формальное описание

БЧХ-код является циклическим кодом, который можно задать порождающим полиномом. Для его нахождения в случае БЧХ-кода необходимо заранее определить длину кода n (она не может быть произвольной) и требуемое минимальное расстояние d leqslant n. Найти порождающий полином можно следующим образом.


Пусть α — примитивный элемент поля GF(qm) (то есть alpha^{q^m-1}=1, alpha^i neq 1, i&amp;lt; q^m-1), пусть β = αs, — элемент поля GF(qm) порядка n, quad s = (q^m-1) / n. Тогда нормированный полином g(x) минимальной степени над полем GF(q), корнями которого являются d − 1 подряд идущих степеней beta^{l_0}, beta^{l_0+1},ldots,beta^{l_0+d-2} элемента β для некоторого целого l0 (в том числе 0 и 1), является порождающим полиномом БЧХ-кода над полем GF(q) с длиной n и минимальный расстоянием d_0 geqslant d.


Число проверочных символов r равно степени g(x), число информационных символов k = nr, величина d называется конструктивным расстоянием БЧХ-кода. Если n = qm − 1, то код называется примитивным, иначе непримитивным.

Так же, как и для циклического кода, кодовый полином c(x) может быть получен из информационного полинома m(x), степени не больше k − 1, путем перемножения m(x) и g(x):

c(x) = m(x)g(x).

Построение

Для нахождения порождающего полинома необходимо выполнить несколько этапов:

  • выбрать q, то есть поле GF(q), над которым будет построен код;
  • выбрать длину n кода из условия n = (qm − 1) / s, где m,s — целые положительные числа;
  • задать величину d конструктивного расстояния;

1) построить циклотомические классы элемента β = αs поля GF(qm) над полем GF(q), где α — примитивный элемент GF(qm);

2) поскольку каждому такому циклотомическому классу соответвует неприводимый полином над GF(q), корнями которого являются элементы этого и только этого класса, со степенью равной количеству элементов в классе, то выбрать beta^{l_0}, beta^{l_0+1},ldots, beta^{l_0+d-2} таким образом, чтобы суммарная длина циклотомических классов была минимальна

3) вычислить порождающий полином g(x)=f_1(x)f_2(x)ldots f_h(x), где fi(x) — полином, соответсвующий i-ому циклотомическому классу

Примеры кодов

Примитивный 2-ичный (15,7,5) код

Пусть q = 2, требуемая длина кода n = 24 − 1 = 15 и минимальное расстояние d_0 geqslant d = 5. Возьмем α — примитивный элемент поля GF(16), и α,α234 — четыре подряд идущих степеней элемента α. Они принадлежат двум циклотомическим классам над полем GF(2), которым соответсвуют неприводимые полиномы f1(x) = x4 + x + 1 и f2(x) = x4 + x3 + x2 + x + 1. Тогда полином

g(x) = f1(x)f2(x) = x8 + x7 + x6 + x4 + 1

имеет в качестве корней элементы α,α234 и является порождающим полиномом БЧХ-кода с параметрами (15,7,5).

16-ричный (15,11,5) код (код Рида — Соломона)

Пусть n = q − 1 = 15 и α — примитивный элемент GF(16). Тогда

g(x) = (x − α)(x − α2)(x − α3)(x − α4) = x4 + α13x3 + α6x2 + α3x + α10

.

Каждому элементу поля GF(16) можно сопоставить 4 битам, поэтому одно кодовое слово эквивалентно 60=15*4 битам, таким образом набору из 44 бит ставится в соответствие набор из 60 бит. Можно сказать, что такой код работает с полубайтами информации.

Кодирование

Для кодирования кодами БЧХ применяются те же методы, что и для кодирования циклическими кодами.

Методы декодирования

Коды БЧХ являются циклическими кодами, поэтому к ним применимы все методы, используемые для декодирования циклических кодов. Однако существуют гораздо лучшие алгоритмы, разработанные именно для БЧХ-кодов.

Исторически первым методом декодирования был найден Питерсоном для двоичного случая (q = 2), затем Горенстейном и Цирлером для общего случая. Упрощение алгоритма было найдено Берлекэмпом, а затем усовершенствовано Месси (алгоритм Берлекэмпа — Месси). Существует отличный от этих методов декдирования — метод основанный на алгоритме Евклида.

Алгоритм Питерсона — Горенстейна — Цирлера (ПГЦ)

Пусть БЧХ код над полем GF(q) длины n и с конструктивным расстоянием d задается порождающим полиномом g(x), который имеет среди своих корней элементы beta^{l_0},beta^{l_0+1},ldots,beta^{l_0+d-2} quad beta in GF(q^m), quad beta^n=1, quad l_0 — целое число (например 0 или 1). Тогда каждое кодовое слово обладает тем свойством, что c(beta^{l_0-1+j}) = 0, quad j=1,2,ldots,d-1. Принятое слово r(x) можно записать как r(x) = c(x) + e(x), где e(x) — полином ошибок. Пусть произошло u leqslant t = (d-1)/2 ошибок на позициях i_1,i_2,ldots,i_u (t максимальное число исправляемых ошибок), значит e(x) = e_{i_1}x^{i_1}+e_{i_2}x^{i_2}+ldots+e_{i_u}x^{i_u}, а e_{i_1}, e_{i_2},ldots, e_{i_u} — величины ошибок.

Можно составить j-ый синдром Sj принятого слова r(x):

S_j = r(beta^{l_0-1+j}) = e(beta^{l_0-1+j}), quad j=1,ldots,d-1quadquad (1).

Задача состоит в нахождений числа ошибок u, их позиций i_1,i_2,ldots,i_u и их значений e_{i_1}, e_{i_2},ldots, e_{i_u} при известных синдромах Sj.

Предположим, для начала, что u в точности равно t. Запишем (1) в виде системы нелинейных(!) уравнений в явном виде:

{ begin{cases} S_1 = e_{i_1} beta^{l_0 i_1} + e_{i_2} beta^{l_0 i_2} + dots + e_{i_t} beta^{l_0 i_t}  S_2 = e_{i_1} beta^{(l_0+1) i_1} + e_{i_2} beta^{(l_0+1) i_2} + dots + e_{i_t} beta^{(l_0+1) i_t}  cdots cdots cdots cdots cdots cdots cdots  S_{d-1} = e_{i_1} beta^{(l_0+d-2) i_1} + e_{i_2} beta^{(l_0+d-2) i_2} + dots + e_{i_t} beta^{(l_0+d-2) i_t}  end{cases} }

Обозначим через X_k = beta^{i_k} локатор k-ой ошибки, а через Y_k = e_{i_k} величину ошибки, k=1,ldots,t. При этом все Xk различны, так как порядок элемента β равен n, и поэтому при известном Xk можно определить ik как ik = logβXk.

{ begin{cases} S_1 = Y_1 X_1^{l_0} + Y_2 X_2^{l_0} + dots + + Y_t X_t^{l_0}  S_2 = Y_1 X_1^{l_0+1} + Y_2 X_2^{l_0+1} + dots + + Y_t X_t^{l_0+1} quad quad quad quad quadquad(2)  cdots cdots cdots cdots cdots cdots cdots  S_{d-1} = Y_1 X_1^{l_0+d-2} + Y_2 X_2^{l_0+d-2} + dots + + Y_t X_t^{l_0+d-2} end{cases} }

Составим полином локаторов ошибок:

Lambda (x) = (1-xX_1)(1-xX_2)dots (1-xX_t) = Lambda_t x^t + Lambda_{t-1} x^{t-1} + dots + Lambda_1 x + 1

Корнями этого полинома являются элементы, обратные локаторам ошибок. Помножим обе части этого полинома на Y_l X_{l}^{vartheta+t}. Полученное равенство будет справедливо для vartheta = l_0,l_0+1,dots,l_0+d-1,quad l=1,ldots,t:

Lambda (x) Y_l X_{l}^{vartheta+t} = Lambda_t x^t Y_l X_{l}^{vartheta+t} + Lambda_{t-1} x^{t-1} Y_l X_{l}^{vartheta+t} + dots + Lambda_1 x Y_l X_{l}^{vartheta+t} + Y_l X_{l}^{vartheta+t} quad (3)

Положим x=X_l^{-1} и подставим в (3). Получится равенство, справедливое для каждого l in {1,2,...,t} и при всех vartheta in { l_0,l_0+1,dots,l_0+d-1 }:

0 = Lambda_t Y_l X_{l}^{vartheta} + Lambda_{t-1} Y_l X_{l}^{vartheta+1} + dots + Lambda_{1} Y_l X_{l}^{vartheta+t-1} + Y_l X_{l}^{vartheta+t}

Таким образом для каждого l можно записать свое равенство. Если их просуммировать по l, то получиться равенство, справедливое для каждого vartheta in { l_0,l_0+1,dots,l_0+d-1 }:

0 = Lambda_t sum_{l=1}^t Y_l X_{l}^{vartheta} + Lambda_{t-1} sum_{l=1}^t Y_l X_{l}^{vartheta+1} + dots + Lambda_{1} sum_{l=1}^t Y_l X_{l}^{vartheta+t-1} + sum_{l=1}^t Y_l X_{l}^{vartheta+t}.

.

Учитывая (2) и то, что S_{j+p} = sum_{l=1}^t Y_l X_{l}^{l_0+j+p-1} = sum_{l=1}^t Y_l X_{l}^{vartheta+p}, quad j=1,ldots,d-1, quad vartheta = l_0+j-1, (то есть vartheta меняется в тех же пределах, что и ранее) получаем систему линейных уравнений:

{ begin{cases} S_1 Lambda_t + S_2 Lambda_{t-1} + dots + S_t Lambda_1 = -S_{t+1}  S_2 Lambda_t + S_3 Lambda_{t-1} + dots + S_{t+1} Lambda_1 = -S_{t+2} quad quad quad quad quadquad(4)  cdots cdots cdots cdots cdots cdots cdots  S_t Lambda_t + S_{t+1} Lambda_{t-1} + dots + S_{2t-1} Lambda_1 = -S_{2t} end{cases} }

.

Или в матричной форме

S^{(t)} barLambda^{(t)} = -bar s^{(t)}

,

где

S^{(t)}={ left[ begin{matrix} S_1 &amp;amp; S_2 &amp;amp; dots &amp;amp; S_t  S_2 &amp;amp; S_3 &amp;amp; dots &amp;amp; S_{t+1}  cdots &amp;amp; cdots &amp;amp; cdots &amp;amp;  S_t &amp;amp; S_{t+1} &amp;amp; dots &amp;amp; S_{2t-1} end{matrix} right] }, quad quad quad quad quadquad(5)

barLambda^{(t)} = { left[ begin{matrix} Lambda_t  Lambda_{t-1}  cdots  Lambda_1 end{matrix} right] }, quad quad bar s^{(t)} { left[ begin{matrix} S_{t+1}  S_{t+2}  cdots  S_{2t} end{matrix} right] }

Если число ошибок и в самом деле равно t, то система (4) разрешима, и можно найти значения коэффициентов Lambda_{1},ldots,Lambda_{t}. Если же число u < t, то определитель матрицы S(t) системы (4) будет равен 0. Это есть признак того, что количество ошибок меньше t. Поэтому необходимо составить систему (4), предполагая число ошибок равным t − 1. Высчитать определитель новой матрицы S(t − 1) и т. д., до тех пор, пока не установим истинное число ошибок.

После этого можно решить систему (4) и получить коэффициенты полинома локаторов ошибок. Его корни (элементы, обратные локаторам ошибок) можно найти простым перебором по всем элементам поля GF(qm). К ним найти элементы, обратные по умножению, — это локаторы ошибок X_k, quad k=1,ldots,u. По локаторам можно найти позиции ошибок (ik = logβXk), а значения Yk ошибок из системы (2), приняв t = u. Декодирование завершено.

См. также

  • Обнаружение и исправление ошибок
  • Конечное поле
  • Многочлен над конечным полем
  • Матрица Вандермонда
  • Линейный код
  • Циклический код
  • Код Рида — Соломона

Литература

  • Блейхут Р. Теория и практика кодов, контролирующих ошибки = Theory and practice of error control codes. — М.: Мир, 1986. — С. 576.
  • Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. — М.: Мир, 1976. — С. 596.

Wikimedia Foundation.
2010.

3.1. КОДЫ БЧХ, ИСПРАВЛЯЮЩИЕ ДВЕ ОШИБКИ (I)

Известно из гл. 1, что коды Хэмминга исправляют одиночные ошибки. В этой главе будут введены коды, которые в определенном смысле обобщают их на случай ошибок и называются кодами Боуза-Чоудхури-Хоквингема (или, кратко, кодами БЧХ). в этой же главе мы введем одну из центральных тем теории кодирования, а именно теорию конечных полей.

Попытаемся вначале найти обобщение кодов Хэмминга, позволяющее исправлять две ошибки.

Двоичный код Хэмминга длины должен иметь проверочных символов, чтобы исправлять одну ошибку. Естественное предположение состоит в том, что для исправления двух ошибок необходимо проверочных символов. Итак, попытаемся построить проверочную матрицу кода, исправляющего две ошибки, добавляя еще строк к проверочной матрице кода Хэмминга.

В качестве примера возьмем Тогда матрица имеет своими столбцами все возможные ненулевые -векторы:

что мы сокращенно обозначим как

где через число обозначен соответствующий ему двоичный 4-вектор. Мы собираемся добавить к еще 4 строки, например таким способом

где значением функции также является вектор длины 4 из нулей и единиц. Поэтому столбец матрицы

представляет собой вектор-столбец длины 8.

Как выбрать функцию Предположим, что произошли две ошибки — на позициях Тогда (по теореме 4 гл. 1) синдром равен

Необходимо выбрать так, чтобы декодер по мог найти т. е. чтобы он мог одновременно решить уравнения

относительно при заданных При этом все эти элементы являются векторами длины

Для того чтобы решить эти уравнения, нам хотелось бы уметь складывать, вычитать, умножать и делить эти -векторы. Другими словами, мы хотим, чтобы эти -векторы образовывали поле. Вначале опишем построение этого поля, а затем вернемся к проблеме построения кодов, исправляющих две ошибки.

Определение. Поле — это множество элементов в котором определены операции сложения, вычитания, умножения и деления (за исключением деления на 0, которое не определено). Сложение и умножение должны удовлетворять коммутативному, ассоциативному и дистрибутивному законам: для любых элементов у в этом поле должны выполняться соотношения а

кроме того, должны существовать элементы 0, 1 (и для любого а) такие, что

Конечное поле содержит конечное число элементов, и это число называется порядком поля.

Конечные поля называются полями Галуа по имени их первого исследователя Эвариста Галуа.

Содержание

Раздел создан при поддержке компании RAIDIX


Для понимания материалов настоящего раздела крайне желательно ознакомиться с разделом Циклические коды.

Коды Боуза-Чоудхури-Хоквингема

Идея

Для ее пояснения обратимся к материалам

ПУНКТА и рассмотрим циклические коды в $ mathbb Z^n $. Принадлежность кодового слова $ (b_0,b_1,dots,b_{n-1}) $ циклическому коду $ C_{} $, порождаемому полиномом
$$ g(x)=a_0+a_1x+a_2x^2+dots+a_{r}x^{r}, (r<n,a_{r}ne 0) , ,$$
равносильна тому, что полином
$$ G(x)=b_0+b_1x+b_2x^2+dots+b_{n-1}x^{n-1} $$
делится на $ g_{}(x) $. Предположим теперь, что при передаче по зашумленному каналу связи кодовый полином (кодовое слово) исказился и на выходе мы получили полином
$$ tilde G(x)= G(x)+E_jx^j+E_kx^k quad npu quad {j,k} subset {0,1,2,dots,n-1}, j < k, {E_j,E_k} subset mathbb Z .$$
В

ПУНКТЕ предлагался метод нахождения ошибок в случае, когда они соседствуют, т.е. $ k=j+1 $. Фактически, задача в такой постановке оказывалась задачей с тремя неизвестными: требовалось найти место ошибки $ j_{} $ и величины ошибок $ E_j,E_{j+1} $. Теперь мы рассмотреть общий случай, когда неизвестными являются четыре величины $ j,k,E_j,E_k $. Интуитивно понятно, что для нахождения этих четырех неизвестных требуется, по меньшей мере, такое же количество условий. По аналогии с рассмотренным в

ПУНКТЕ подходом, будем пытаться найти эти условия виде $ tilde G(lambda_{ell})=0 $, где $ lambda_{ell} $ — корень порождающего код полинома $ g_{}(x) $, т.е. $ g_{}(lambda_{ell})=0 $ и $ G(lambda_{ell})=0 $. Если $ lambda_1,lambda_2,lambda_3,lambda_4 $ — различные корни полинома $ g_{}(x) $, то подстановка их в «зашумленный» полином $ tilde G(x) $ приведет к системе уравнений
$$ E_jlambda_1^j+E_klambda_1^k= tilde G(lambda_1), E_jlambda_2^j+E_klambda_2^k= tilde G(lambda_2), E_jlambda_3^j+E_klambda_3^k= tilde G(lambda_3), E_jlambda_4^j+E_klambda_4^k= tilde G(lambda_4) , $$
линейной по неизвестным $ E_j $ и $ E_k $, но нелинейной по значениям индексов $ j_{} $ и $ k_{} $. Эту систему требуется решить в целых числах. Можно попробовать осуществить поиск решений перебором вариантов (например, положив гипотезой что величины ошибок $ E_j $ и $ E_k $ невелики); однако этот подход не кажется конструктивным если оценить число потенциально возможных комбинаций в зависимости от $ n_{} $.

Допустим теперь, что порождающий $ n_{} $-код полином $ g_{}(x) $ удается подобрать так, чтобы его корнями оказались бы величины
$$ lambda_1=varepsilon_1, lambda_2=varepsilon_1^2, lambda_3=varepsilon_1^3, lambda_4=varepsilon_1^4 quad npu quad varepsilon_1=cos frac{2pi}{n}+mathbf i sin frac{2pi}{n} $$
— корне степени n из единицы. Посмотрим как можно использовать эту возможность для решения задачи исправления ошибок. Подставим корни в предыдущую систему, воспользовавшись равенствами
$$ varepsilon_1^j = varepsilon_j=cos frac{2pi,j}{n}+mathbf i sin frac{2pi , j}{n} , varepsilon_1^k=varepsilon_k= cos frac{2pi,k}{n}+mathbf i sin frac{2pi,k}{n} , $$
получим «систему ошибок»1)
$$
left{ begin{array}{rrl}
E_j varepsilon_j & + E_k varepsilon_k & = tilde G(varepsilon_1),
E_j varepsilon_j^2 & + E_k varepsilon_k^2 & = tilde G(varepsilon_1^2),
E_j varepsilon_j^3& + E_k varepsilon_k^3 & = tilde G(varepsilon_1^3),
E_j varepsilon_j^4 & + E_k varepsilon_k^4 & = tilde G(varepsilon_1^4).
end{array}
right.
$$
Попробуем на основе этих равенств сконструировать новое — квадратное:
$$ sigma_2+sigma_1x+sigma_0x^2=0 , $$
которому должны удовлетворять обе величины $ varepsilon_j $ и $ varepsilon_k $. С этой целью умножим первое из этих разыскиваемых уравнений на $ E_j varepsilon_j $, второе — на $ E_k varepsilon_k $
$$
left{ begin{array}{rl|lc|lc}
sigma_2+sigma_1varepsilon_j+sigma_0varepsilon_j^2&=0, & times E_j varepsilon_j & & times E_j varepsilon_j^2 &
& & & + & & +
sigma_2+sigma_1varepsilon_k+sigma_0varepsilon_k^2&=0 & times E_k varepsilon_k & & times E_k varepsilon_k^2. &
end{array}
right.
$$
и сложим:
$$ sigma_2 (E_j varepsilon_j +E_k varepsilon_k)+sigma_1(E_j varepsilon_j^2 +E_k varepsilon_k^2)+sigma_0(E_j varepsilon_j^3 +E_k varepsilon_k^3)=0 ;
$$
аналогичным образом, домножим первое из равенств на $ E_j varepsilon_j^2 $, второе — на $ E_k varepsilon_k^2 $ и сложим:
$$ sigma_2 (E_j varepsilon_j^2 +E_k varepsilon_k^2)+sigma_1(E_j varepsilon_j^3 +E_k varepsilon_k^3)+sigma_0(E_j varepsilon_j^4 +E_k varepsilon_k^4)=0 .
$$
Обратим теперь внимание на то, что все величины, стоящие в полученных формулах в круглых скобках, нам известны из приведенной выше системы:
$$
left{ begin{array}{rl}
sigma_2tilde G(varepsilon_1)+sigma_1tilde G(varepsilon_1^2)+sigma_0tilde G(varepsilon_1^3)&=0,
sigma_2tilde G(varepsilon_1^2)+sigma_1tilde G(varepsilon_1^3)+sigma_0tilde G(varepsilon_1^4)&=0.
end{array}
right.
$$
Эта система линейна относительно неизвестных коэффициентов $ sigma_0, sigma_1,sigma_2 $. Возникает вопрос о ее разрешимости.

Т

Теорема.
Пусть порождающий код полином обладает корнями $ varepsilon_1,varepsilon_1^2,varepsilon_1^3,varepsilon_1^4 $. Если при передаче кодового полинома

$$ G(x)=b_0+b_1x+b_2x^2+dots+b_{n-1}x^{n-1} $$
произошли ровно две ошибки в $ j_{} $-м и $ k_{} $-м коэффициентах, и на выходе канала связи получен полином $ tilde G(x) $, то корни степени $ n_{} $ из единицы, обозначенные $ varepsilon_j $ и $ varepsilon_k $, удовлетворяют «уравнению ошибочных позиций»2)

$$
left| begin{array}{ccc}
tilde G(varepsilon_1) & tilde G(varepsilon_1^2) & tilde G(varepsilon_1^3)
tilde G(varepsilon_1^2) & tilde G(varepsilon_1^3) & tilde G(varepsilon_1^4)
1 & x & x^2
end{array}
right|=0 .
$$

Доказательство. Фактически к двум линейным уравнениям мы приписываем $ sigma_2+sigma_1x+sigma_0x^2=0 $, и к получившейся линейной однородной системе относительно неизвестных $ sigma_2,sigma_1,sigma_0 $ применяем критерий существования нетривиального решения: определитель этой системы должен быть равен нулю.


В следующем пункте я часто буду употреблять подобные детерминантные представления, нетрадиционные для теории кодирования. В последней обычно разыскивают полином ошибочных позиций в виде нормализованного полинома — со старшим коэффициентом равным $ 1_{} $.

Разрешив уравнение ошибочных позиций, мы определим величины $ varepsilon_j $ и $ varepsilon_k $, и, следовательно, сможем восстановить значения соответствующих индексов $ {j,k} subset {0,1,2,dots,n-1} $, т.е. номеров коэффициентов полинома, в которых произошли ошибки. Величины же $ E_j $ и $ E_k $ этих ошибок восстанавливаются из первых двух уравнений системы ошибок:
$$
left{ begin{array}{rrl}
E_j varepsilon_j & + E_k varepsilon_k & = tilde G(varepsilon_1),
E_j varepsilon_j^2 & + E_k varepsilon_k^2 & = tilde G(varepsilon_1^2)
end{array}
right.
$$

Впрочем, как правило, величины $ E_j $ и $ E_k $ можно установить только из первого уравнения — если воспользоваться условием их вещественности.

Остался открытым вопрос о возможности выбора порождающего циклический код полинома $ g_{}(x) $, имеющего одновременно корнями $ varepsilon_1, varepsilon_1^2,varepsilon_1^3,varepsilon_1^4 $. При этом полином $ g_{}(x) $ должен иметь целочисленные коэффициенты — иначе мы не сможем организовать выбор кодовых слов в пространстве $ mathbb Z^n $. По аналогии с подходом

ПУНКТА можно попробовать выбрать полином $ g_{}(x) $ как произведение полиномов деления круга $ X_j(x) $. Действительно, при любом $ nin mathbb N $ полином $ X_n(x) $ будет иметь корнем $ varepsilon_1 $, равно как и любой другой первообразный корень степени $ n_{} $. Тогда при $ nge 5 $ и $ n_{} $ — простом, все степени $ {varepsilon_1^j}_{j=1}^{n-1} $ будут первообразными корнями степени $ n_{} $, и, следовательно, будут корнями полинома $ X_n(x) $. В этом случае можно было бы взять $ g(x)equiv X_n(x) $, однако, хотя с формальной точки зрения это и допустимо, тем не менее, с точки зрения практической пользы такой вариант бессмыслен: при любом способе кодирования в циклическом коде размерность кодового пространства $ mathbb U $ становится равной $ 1_{} $, т.е. в $ n_{} $-кодовом слове остается единственный свободный разряд, который можно использовать в качестве информационного.

Итак, число $ nge 5 $ должно быть составным. Пусть $ n_{} $— нечетно. Тогда (см.

ЗДЕСЬ) величины $ varepsilon_1, varepsilon_1^2,varepsilon_1^4 $ будут все первообразными корнями и, следовательно,
корнями полинома $ X_n(x) $. Если $ n_{} $ не делится на $ 3_{} $, то и $ varepsilon_1^3 $ будет первообразным корнем, т.е. корнем $ X_n(x) $. Обобщим эти рассуждения: если $ n_{}ge 5 $ — составное и $ operatorname{HOD}(n,6)=1 $, то можно взять $ g(x)equiv X_n(x) $. Если $ operatorname{HOD}(n,6)>1 $, то полином $ g_{}(x) $ можно построить в виде произведения полиномов $ X_j(x) $. Так,
при $ operatorname{HOD}(n,6)=2 $ можно взять $ g(x)equiv X_n(x)X_{n/2}(x) $ в случае когда $ n_{} $ не делится на $ 4_{} $ и $ g(x)equiv X_n(x)X_{n/2}(x)X_{n/4}(x) $ в случае когда $ n_{} $ делится на $ 4_{} $

П

Пример. Пусть $ n=15 $ и порождающий циклический код полином выбран в виде

$$ g(x)equiv X_5(x)X_{15}(x)equiv (1+x+x^2+x^3+x^4)(1-x+x^3-x^4+x^5-x^7+x^8) equiv $$
$$ equiv 1+x^3+x^6+x^9+x^{12} . $$
Пусть при передаче некоторого кодового полинома $ G_{}(x) $ на выходе канала получен полином
$$ tilde G(x)=-1+5,x+2,x^2-x^3+3,x^4+2,x^5-x^6+5,x^7+2,x^8-x^9+5,x^{10}+2,x^{11}-x^{12}+2,x^{13}+2,x^{14} . $$
Требуется восстановить кодовый полином $ G_{}(x) $, основываясь на гипотезе, что при передаче произошло ровно две ошибки.

Решение. Порождающий код полином $ g_{}(x) $ удовлетворяет условиям теоремы: его корнями являются
величины $ varepsilon_1, varepsilon_1^2,varepsilon_1^3,varepsilon_1^4 $ при
$$ varepsilon_1=cos frac{2pi}{15}+mathbf i sin frac{2pi}{15} approx 0.913545+0.406736, mathbf i . $$
Вычисляем $ tilde G(varepsilon_1) approx -1.798335+0.240391 , mathbf i $. Поскольку $ tilde G(varepsilon_1) ne 0 $, то заключаем, что хотя бы одна ошибка при передаче по каналу произошла. Вычисляем дополнительно $ tilde G(varepsilon_1^2), tilde G(varepsilon_1^3), tilde G(varepsilon_1^4) $ и составляем уравнение ошибочных позиций из теоремы:
$$
left| begin{array}{rrr}
-1.798335+0.240391 , mathbf i & 2.269881+3.399389 , mathbf i & 1.809017+3.665469 , mathbf i
2.269881+3.399389 , mathbf i & 1.809017+3.665469 , mathbf i & 1.107352-1.437208 , mathbf i
1 & x & x^2
end{array}
right|=0
$$
или
$$
(17.562306-12.759762, mathbf i) +(-6.708203964+11.618950, mathbf i)x+(2.269125-21.589284, mathbf i)x^2=0 .
$$
Решаем его и находим
$$ mu_1 approx -0.104528+0.994522, mathbf i, mu_2approx 0.669131-0.743145, mathbf i . $$
Если при передаче по каналу произошли — как утверждается в условии — ровно две ошибки, то получившиеся значения должны быть корнями $ 15 $-й степени из единицы. Это немедленно проверяется. Остается выяснить каким значениям показателей $ varepsilon_j $ и $ varepsilon_k $ соответствуют эти числа.
$$ 15 arccos(-0.104528)/(2pi) approx 4 quad mbox{ и } quad 0.994522>0 quad Rightarrow j=4 . $$
$$ 15 arccos(0.669131)/(2pi) approx 2 quad mbox{ и } quad -0.743145<0 quad Rightarrow k=15-2=13 . $$
Итак, полином $ tilde G(x) $ имеет ошибочные коэффициенты при $ x^{4} $ и $ x^{13} $. Для нахождения величин этих ошибок имеем уравнение
$$ E_4 mu_1 + E_{13} mu_2 = tilde G(varepsilon_1) quad iff quad
left{ begin{array}{rrr}
-0.104528 E_4 &+0.669131 E_{13} & = -1.798335,
0.994522 E_4 &-0.743145 E_{13} & = 0.240391.
end{array} right. $$
Откуда получаем $ E_4approx -1.999997, E_{13} approx -2.999997 $. Заключаем, что $ G(x)equiv tilde G(x) +2,x^4+3,x^{13} $.

Теперь проверим насколько «устойчив» алгоритм к истинному количеству ошибок. Допустим, что вместо предполагаемых двух ошибок произошла одна и на выходе канала получен полином $ tilde G(x)equiv G(x)-4,x^7 $. Уравнение ошибочных позиций из теоремы
$$
left| begin{array}{rrr}
3.912590-0.831647 , mathbf i & -3.654182+1.626946 , mathbf i & 3.236068-2.351141 , mathbf i
-3.654182+1.626946 , mathbf i & 3.236068-2.351141 , mathbf i & -2.676522+2.972579 , mathbf i
1 & x & x^2
end{array}
right|=0
$$
вырождается в тождество $ 0equiv 0 $. С формальной точки зрения, истинность уравнения сохраняется, только информации из него не извлечь… Модифицируем метод, играя на понижение количества ошибок — составим уравнение
$$
left| begin{array}{cc}
tilde G(varepsilon_1) & tilde G(varepsilon_1^2)
1 & x
end{array}
right|=0 quad iff
$$
$$
iff quad
(3.654181840-1.626946579, mathbf i )+(3.912590396-.8316467668, mathbf i )x=0 quad iff muapprox -0.978148+0.207912 , mathbf i .
$$
Далее идем как в предыдущем случае: действительно, $ mu^{15} = 1 $ и
$$ 15 arccos(-0.978148)/(2pi) approx 7 quad mbox{ и } quad 0.207912 >0 quad Rightarrow j=7 . $$
Место ошибки обнаружено верно. Ее величину определяем из условия $ tilde G(varepsilon_1)=E_7 mu $.



Распространение идеи подхода для случая трех и более ошибок очевидно. Так, если порождающий $ n_{} $-код полином $ g_{}(x) $ имеет корнями $ {varepsilon_1^j}_{j=1}^6 $, то это даст возможность исправления не менее трех ошибок. Соответствующее уравнение ошибочных позиций для определения номеров испорченных коэффициентов:
$$
left| begin{array}{cccc}
tilde G(varepsilon_1) & tilde G(varepsilon_1^2) & tilde G(varepsilon_1^3) & tilde G(varepsilon_1^4)
tilde G(varepsilon_1^2) & tilde G(varepsilon_1^3) & tilde G(varepsilon_1^4) & tilde G(varepsilon_1^5)
tilde G(varepsilon_1^3) & tilde G(varepsilon_1^4) & tilde G(varepsilon_1^5) & tilde G(varepsilon_1^6)
1 & x & x^2 & x^3
end{array}
right|=0
$$
строится по аналогии со случаем двух ошибок. Покажем здесь, что при наличии ровно трех ошибок в полиноме $ tilde G(x) $, явившихся результатом передачи кодового полинома $ G_{}(x) $, построенное уравнение нетривиально. Итак, пусть $ tilde G(x)equiv G(x)+E_jx^j+E_kx^k+E_sx^s $. Рассмотрим коэффициент при $ x^{3} $ в уравнении ошибок:
$$
left| begin{array}{ccc}
tilde G(varepsilon_1) & tilde G(varepsilon_1^2) & tilde G(varepsilon_1^3)
tilde G(varepsilon_1^2) & tilde G(varepsilon_1^3) & tilde G(varepsilon_1^4)
tilde G(varepsilon_1^3) & tilde G(varepsilon_1^4) & tilde G(varepsilon_1^5)
end{array}
right|=
left| begin{array}{ccc}
E_jvarepsilon_j+E_kvarepsilon_k+E_svarepsilon_s & E_jvarepsilon_j^2+E_kvarepsilon_k^2+E_svarepsilon_s^2 &
E_jvarepsilon_j^3+E_kvarepsilon_k^3+E_svarepsilon_s^3
E_jvarepsilon_j^2+E_kvarepsilon_k^2+E_svarepsilon_s^2 &
E_jvarepsilon_j^3+E_kvarepsilon_k^3+E_svarepsilon_s^3 &
E_jvarepsilon_j^4+E_kvarepsilon_k^4+E_svarepsilon_s^4
E_jvarepsilon_j^3+E_kvarepsilon_k^3+E_svarepsilon_s^3 &
E_jvarepsilon_j^4+E_kvarepsilon_k^4+E_svarepsilon_s^4 &
E_jvarepsilon_j^5+E_kvarepsilon_k^5+E_svarepsilon_s^5
end{array}
right|
.
$$
Этот определитель относится к типу ганкелевых; для его вычисления представим его в виде определителя произведения трех матриц
$$
det left{
left(
begin{array}{ccc}
1 & 1 & 1
varepsilon_j & varepsilon_k & varepsilon_s
varepsilon_j^2 & varepsilon_k^2 & varepsilon_s^2
end{array}
right)
left(
begin{array}{ccc}
E_j & 0 & 0
0& E_k & 0
0 & 0 & E_s
end{array}
right)
left(
begin{array}{ccc}
varepsilon_j & varepsilon_j^2 & varepsilon_j^3
varepsilon_k & varepsilon_k^2 & varepsilon_k^3
varepsilon_s & varepsilon_s^2 & varepsilon_s^3
end{array}
right)
right} .
$$
Применение теоремы Бине-Коши сводит вычисление этого определителя к произведению определителей составляющих матриц. Определитель первой матрицы является определителем Вандермонда —
$$
left|
begin{array}{ccc}
1 & 1 & 1
varepsilon_j & varepsilon_k & varepsilon_s
varepsilon_j^2 & varepsilon_k^2 & varepsilon_s^2
end{array}
right|=(varepsilon_k -varepsilon_j)(varepsilon_s-varepsilon_j)(varepsilon_s-varepsilon_k),
$$
он
отличен от нуля, поскольку, по предположению, числа $ varepsilon_j, varepsilon_k, varepsilon_s $ все различны. Далее, определитель третьей матрицы
$$
left|
begin{array}{ccc}
varepsilon_j & varepsilon_j^2 & varepsilon_j^3
varepsilon_k & varepsilon_k^2 & varepsilon_k^3
varepsilon_s & varepsilon_s^2 & varepsilon_s^3
end{array}
right|=varepsilon_jvarepsilon_kvarepsilon_s left|
begin{array}{ccc}
1 & 1 & 1
varepsilon_j & varepsilon_k & varepsilon_s
varepsilon_j^2 & varepsilon_k^2 & varepsilon_s^2
end{array}
right|=varepsilon_jvarepsilon_kvarepsilon_s(varepsilon_k -varepsilon_j)(varepsilon_s-varepsilon_j)(varepsilon_s-varepsilon_k) ,
$$
также отличен от нуля, поскольку все числа $ varepsilon_j,varepsilon_k,varepsilon_s $ еще и ненулевые.
Определитель средней матрицы равен $ E_jE_kE_s $ и отличен от нуля по предположению, что величины ошибок — ненулевые. Следовательно, коэффициент при $ x^{3} $ в уравнении ошибочных позиций отличен от нуля и уравнение не обращается в тривиальное тождество $ 0equiv 0 $.

Хочется развить этот успех на случай произвольного количества ошибок. К сожалению, на пути исполнения этого желания стоит препятствием уже упомянутое ранее ограничение на степень $ n_{} $. При фиксировании этого числа, добавление в состав кодового полинома $ g_{}(x) $ новых сомножителей из числа полиномов $ X_{ell} (x) $ уменьшает количество информационных разрядов.

Двоичные БЧХ-коды

Будем строить двоичный циклический $ n_{} $-разрядный код для случая $ n=2^M-1, Min mathbb N $. Основываясь на идее предыдущего пункта, будем строить его на основе порождающего полинома $ g_{}(x) $, имеющего корнями последовательные степени примитивного элемента поля Галуа $ mathfrak A in mathbf{GF}(2^M) $:
$$ mathfrak A, mathfrak A^2, mathfrak A^3,dots,mathfrak A^{2tau} quad npu quad tau ge 2 . $$
Как построить такой полином? Примитивный элемент $ mathfrak A $ поля $ mathbf{GF}(2^M) $ является корнем неприводимого полинома степени $ m_{} $ над $ mathbf{GF}(2) $ — который также называется примитивным. Выражения для примитивных полиномов берутся из заранее составленных таблиц. Обозначим этот полином $ f_{1}(x) $. Тогда, в соответствии с теоремой 1, приведенной ☞ ЗДЕСЬ, корнями этого же полинома будут и величины $ mathfrak A^2, mathfrak A^4,dots, mathfrak A^{2^{m-1}} $. Но вот величина $ mathfrak A^3 $ не будет корнем $ f_{1}(x) $. С другой стороны, она будет корнем некоторого другого неприводимого полинома $ f_3(x) $. Поэтому интересующий нас полином $ g_{}(x) $ должен иметь представление в виде произведения примитивных полиномов
$$ g(x)equiv f_1(x)f_3(x)times dots , $$
каждый из которых имеет корнем определенную величину из множества $ { mathfrak A^{j}}_{j=1}^{2tau} $. Строго говоря, определим $ g_{}(x) $ равенством
$$ g(x)equiv operatorname{HOK}(f_1,f_2,dots,f_{2tau}) , $$
где $ operatorname{HOK} $ означает наименьшее общее кратное неприводимых над $ mathbf{GF}(2) $ полиномов $ f_{j}(x) $, таких, что $ f_{j}(mathfrak A^{j})=mathfrak o $. Такое представление позволяет, во-первых, обеспечить выполнение требования к структуре множества корней полинома $ g_{}(x) $, а, во-вторых, отбросить «дублирующие» полиномы.

П

Пример. Пусть $ M=4 $. Построить полином, корнями которого являются
$ mathfrak A, mathfrak A^2, mathfrak A^3, mathfrak A^4 $, где $ mathfrak A $ означает примитивный элемент поля $ mathbf{GF}(16) $.

Решение. Примитивный элемент поля $ mathbf{GF}(16) $ является корнем одного из неприводимых над $ mathbf{GF}(2) $ полиномов: $ x^4+x+1 $ или $ x^4+x^3+1 $ (см. разбор

ЗДЕСЬ). Возьмем $ f_1(x)=x^4+x+1 $. Корнями этого полинома будут также $ mathfrak A^2 $ и $ mathfrak A^4 $. Величина $ mathfrak A^3 $ будет корнем полинома $ f_3(x)=x^4+x^3+x^2+x+1 $. Таким образом,
$$ g(x)equiv (x^4+x+1)(x^4+x^3+x^2+x+1) pmod{2} equiv x^8+x^7+x^6+x^4+1 . $$
Кодовое пространство, порождаемое этим полиномом, имеет размерность $ k=15-8=7 $, т.е. на $ 7_{} $ информационных битов приходится $ 8_{} $ проверочных. Иными словами, этот линейный код является $ (15,7) $-кодом.

Если бы мы поставили задачу нахождения полинома $ g_{}(x) $ с корнями $ mathfrak A, mathfrak A^2, mathfrak A^3, mathfrak A^4,mathfrak A^5,mathfrak A^6 $, то для нам пришлось бы домножить предыдущий полином на $ x^2+x+1 $, поскольку именно его корнем является $ mathfrak A^5 $ (в то время как $ mathfrak A^6 $ является корнем уже используемого полинома $ f_3 $):
$$ g(x)equiv (x^4+x+1)(x^4+x^3+x^2+x+1)(x^2+x+1) pmod{2} equiv x^{10}+x^8+x^5+x^4+x^2+x+1 . $$
Код, порождаемый этим полиномом, является $ (15,5) $-кодом, т.е. на $ 5_{} $ информационных битов приходится $ 10_{} $ проверочных.



Итак, допустим нам удалось построить циклический код на основе порождающего полинома $ g_{}(x) $, имеющего корнями $ { mathfrak A^{j}}_{j=1}^{2tau} $, где $ mathfrak A $ — примитивный элемент поля $ mathbf{GF}(2^M) $. Кодирование передаваемой информации производится любым из способов, принятых в циклических кодах.

Покажем, что такой код способен исправить от одной до $ tau_{} $ ошибок при передаче по каналу связи. Пусть при передаче кодового полинома $ G_{}(x) $ произошло ровно $ ell_{} $ ошибок в коэффициентах при $ x^{j_1},x^{j_2},dots,x^{j_{ell}} $:
$$ tilde G(x) equiv G(x)+E_{j_1} x^{j_1}+E_{j_2} x^{j_2}+dots+ E_{j_{ell}} x^{j_{ell}} pmod{2} . $$
Заметим, что для двоичного кода ошибка — это либо $ 0 to 1 $, либо $ 1 to 0 $, и, следовательно, величина ошибки $ E_{j} $ всегда равна $ 1_{} $. Подставляем в полином $ tilde G(x) $ корни $ { mathfrak A^{j}}_{j=1}^{2tau} $ полинома $ g_{}(x) $. Кодовый полином обращается на них в нуль, так что получаем:
$$left{begin{array}{lllll}
tilde G(mathfrak A)&= mathfrak A^{j_1}&+mathfrak A^{j_2}&+dots& + mathfrak A^{j_{ell}},
tilde G(mathfrak A^2)&= mathfrak A^{2j_1}&+mathfrak A^{2j_2}&+dots& + mathfrak A^{2j_{ell}},
tilde G(mathfrak A^3)&= mathfrak A^{3j_1}&+mathfrak A^{3j_2}&+dots& + mathfrak A^{3j_{ell}},
dots & & & dots
tilde G(mathfrak A^{2tau})&= mathfrak A^{2tau j_1}&+mathfrak A^{2 tau j_2}&+dots& + mathfrak A^{2 tau j_{ell}}.
end{array}
right.
$$
Величины $ mathfrak A^{j_1},mathfrak A^{j_2},dots,mathfrak A^{j_{ell}} $ называются локаторами ошибок. Система уравнений для их определения — существенно нелинейная. Однако, благодаря наработанному в предыдущем пункте, у нас имеется конструктивный подход к ее решению. Именно, мы разыскиваем полином
$$ L(x)=sigma_{0}x^{ell}+ sigma_1x^{ell-1}+dots+sigma_{ell} $$
имеющий корнями локаторы ошибок, т.е. такой, что
$$ L(mathfrak A^{j_1})=mathfrak o,L(mathfrak A^{j_2})=mathfrak o,dots, L(mathfrak A^{j_{ell}})=mathfrak o .
$$
Полином $ L(x) $ называется полиномом локаторов ошибок. Подчеркнем, что его коэффициенты являются элементами поля Галуа: $ {sigma_j}_{j=0}^{ell} subset mathbf{GF}(2^M) $.

Т

Теорема. Пусть порождающий код полином обладает корнями $ { mathfrak A^{j}}_{j=1}^{2tau} $, где $ mathfrak A $ — примитивный элемент поля $ mathbf{GF}(2^M) $. Если при передаче кодового полинома

$$ G(x)=b_0+b_1x+b_2x^2+dots+b_{n-1}x^{n-1}, (n=2^M-1) $$
произошли ровно $ ell $ ошибок в коэффициентах с номерами $ {j_k}_{k=1}^{ell} $, и на выходе канала связи получен полином $ tilde G(x) $, то при $ tau ge ell $ локаторы ошибок $ {mathfrak A^{j_k}}_{k=1}^{ell} $ удовлетворяют уравнению

$$
L(x)=
left|
begin{array}{lllcl}
tilde G(mathfrak A) & tilde G(mathfrak A^2) & tilde G(mathfrak A^3) & dots & tilde G(mathfrak A^{ell+1})
tilde G(mathfrak A^2) & tilde G(mathfrak A^3) & tilde G(mathfrak A^4) & dots & tilde G(mathfrak A^{ell+2})
tilde G(mathfrak A^3) & tilde G(mathfrak A^4) & tilde G(mathfrak A^5) & dots & tilde G(mathfrak A^{ell+3})
dots & & & & dots
tilde G(mathfrak A^{ell}) & tilde G(mathfrak A^{ell+1}) & tilde G(mathfrak A^{ell+2}) & dots & tilde G(mathfrak A^{2ell})
1 & x & x^2 & dots & x^{ell}
end{array}
right|=mathfrak o
$$
и это уравнение имеет степень $ ell_{} $. Если же произошло меньше чем $ ell_{} $ ошибок, то это уравнение обращается в тождество $ mathfrak o = mathfrak o $.

П

Пример. Рассмотрим $ (15,5) $-код из предыдущего примера — пусть порождающий его полином имеет вид

$$ g(x)= x^{10}+x^8+x^5+x^4+x^2+x+1 . $$
Пусть при передаче некоторого кодового полинома $ G_{}(x) $ произошло некоторое количество ошибок, и на выходе канала связи оказался полином
$$ tilde G(x)= 1+x^3+x^4+x^7+x^{10}+x^{12}+x^{13}+x^{14} .
$$
Попробуем исправить эти ошибки, основываясь на предыдущем результате. Максимально возможное количество ошибок, которых потенциально возможно «отловить» с его помощью, равно $ 3_{} $. Положив эту оценку стартовой гипотезой, строим детерминантное представление для полинома локаторов ошибок:
$$
L(x)=
left|
begin{array}{lllcl}
tilde G(mathfrak A) & tilde G(mathfrak A^2) & tilde G(mathfrak A^3) & tilde G(mathfrak A^4)
tilde G(mathfrak A^2) & tilde G(mathfrak A^3) & tilde G(mathfrak A^4) & tilde G(mathfrak A^5)
tilde G(mathfrak A^3) & tilde G(mathfrak A^4) & tilde G(mathfrak A^5) & tilde G(mathfrak A^6)
1 & x & x^2 & x^{3}
end{array}
right| .
$$
Здесь через $ mathfrak A $ обозначен корень полинома $ x^4+x+1 $; он является примитивным элементом поля $ mathbf{GF}(16) $. Вычисляем элементы определителя, пользуясь таблицей для степеней $ mathfrak A^j $, приведенной

ЗДЕСЬ.
$$
begin{array}{rccccccc}
tilde G(mathfrak A) =& 1 +mathfrak A^3 &+ mathfrak A^4 &+mathfrak A^7&+mathfrak A^{10}& +mathfrak A^{12}& +mathfrak A^{13}& +mathfrak A^{14}=
=&1+mathfrak A^3&+(mathfrak A+1)& +(mathfrak A^3+mathfrak A+1) &+(mathfrak A^2+mathfrak A+1)&+(mathfrak A^3+mathfrak A^2+mathfrak A+1)&+(mathfrak A^3+mathfrak A^2+1)&+(mathfrak A^3+1)=
end{array}
$$
$$
{}_{} qquad =mathfrak A^3+mathfrak A^2+1=mathfrak A^{13} .
$$
Поскольку $ tilde G(mathfrak A) ne mathfrak o $, то хотя бы одна ошибка при передаче произошла.
Далее,
$$
tilde G(mathfrak A^2)=mathfrak A^3+mathfrak A^2+mathfrak A=mathfrak A^{11}, tilde G(mathfrak A^3)=mathfrak o, tilde G(mathfrak A^4)=mathfrak A^3+mathfrak A +1=mathfrak A^7,
tilde G(mathfrak A^5)=mathfrak A^2+mathfrak A=mathfrak A^5, tilde G(mathfrak A^6)=mathfrak o .
$$
Разложение определителя по последней строке, начинаем с правого угла: коэффициент при $ x^{3} $ равен3)
$$
left|
begin{array}{ccc}
mathfrak A^3+mathfrak A^2+1 & mathfrak A^3+mathfrak A^2+mathfrak A & mathfrak o
mathfrak A^3+mathfrak A^2+mathfrak A & mathfrak o & mathfrak A^3+mathfrak A +1
mathfrak o & mathfrak A^3+mathfrak A +1 & mathfrak A^2+mathfrak A
end{array}
right| =
left|
begin{array}{ccc}
mathfrak A^{13} & mathfrak A^{11} & mathfrak o
mathfrak A^{11} & mathfrak o & mathfrak A^7
mathfrak o & mathfrak A^7 & mathfrak A^5
end{array}
right|=mathfrak o .
$$
Следовательно, $ deg L(x)le 3 $, и это4) свидетельствует о том, что количество ошибок не может равняться $ 3_{} $.

Выдвигаем гипотезу о том, что количество ошибок передачи равно $ 2_{} $. Уменьшаем размерность соответствующего определителя:
$$
L(x)=
left|
begin{array}{lll}
tilde G(mathfrak A) & tilde G(mathfrak A^2) & tilde G(mathfrak A^3)
tilde G(mathfrak A^2) & tilde G(mathfrak A^3) & tilde G(mathfrak A^4)
1 & x & x^2
end{array}
right| =
left|
begin{array}{ccc}
mathfrak A^{13} & mathfrak A^{11} & mathfrak o
mathfrak A^{11} & mathfrak o & mathfrak A^7
1 & x & x^2
end{array}
right|=mathfrak A^{22}x^2+mathfrak A^{20}x+mathfrak A^{18}=mathfrak A^{7}x^2+mathfrak A^{5}x+mathfrak A^{3} .
$$
В этом случае полином $ L(x) $ нетривиален. Непосредственной проверкой убеждаемся, что корнями полинома являются элементы поля $ mathfrak A^{3} $ и $ mathfrak A^{8} $. Это — локаторы ошибок, они указывают на позиции ошибок в $ 3_{} $-м и $ 8 $-м коэффициентах полинома $ tilde G(x) $. Кодовым является полином
$$ G(x)= 1+x^4+x^7+x^8+x^{10}+x^{12}+x^{13}+x^{14} . $$



Построенный выше двоичный код является примером кода Боуза-Чоудхури-Хоквингема5) или БЧХ-кода. Его кодовое расстояние не превосходит величины
$$ d_0=1+2tau , $$
которая называется конструктивным расстоянием БЧХ-кода. Число $ k_{} $ информационных символов БЧХ-кода и, соответственно, число $ n-k=2^M-k-1 $ проверочных символов зависит от степеней множителей полинома $ g_{}(x) $ — неприводимых по модулю $ 2_{} $ полиномов.

=>

Код Хэмминга является частным случаем БЧХ-кода, он соответствует случаю $ tau=1 $. В этом случае кодовым полиномом берется просто произвольный примитивный полином — поскольку его корнями обязательно будут две последовательные степени $ mathfrak A $ и $ mathfrak A^2 $ (см. теорему $ 1 $

ЗДЕСЬ ) примитивного элемента поля $ mathbf{GF}(2^M) $, то, в соответствии с теоремой, он способен исправлять одну ошибку линейного $ (2^M-1,2^M-M-1) $-кода.

Теперь сделаем несколько комментариев, позволяющих упростить вычисление полинома локаторов ошибок, а также «развить успех» в разных направлениях.


1.

В соответствии с теоремой Шёнеманна, для любого полинома $ F_{}(x) $ над $ mathbf{GF}(2) $ имеет место сравнение $ left[F(x)right]^2 equiv F(x^2) pmod{2} $. Тогда
$$ tilde G(mathfrak A^2)=left(tilde G(mathfrak A)right)^2, tilde G(mathfrak A^4)=left(tilde G(mathfrak A^2)right)^2, tilde G(mathfrak A^6)=left(tilde G(mathfrak A^3)right)^2,dots
$$
Таким образом, вычислив значения $ tilde G(mathfrak A^j) $ для нечетных показателей $ j_{} $,
значения $ tilde G ( mathfrak A^{2j}) $ получим возведением в квадрат уже вычисленного $ tilde G(mathfrak A^j) $. (Понаблюдайте проявление этого свойства в предыдущем примере).


2.

Полином $ L_{}(x) $ раскладывается на линейные множители над полем $ mathbf{GF}(2^M) $:
$$ L(x) equiv sigma_{ell}(x-mathfrak A^{j_1})(x-mathfrak A^{j_2})timesdots times (x-mathfrak A^{j_{ell}}) . $$
Величины $ tilde G(mathfrak A),tilde G(mathfrak A^2),tilde G(mathfrak A^3),dots, tilde G(mathfrak A^{2tau}) $ представляют суммы степеней его корней; такие суммы — в случае полинома над $ mathbb Q,mathbb R $ или $ mathbb C_{} $ — называются суммами Ньютона. Известно, что над этими полями коэффициенты полинома рационально выражаются через суммы Ньютона: если обозначить корни нормализованного полинома
$$ L(x)=x^{ell}+sigma_{1}x^{ell-1}+sigma_{2}x^{ell-2}+dots+sigma_{ell} $$
через $ lambda_1,dots,lambda_{ell} $, а его $ k_{} $-ю сумму Ньютона через $ s_k=lambda_1^k+dots+lambda_{ell}^k $, то коэффициенты полинома $ L(x) $ выражаются через суммы Ньютона по следующим рекурсивным формулам Ньютона:
$$
sigma_{1}=-s_1, 2sigma_2=-(s_2+sigma_1s_1), 3sigma_3=-(s_3+sigma_1s_2+sigma_2s_1),dots,
$$
$$
ksigma_k=-(s_{k}+sigma_1s_{k-1}+sigma_2s_{k-2}+dots+sigma_{k-1}s_1) npu k le ell.
$$
В случае полинома $ L_{}(x) $ над $ mathbf{GF}(2) $ эти формулы следует рассматривать по модулю $ 2_{} $ и формулы с четными номерами отбрасываются потому как являются следствиями предыдущих, а также комментария

1

. Следующее детерминантное представление полинома аналогично приведенному в конце

ПУНКТА для полинома над бесконечными полями;
для наглядности я приведу его для случая $ ell = 4 $:
$$
L(x)=
left|
begin{array}{lllll}
tilde G(mathfrak A) & 1 & 0 & 0 & 0
tilde G(mathfrak A^3) & tilde G(mathfrak A^2) & tilde G(mathfrak A) & 1 & 0
tilde G(mathfrak A^5) & tilde G(mathfrak A^4) & tilde G(mathfrak A^3) & tilde G(mathfrak A^2) & tilde G(mathfrak A)
tilde G(mathfrak A^7) & tilde G(mathfrak A^6) & tilde G(mathfrak A^5) & tilde G(mathfrak A^4) & tilde G(mathfrak A^3)
x^4 & x^3 & x^2 & x & 1
end{array}
right|
$$

П

Пример. Рассмотрим $ (15,5) $-код из предыдущего примера с порождающим полиномом

$$ g(x)= x^{10}+x^8+x^5+x^4+x^2+x+1 . $$
Пусть при передаче некоторого кодового полинома на выходе канала связи оказался полином
$$ tilde G(x)= 1+x+x^4+x^7+x^8+x^9+x^{11}+x^{14} .
$$
Примитивный элемент поля $ mathbf{GF}(16) $ выбираем тем же, что и ранее: пусть $ mathfrak A $ является корнем полинома $ x^4+x+1 $, входящего сомножителем в $ g_{}(x) $. Поскольку
$$ tilde G(mathfrak A)=mathfrak A+1 ne mathfrak o , $$
то при передаче по каналу произошла хотя бы одна ошибка. Положив начальной гипотезой наличие $ ell=2 $ ошибок, строим полином:
$$ L(x)=
left|
begin{array}{lll}
tilde G(mathfrak A) & 1 & 0
tilde G(mathfrak A^3) & tilde G(mathfrak A^2) & tilde G(mathfrak A)
x^2 & x & 1
end{array}
right| =left|
begin{array}{ccc}
mathfrak A+1 & 1 & 0
mathfrak A^3 & mathfrak A^2+1 & mathfrak A+1
x^2 & x & 1
end{array}
right|=(mathfrak A+1)x^2+(mathfrak A^2+1)x+(mathfrak A^2+mathfrak A+1)
$$
Этот полином не имеет корней среди $ {mathfrak A^j}_{j=0}^{14} $.

Положив гипотезой наличие $ ell=3 $ ошибок (максимального количества ошибок, возможного для исправления настоящим кодом), строим полином
$$ L(x)=
left|
begin{array}{llll}
tilde G(mathfrak A) & 1 & 0 & 0
tilde G(mathfrak A^3) & tilde G(mathfrak A^2) & tilde G(mathfrak A) & 1
tilde G(mathfrak A^5) & tilde G(mathfrak A^4) & tilde G(mathfrak A^3) & tilde G(mathfrak A^2)
x^3 & x^2 & x & 1
end{array}
right| =left|
begin{array}{cccc}
mathfrak A+1 & 1 & 0 & 0
mathfrak A^3 & mathfrak A^2+1 & mathfrak A+1 & 1
1 & mathfrak A & mathfrak A^3 & mathfrak A^2+1
x^3 & x^2 & x & 1
end{array}
right|=
$$
$$
=(mathfrak A^2+mathfrak A+1)x^3+(mathfrak A^3+1)x^2+(mathfrak A^3+mathfrak A^2+mathfrak A+1)x+mathfrak A^2 .
$$
Полином имеет корнями $ mathfrak A^3, mathfrak A^8,mathfrak A^{11} $, следовательно ошибки произошли в коэффициентах при $ x^3, x^8 $ и $ x^{11} $, и кодовым полиномом является
$$ G(x)=1+x+x^3+x^4+x^7+x^9+x^{14} . $$




3.

Основное требование к порождающему код полиному иметь корнями последовательность первых степеней примитивного элемента поля допускает модификации. Эти модификации касаются двух выражений: «первых степеней» и «примитивного элемента». Так, с одной стороны, можно потребовать от порождающего код полинома $ g_{}(x) $ обращения в нуль на последовательности степеней примитивного элемента поля
$$ mathfrak A^{m_0}, mathfrak A^{m_0+1}, mathfrak A^{m_0+2},dots,mathfrak A^{m_0+2tau-1} quad npu quad m_0ge 1, tau ge 2 , $$
не обязательно начинающейся с первой его степени.
Небольшая модификация приведенного выше алгоритма исправления ошибок позволит применять его.

С другой стороны, можно отказаться от требования примитивности элемента $ mathfrak A $. Пусть порядок элемента $ mathfrak B in mathbf{GF}(2^M) $ равен $ n_{} $. Тогда все его степени
$$ mathfrak B^0,mathfrak B^1,mathfrak B^2,dots,mathfrak B^{n-1} $$
будут различными элементами поля и локаторы ошибок $ n_{} $-разрядного кода позволят однозначно установить места ошибок. Таким образом, в этом случае мы уменьшаем количество разрядов кода с максимально возможного $ 2^M-1 $ до некоторого делителя этого числа.

П

Пример. Пусть $ M=6 $. Построить $ 21 $-разрядный код, исправляющий две ошибки.

Решение. Поле $ mathbf{GF}(2^6) $ исследовано

ЗДЕСЬ.
Число $ 2^6-1=63 $ делится на $ 21 $, следовательно в $ mathbf{GF}(2^6) $ существует элемент порядка $ 21 $, в качестве этого элемента можно взять произвольный корень полинома $ f_{6,2}(x)=x^6+x^5+x^4+x^2+1 $. Если обозначить корень этого полинома через $ mathfrak B_{} $, то найдется такой примитивный элемент $ mathfrak A in mathbf{GF}(2^6) $, что $ mathfrak B =mathfrak A^3 $. Если мы ставим целью подобрать полином $ g_{}(x) $ с корнями, среди которых имеются $ mathfrak B, mathfrak B^2, mathfrak B^3,mathfrak B^4 $, то все эти корни, кроме $ mathfrak B^3 $, будут корнями $ f_{6,2}(x) $. Корень же $ mathfrak B^3=mathfrak A^9 $ будет корнем полинома $ x^3+x+1 $ (проверьте что именно его, а не двойственного ему $ x^3+x^2+1 $). Таким образом, полином $ g(x)=(x^6+x^5+x^4+x^2+1)(x^3+x+1)=x^9+x^8+x^5+x^4+x^2+x+1 $ порождает $ (21,12) $-циклический код, исправляющий две ошибки.


Коды Рида-Соломона

В предыдущем пункте мы столкнулись с необходимостью рассмотрения полиномов относительно переменной $ x_{} $, коэффициентами которых оказывались не числа, а элементы поля Галуа $ mathbf{GF}(2^M) $. Нам даже пришлось решать алгебраические уравнения, содержащие подобные полиномы6). Если первоначальный шок от использования подобных объектов преодолен, то попробуем пойти и дальше — допустим к рассмотрению в качестве порождающего циклический код полинома $ g_{}(x) $ не только полиномы с двоичными коэффициентами, но также и с коэффициентами из $ mathbf{GF}(2^M) $.

Начнем с формального обобщения БЧХ-кода, а уж практическое применение этого обобщения обсудим позже.

П

Пример 1. Рассмотрим код с порождающим полиномом равным

$$ g(x)=(x-mathfrak A)(x-mathfrak A^2)(x-mathfrak A^3)(x-mathfrak A^4)
$$
при $ mathfrak A $ — корне полинома $ f(x)= x^4+x+1 $.

Перемножив линейные сомножители по модулю $ 2,f(x) $, получим представление порождающего полинома в виде
$$ g(x)=x^4+(mathfrak A^3+mathfrak A^2+1)x^3+(mathfrak A^3+mathfrak A^2)x^2+mathfrak A^3,x+(mathfrak A^2+mathfrak A+1) ,
$$
которое — с помощью таблицы, приведенной

ЗДЕСЬ — можно преобразовать к виду, когда коэффициентами мономов становятся степени примитивного элемента:
$$
g(x)=x^4+mathfrak A^{13}x^3+mathfrak A^6,x^2+mathfrak A^3,x+mathfrak A^{10} ;
$$
однако в дальнейших рассчетах более удобно именно первое представление.

Пусть для передачи некоторого информационного вектора $ (x_1,x_2,dots,x_{11}) in mathbb V^{11} $ используется несистематическое кодирование и кодовым полиномом является
$$ G(x)equiv (x_1x^{10}+x_2,x^9+dots+x_{11}) g(x) pmod{2} , $$
который при передаче по каналу связи преобразуется в
$$ tilde G(x) = x^{14}+(mathfrak A^3+mathfrak A^2+1)x^{13}+(mathfrak A^3+mathfrak A^2+1)x^{12}+(mathfrak A^3+1)x^{11}+
$$
$$
+(mathfrak A^2+mathfrak A+1)x^{10}+(mathfrak A^3+1)x^9+(mathfrak A+1)x^8
+(mathfrak A^3+mathfrak A^2+mathfrak A)x^7+
$$
$$
+(mathfrak A^3+mathfrak A+1)x^6+x^5+(mathfrak A^2+1)x^4+(mathfrak A^3+1)x^3+(mathfrak A^3+mathfrak A+1)x^2+mathfrak A^3x+
$$
$$
+(mathfrak A^2+mathfrak A+1) ,
$$
предположительно содержащий две ошибки в коэффициентах, т.е.
$$ tilde G(x) equiv G(x)+E_jx^j + E_kx^k quad npu quad {j,k} subset {0,1,2,dots,14}, {E_j,E_k} subset mathbf{GF}(16) . $$
Акцентируем, что в данном случае, в отличие от предыдущего пункта, величины ошибок $ E_j $ и $ E_k $ являются элементами поля $ mathbf{GF}(16) $, т.е. представляют собой выражения $ B_0+B_1mathfrak A+B_2mathfrak A^2+B_3mathfrak A^3 $ при $ {B_0,B_1,B_2,B_3} subset {0,1} $.

Требуется восстановить информационный вектор.

Действуя по сценарию

ПУНКТА и руководствуясь гипотезой о двух ошибках, составляем систему уравнений
$$
left{ begin{array}{lll}
E_j mathfrak A^j & + E_k mathfrak A^k & = tilde G(mathfrak A),
E_j mathfrak A^{2j} & + E_k mathfrak A^{2k} & = tilde G(mathfrak A^2),
E_j mathfrak A^{3j} & + E_k mathfrak A^{3k} & = tilde G(mathfrak A^3),
E_j mathfrak A^{4j} & + E_k mathfrak A^{4k} & = tilde G(mathfrak A^4).
end{array}
right.
$$
которую пытаемся решить относительно локаторов ошибок $ mathfrak A^j, mathfrak A^k $ и величин ошибок $ E_j, E_k $. Уравнение локаторов ошибок разыскивается в виде:
$$
left| begin{array}{lll}
tilde G(mathfrak A) & tilde G(mathfrak A^2) & tilde G(mathfrak A^3)
tilde G(mathfrak A^2) & tilde G(mathfrak A^3) & tilde G(mathfrak A^4)
1 & x & x^2
end{array}
right|=
left| begin{array}{ccc}
mathfrak A^3+mathfrak A^2+1 & mathfrak A^3+mathfrak A+1 & mathfrak o
mathfrak A^3+mathfrak A+1 & mathfrak o & mathfrak A^3+mathfrak A^2
1 & x & x^2
end{array}
right|= mathfrak o .
$$
Поскольку $ tilde G(mathfrak A)ne mathfrak o $, то, крайней мере, одна ошибка имеется. Раскладываем определитель по последней строке:
$$
(mathfrak A^3+1)x^2+(mathfrak A+1)x+(mathfrak A^3+mathfrak A^2+1) = mathfrak o .
$$
Корнями этого уравнения оказываются $ mathfrak A^3 $ и $ mathfrak A^{11} $. Таким образом, $ j=3, k=11 $, т.е. ошибки передачи по каналу содержатся в коэффициентах при $ x^{3} $ и $ x^{11} $. Величины ошибок $ E_3 $ и $ E_{11} $ находим из приведенной выше системы линейных уравнений, в которой коэффициенты нами теперь установлены:
$$left{
begin{array}{lllll}
E_3 mathfrak A^3&+E_{11}mathfrak A^{11}&=tilde G(mathfrak A)&= mathfrak A^3+mathfrak A^2+1&=mathfrak A^{13},
E_3 mathfrak A^6&+E_{11}mathfrak A^{22}&=tilde G(mathfrak A^2)&= mathfrak A^3+mathfrak A+1&=mathfrak A^{7},
end{array}
right .
$$
Решаем эту систему по формулам Крамера:
$$
E_3=frac{ left| begin{array}{ll} mathfrak A^{13} & mathfrak A^{11} mathfrak A^7 & mathfrak A^{22}
end{array}
right| }{
left| begin{array}{ll} mathfrak A^{3} & mathfrak A^{11} mathfrak A^6 & mathfrak A^{22}
end{array}
right|
}=frac{mathfrak A^{35}+mathfrak A^{18}}{mathfrak A^{25}+mathfrak A^{17}}=frac{mathfrak A^{5}+mathfrak A^{3}}{mathfrak A^{10}+mathfrak A^{2}}=frac{mathfrak A^{11}}{mathfrak A^{4}}=mathfrak A^{7}=mathfrak A^{3}+mathfrak A+1 ,
$$
$$
E_{11}=
frac{left| begin{array}{ll} mathfrak A^{3} & mathfrak A^{13} mathfrak A^6 & mathfrak A^{7}
end{array}
right| }{
left| begin{array}{ll} mathfrak A^{3} & mathfrak A^{11} mathfrak A^6 & mathfrak A^{22}
end{array}
right|
}=mathfrak A^{3}+mathfrak A^2+1 .
$$
Таким образом, кодовый полином равен
$$ G(x)equiv tilde G(x)+(mathfrak A^{3}+mathfrak A+1)x^3+(mathfrak A^{3}+mathfrak A^2+1)x^{11} , $$
его частное от деления на порождающий полином $ g_{}(x) $ равно $ x^{10}+x^8+x^7+x^6+x^3+x^2+1 $, т.е. информационным вектором является $ (10111001101) $.


Итак, формальное обобщение двоичного БЧХ-кода из предыдущего пункта произведено. Порождающий код полином $ g_{}(x) $ оказывается делителем полинома $ x^{2^M-1} — 1 $, но только делителем не с двоичными коэффициентами, а с коэффициентами из $ mathbf{GF}(2^M) $. Этот полином правильно исправляет ошибки, а его степень существенно меньше степени порождающего полинома двоичного БЧХ-кода, решающего ту же задачу. Правда, выражения для коэффициентов полинома становятся более сложными, но если уж мы принципиально решили связываться с формализмом полей Галуа, то упомянутое усложнение не кажется существенным.

Коды, построенные по аналогии с разобранным в примере 1 случаем, также относят к БЧХ-кодам, но они имеют специальное название — это коды Рида-Соломона7).

В примере $ 1 $ в качестве порождающего код полинома рассматривался полином над полем $ mathbf{GF}(16) $, в то время как собственно информационный полином, который был вычислен на последнем шаге, оказался полиномом над $ mathbf{GF}(2) $. А что будет, если взять и в качестве информационного полинома не полином над $ mathbf{GF}(2) $, а полином над $ mathbf{GF}(16) $

?

П

Пример 2. Рассмотрим код из предыдущего примера. Пусть информационный полином равен

$$ P(x)=(mathfrak A^3+mathfrak A^2+1)x^{10}+(mathfrak A^2+1)x^9+(mathfrak A^3+mathfrak A^2+mathfrak A+1)x^8+mathfrak A,x^7+(mathfrak A^2+mathfrak A+1)x^6+
$$
$$
+(mathfrak A^3+mathfrak A^2+1)x^3
+(mathfrak A+1)x^2+(mathfrak A^3+1) .
$$
Далее идем по проложенному в предыдущем примере пути. Используем несистематическое кодирование, получаем кодовый полином
$$ G(x)equiv P(x)g(x) pmod{2} = $$
$$
=(mathfrak A^3+mathfrak A^2+1)x^{14}+(mathfrak A^3+mathfrak A+1)x^{13}+ dots+ x^3+(mathfrak A^3+mathfrak A^2+mathfrak A+1)x^2+mathfrak A^2,x+
$$
$$
+(mathfrak A^3+mathfrak A) , $$
пересылаем по каналу, на выходе получаем испорченный полином
$$ tilde G(x)equiv G(x)+(mathfrak A^2+1),x^{13}+mathfrak A^3,x^3 =
$$
$$
=(mathfrak A^3+mathfrak A^2+1)x^{14}+(mathfrak A^3+mathfrak A^2)x^{13}+ dots+ (mathfrak A^3+1)x^3+(mathfrak A^3+mathfrak A^2+mathfrak A+1)x^2+mathfrak A^2,x+
$$
$$
+(mathfrak A^3+mathfrak A) , $$
т.е. снова оказываемся в ситуации наличия двух ошибок в коэффициентах при степенях $ x_{} $.
Уравнение синдромов ошибок:
$$
left| begin{array}{ccc}
mathfrak o & mathfrak A^3+1 & mathfrak A^3+mathfrak A+1
mathfrak A^3+1 & mathfrak A^3+mathfrak A+1 & mathfrak o
1 & x & x^2
end{array}
right|= mathfrak o iff (mathfrak A^3+mathfrak A^2+1)x^2+(mathfrak A^3+mathfrak A^2)x+(mathfrak A^3+1) = mathfrak o
$$
имеет корнями правильные значения синдромов $ mathfrak A^3 $ и $ mathfrak A^{13} $. Величины ошибок
системе уравнений
$$left{
begin{array}{llll}
E_3 mathfrak A^3&+E_{13}mathfrak A^{13}&=tilde G(mathfrak A)&= mathfrak o ,
E_3 mathfrak A^6&+E_{13}mathfrak A^{26}&=tilde G(mathfrak A^2)&= mathfrak A^3+1
end{array}
right .
$$
удовлетворяют.


Теперь попробуем придать «физический смысл» приведенным примерам. Что такое информационный полином $ P(x) $ из примера 2? Если в примере 1 нас интересовали только коэффициенты подобного полинома — именно эти двоичные цифры несли информацию, а собственно степени переменной $ x_{} $ нужны были исключительно для удобства преобразований — то коэффициенты полинома $ P(x) $ из примера 2 являются не цифрами, а совсем даже готичными выражениями… :-? Реально мы имеем дело с полиномом от двух величин — $ x_{} $ и $ mathfrak A $. В общем случае полинома нескольких переменных над произвольным полем (не обязательно полем Галуа) — его можно задать набором коэффициентов — см.

ЗДЕСЬ. Что можно сказать о потенциально возможном виде полинома $ P(x,mathfrak A) $, который можно было взять в качестве информационного в примере 2? Он подчиняется следующим ограничениям на степени:
$$ deg_x P< 15, deg_{mathfrak A} P< 4 ; $$
последняя оценка накладывается степенью порождающего код полинома $ g(x,mathfrak A) $. Для однозначного задания полинома при таких ограничениях требуются $ 15 times 4=60 $ коэффициентов — и этими коэффициентами являются числа $ 0_{} $ и $ 1_{} $. Кое-что начинает проясняться ;-): нас интересуют не коэффициенты при степенях $ x_{} $, а при степенях мономов $ x^k mathfrak A^{ell} $! Таким образом, в информационном полиноме $ P(x,mathfrak A) $ заложена информация о $ 60 $ его коэффициентах. Эти коэффициенты можно записать в последовательность (договорившись предварительно о способе упорядочения мономов ). Представим этот массив не одномерным:
$$
begin{array}{ccccccc}
x^{10} mathfrak A^{3} & x^{10} mathfrak A^{2} & x^{10} mathfrak A & x^{10} & x^{9} mathfrak A^{3} & x^{9} mathfrak A^{2} & dots
1 & 1 & 0 & 1 & 0 & 1 & dots ,
end{array}
$$
а двумерным — т.е. рассмотрим матрицу. Фактически, полином уже представлен в виде, из которого матрица извлекается мгновенно:
$$
begin{array}{cc}
&
x^{10}, x^9 x^8 x^7 x^6 x^5 x^4 x^3 x^2 x 1
& downarrow downarrow downarrow downarrow downarrow downarrow downarrow downarrow downarrow downarrow downarrow
begin{array}{ll}
mathfrak A^{3} & rightarrow
mathfrak A^{2} & rightarrow
mathfrak A^{3} & rightarrow
1 & rightarrow
end{array}
&
left[
begin{array}{ccccccccccc}
1 & 0 & 1 & 0 & 0 & 0 & 0 & 1 & 0 & 0 & 1
1&1&1&0&1&0&0&1&0&0&0
0&0&1&1&1&0&0&0&1&0&0
1&1&1&0&1&0&0&1&1&0&1
end{array}
right]
end{array}
$$
Кодовый полином $ G_{}(x) $ и результат его передачи по каналу связи — полином $ tilde G(x) $ также можно представить в аналогичном виде:

В $ 60 $-битном кодовом слове при передаче произошли три ошибки, но в примере 2 они исправлялись по алгоритму, который изначально «заточен» под ситуацию двух ошибок! Почему этот алгоритм отработал правильно? Объяснение заключается в том, что две из трех произошедших ошибок оказались компактно расположенными в одном столбце информационной таблицы 8) . Кодирование этого столбца производится с помощью одного-единственного элемента поля $ mathbf{GF}(16) $; повреждение любого количества битов внутри этого столбца оказывается эквивалентным простой замене истинного элемента поля на другой элемент поля. И тогда алгоритм БЧХ нахождения синдромов ошибок реагирует на все произошедшие внутри столбца изменения как на единичную ошибку.

Такая возможность «упаковки» ошибок весьма существенна для практики: дело в том, что ошибки передачи часто имеют обыкновение происходить серией9). Поэтому применение кодов Рида-Соломона очень распространено — причем не только в задачах исправления ошибок, но и восстановления потерянных данных; подробнее см.

ЗДЕСЬ.

Источники

[1]. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. М.Мир. 1976.

«Interleaver» redirects here. For the fiber-optic device, see optical interleaver.

In computing, telecommunication, information theory, and coding theory, forward error correction (FEC) or channel coding[1][2][3] is a technique used for controlling errors in data transmission over unreliable or noisy communication channels.

The central idea is that the sender encodes the message in a redundant way, most often by using an error correction code or error correcting code, (ECC).[4][5] The redundancy allows the receiver not only to detect errors that may occur anywhere in the message, but often to correct a limited number of errors. Therefore a reverse channel to request re-transmission may not be needed. The cost is a fixed, higher forward channel bandwidth.

The American mathematician Richard Hamming pioneered this field in the 1940s and invented the first error-correcting code in 1950: the Hamming (7,4) code.[5]

FEC can be applied in situations where re-transmissions are costly or impossible, such as one-way communication links or when transmitting to multiple receivers in multicast.
Long-latency connections also benefit; in the case of a satellite orbiting Uranus, retransmission due to errors can create a delay of five hours. FEC is widely used in modems and in cellular networks, as well.

FEC processing in a receiver may be applied to a digital bit stream or in the demodulation of a digitally modulated carrier. For the latter, FEC is an integral part of the initial analog-to-digital conversion in the receiver. The Viterbi decoder implements a soft-decision algorithm to demodulate digital data from an analog signal corrupted by noise. Many FEC decoders can also generate a bit-error rate (BER) signal which can be used as feedback to fine-tune the analog receiving electronics.

FEC information is added to mass storage (magnetic, optical and solid state/flash based) devices to enable recovery of corrupted data, and is used as ECC computer memory on systems that require special provisions for reliability.

The maximum proportion of errors or missing bits that can be corrected is determined by the design of the ECC, so different forward error correcting codes are suitable for different conditions. In general, a stronger code induces more redundancy that needs to be transmitted using the available bandwidth, which reduces the effective bit-rate while improving the received effective signal-to-noise ratio. The noisy-channel coding theorem of Claude Shannon can be used to compute the maximum achievable communication bandwidth for a given maximum acceptable error probability. This establishes bounds on the theoretical maximum information transfer rate of a channel with some given base noise level. However, the proof is not constructive, and hence gives no insight of how to build a capacity achieving code. After years of research, some advanced FEC systems like polar code[3] come very close to the theoretical maximum given by the Shannon channel capacity under the hypothesis of an infinite length frame.

How it works[edit]

ECC is accomplished by adding redundancy to the transmitted information using an algorithm. A redundant bit may be a complex function of many original information bits. The original information may or may not appear literally in the encoded output; codes that include the unmodified input in the output are systematic, while those that do not are non-systematic.

A simplistic example of ECC is to transmit each data bit 3 times, which is known as a (3,1) repetition code. Through a noisy channel, a receiver might see 8 versions of the output, see table below.

Triplet received Interpreted as
000 0 (error-free)
001 0
010 0
100 0
111 1 (error-free)
110 1
101 1
011 1

This allows an error in any one of the three samples to be corrected by «majority vote», or «democratic voting». The correcting ability of this ECC is:

  • Up to 1 bit of triplet in error, or
  • up to 2 bits of triplet omitted (cases not shown in table).

Though simple to implement and widely used, this triple modular redundancy is a relatively inefficient ECC. Better ECC codes typically examine the last several tens or even the last several hundreds of previously received bits to determine how to decode the current small handful of bits (typically in groups of 2 to 8 bits).

Averaging noise to reduce errors[edit]

ECC could be said to work by «averaging noise»; since each data bit affects many transmitted symbols, the corruption of some symbols by noise usually allows the original user data to be extracted from the other, uncorrupted received symbols that also depend on the same user data.

  • Because of this «risk-pooling» effect, digital communication systems that use ECC tend to work well above a certain minimum signal-to-noise ratio and not at all below it.
  • This all-or-nothing tendency – the cliff effect – becomes more pronounced as stronger codes are used that more closely approach the theoretical Shannon limit.
  • Interleaving ECC coded data can reduce the all or nothing properties of transmitted ECC codes when the channel errors tend to occur in bursts. However, this method has limits; it is best used on narrowband data.

Most telecommunication systems use a fixed channel code designed to tolerate the expected worst-case bit error rate, and then fail to work at all if the bit error rate is ever worse.
However, some systems adapt to the given channel error conditions: some instances of hybrid automatic repeat-request use a fixed ECC method as long as the ECC can handle the error rate, then switch to ARQ when the error rate gets too high;
adaptive modulation and coding uses a variety of ECC rates, adding more error-correction bits per packet when there are higher error rates in the channel, or taking them out when they are not needed.

Types of ECC[edit]

A block code (specifically a Hamming code) where redundant bits are added as a block to the end of the initial message

A continuous code convolutional code where redundant bits are added continuously into the structure of the code word

The two main categories of ECC codes are block codes and convolutional codes.

  • Block codes work on fixed-size blocks (packets) of bits or symbols of predetermined size. Practical block codes can generally be hard-decoded in polynomial time to their block length.
  • Convolutional codes work on bit or symbol streams of arbitrary length. They are most often soft decoded with the Viterbi algorithm, though other algorithms are sometimes used. Viterbi decoding allows asymptotically optimal decoding efficiency with increasing constraint length of the convolutional code, but at the expense of exponentially increasing complexity. A convolutional code that is terminated is also a ‘block code’ in that it encodes a block of input data, but the block size of a convolutional code is generally arbitrary, while block codes have a fixed size dictated by their algebraic characteristics. Types of termination for convolutional codes include «tail-biting» and «bit-flushing».

There are many types of block codes; Reed–Solomon coding is noteworthy for its widespread use in compact discs, DVDs, and hard disk drives. Other examples of classical block codes include Golay, BCH, Multidimensional parity, and Hamming codes.

Hamming ECC is commonly used to correct NAND flash memory errors.[6]
This provides single-bit error correction and 2-bit error detection.
Hamming codes are only suitable for more reliable single-level cell (SLC) NAND.
Denser multi-level cell (MLC) NAND may use multi-bit correcting ECC such as BCH or Reed–Solomon.[7][8] NOR Flash typically does not use any error correction.[7]

Classical block codes are usually decoded using hard-decision algorithms,[9] which means that for every input and output signal a hard decision is made whether it corresponds to a one or a zero bit. In contrast, convolutional codes are typically decoded using soft-decision algorithms like the Viterbi, MAP or BCJR algorithms, which process (discretized) analog signals, and which allow for much higher error-correction performance than hard-decision decoding.

Nearly all classical block codes apply the algebraic properties of finite fields. Hence classical block codes are often referred to as algebraic codes.

In contrast to classical block codes that often specify an error-detecting or error-correcting ability, many modern block codes such as LDPC codes lack such guarantees. Instead, modern codes are evaluated in terms of their bit error rates.

Most forward error correction codes correct only bit-flips, but not bit-insertions or bit-deletions.
In this setting, the Hamming distance is the appropriate way to measure the bit error rate.
A few forward error correction codes are designed to correct bit-insertions and bit-deletions, such as Marker Codes and Watermark Codes.
The Levenshtein distance is a more appropriate way to measure the bit error rate when using such codes.
[10]

Code-rate and the tradeoff between reliability and data rate[edit]

The fundamental principle of ECC is to add redundant bits in order to help the decoder to find out the true message that was encoded by the transmitter. The code-rate of a given ECC system is defined as the ratio between the number of information bits and the total number of bits (i.e., information plus redundancy bits) in a given communication package. The code-rate is hence a real number. A low code-rate close to zero implies a strong code that uses many redundant bits to achieve a good performance, while a large code-rate close to 1 implies a weak code.

The redundant bits that protect the information have to be transferred using the same communication resources that they are trying to protect. This causes a fundamental tradeoff between reliability and data rate.[11] In one extreme, a strong code (with low code-rate) can induce an important increase in the receiver SNR (signal-to-noise-ratio) decreasing the bit error rate, at the cost of reducing the effective data rate. On the other extreme, not using any ECC (i.e., a code-rate equal to 1) uses the full channel for information transfer purposes, at the cost of leaving the bits without any additional protection.

One interesting question is the following: how efficient in terms of information transfer can an ECC be that has a negligible decoding error rate? This question was answered by Claude Shannon with his second theorem, which says that the channel capacity is the maximum bit rate achievable by any ECC whose error rate tends to zero:[12] His proof relies on Gaussian random coding, which is not suitable to real-world applications. The upper bound given by Shannon’s work inspired a long journey in designing ECCs that can come close to the ultimate performance boundary. Various codes today can attain almost the Shannon limit. However, capacity achieving ECCs are usually extremely complex to implement.

The most popular ECCs have a trade-off between performance and computational complexity. Usually, their parameters give a range of possible code rates, which can be optimized depending on the scenario. Usually, this optimization is done in order to achieve a low decoding error probability while minimizing the impact to the data rate. Another criterion for optimizing the code rate is to balance low error rate and retransmissions number in order to the energy cost of the communication.[13]

Concatenated ECC codes for improved performance[edit]

Classical (algebraic) block codes and convolutional codes are frequently combined in concatenated coding schemes in which a short constraint-length Viterbi-decoded convolutional code does most of the work and a block code (usually Reed–Solomon) with larger symbol size and block length «mops up» any errors made by the convolutional decoder. Single pass decoding with this family of error correction codes can yield very low error rates, but for long range transmission conditions (like deep space) iterative decoding is recommended.

Concatenated codes have been standard practice in satellite and deep space communications since Voyager 2 first used the technique in its 1986 encounter with Uranus. The Galileo craft used iterative concatenated codes to compensate for the very high error rate conditions caused by having a failed antenna.

Low-density parity-check (LDPC)[edit]

Low-density parity-check (LDPC) codes are a class of highly efficient linear block
codes made from many single parity check (SPC) codes. They can provide performance very close to the channel capacity (the theoretical maximum) using an iterated soft-decision decoding approach, at linear time complexity in terms of their block length. Practical implementations rely heavily on decoding the constituent SPC codes in parallel.

LDPC codes were first introduced by Robert G. Gallager in his PhD thesis in 1960,
but due to the computational effort in implementing encoder and decoder and the introduction of Reed–Solomon codes,
they were mostly ignored until the 1990s.

LDPC codes are now used in many recent high-speed communication standards, such as DVB-S2 (Digital Video Broadcasting – Satellite – Second Generation), WiMAX (IEEE 802.16e standard for microwave communications), High-Speed Wireless LAN (IEEE 802.11n),[14] 10GBase-T Ethernet (802.3an) and G.hn/G.9960 (ITU-T Standard for networking over power lines, phone lines and coaxial cable). Other LDPC codes are standardized for wireless communication standards within 3GPP MBMS (see fountain codes).

Turbo codes[edit]

Turbo coding is an iterated soft-decoding scheme that combines two or more relatively simple convolutional codes and an interleaver to produce a block code that can perform to within a fraction of a decibel of the Shannon limit. Predating LDPC codes in terms of practical application, they now provide similar performance.

One of the earliest commercial applications of turbo coding was the CDMA2000 1x (TIA IS-2000) digital cellular technology developed by Qualcomm and sold by Verizon Wireless, Sprint, and other carriers. It is also used for the evolution of CDMA2000 1x specifically for Internet access, 1xEV-DO (TIA IS-856). Like 1x, EV-DO was developed by Qualcomm, and is sold by Verizon Wireless, Sprint, and other carriers (Verizon’s marketing name for 1xEV-DO is Broadband Access, Sprint’s consumer and business marketing names for 1xEV-DO are Power Vision and Mobile Broadband, respectively).

Local decoding and testing of codes[edit]

Sometimes it is only necessary to decode single bits of the message, or to check whether a given signal is a codeword, and do so without looking at the entire signal. This can make sense in a streaming setting, where codewords are too large to be classically decoded fast enough and where only a few bits of the message are of interest for now. Also such codes have become an important tool in computational complexity theory, e.g., for the design of probabilistically checkable proofs.

Locally decodable codes are error-correcting codes for which single bits of the message can be probabilistically recovered by only looking at a small (say constant) number of positions of a codeword, even after the codeword has been corrupted at some constant fraction of positions. Locally testable codes are error-correcting codes for which it can be checked probabilistically whether a signal is close to a codeword by only looking at a small number of positions of the signal.

Interleaving[edit]

«Interleaver» redirects here. For the fiber-optic device, see optical interleaver.

A short illustration of interleaving idea

Interleaving is frequently used in digital communication and storage systems to improve the performance of forward error correcting codes. Many communication channels are not memoryless: errors typically occur in bursts rather than independently. If the number of errors within a code word exceeds the error-correcting code’s capability, it fails to recover the original code word. Interleaving alleviates this problem by shuffling source symbols across several code words, thereby creating a more uniform distribution of errors.[15] Therefore, interleaving is widely used for burst error-correction.

The analysis of modern iterated codes, like turbo codes and LDPC codes, typically assumes an independent distribution of errors.[16] Systems using LDPC codes therefore typically employ additional interleaving across the symbols within a code word.[17]

For turbo codes, an interleaver is an integral component and its proper design is crucial for good performance.[15][18] The iterative decoding algorithm works best when there are not short cycles in the factor graph that represents the decoder; the interleaver is chosen to avoid short cycles.

Interleaver designs include:

  • rectangular (or uniform) interleavers (similar to the method using skip factors described above)
  • convolutional interleavers
  • random interleavers (where the interleaver is a known random permutation)
  • S-random interleaver (where the interleaver is a known random permutation with the constraint that no input symbols within distance S appear within a distance of S in the output).[19]
  • a contention-free quadratic permutation polynomial (QPP).[20] An example of use is in the 3GPP Long Term Evolution mobile telecommunication standard.[21]

In multi-carrier communication systems, interleaving across carriers may be employed to provide frequency diversity, e.g., to mitigate frequency-selective fading or narrowband interference.[22]

Example[edit]

Transmission without interleaving:

Error-free message:                                 aaaabbbbccccddddeeeeffffgggg
Transmission with a burst error:                    aaaabbbbccc____deeeeffffgggg

Here, each group of the same letter represents a 4-bit one-bit error-correcting codeword. The codeword cccc is altered in one bit and can be corrected, but the codeword dddd is altered in three bits, so either it cannot be decoded at all or it might be decoded incorrectly.

With interleaving:

Error-free code words:                              aaaabbbbccccddddeeeeffffgggg
Interleaved:                                        abcdefgabcdefgabcdefgabcdefg
Transmission with a burst error:                    abcdefgabcd____bcdefgabcdefg
Received code words after deinterleaving:           aa_abbbbccccdddde_eef_ffg_gg

In each of the codewords «aaaa», «eeee», «ffff», and «gggg», only one bit is altered, so one-bit error-correcting code will decode everything correctly.

Transmission without interleaving:

Original transmitted sentence:                      ThisIsAnExampleOfInterleaving
Received sentence with a burst error:               ThisIs______pleOfInterleaving

The term «AnExample» ends up mostly unintelligible and difficult to correct.

With interleaving:

Transmitted sentence:                               ThisIsAnExampleOfInterleaving...
Error-free transmission:                            TIEpfeaghsxlIrv.iAaenli.snmOten.
Received sentence with a burst error:               TIEpfe______Irv.iAaenli.snmOten.
Received sentence after deinterleaving:             T_isI_AnE_amp_eOfInterle_vin_...

No word is completely lost and the missing letters can be recovered with minimal guesswork.

Disadvantages of interleaving[edit]

Use of interleaving techniques increases total delay. This is because the entire interleaved block must be received before the packets can be decoded.[23] Also interleavers hide the structure of errors; without an interleaver, more advanced decoding algorithms can take advantage of the error structure and achieve more reliable communication than a simpler decoder combined with an interleaver[citation needed]. An example of such an algorithm is based on neural network[24] structures.

Software for error-correcting codes[edit]

Simulating the behaviour of error-correcting codes (ECCs) in software is a common practice to design, validate and improve ECCs. The upcoming wireless 5G standard raises a new range of applications for the software ECCs: the Cloud Radio Access Networks (C-RAN) in a Software-defined radio (SDR) context. The idea is to directly use software ECCs in the communications. For instance in the 5G, the software ECCs could be located in the cloud and the antennas connected to this computing resources: improving this way the flexibility of the communication network and eventually increasing the energy efficiency of the system.

In this context, there are various available Open-source software listed below (non exhaustive).

  • AFF3CT(A Fast Forward Error Correction Toolbox): a full communication chain in C++ (many supported codes like Turbo, LDPC, Polar codes, etc.), very fast and specialized on channel coding (can be used as a program for simulations or as a library for the SDR).
  • IT++: a C++ library of classes and functions for linear algebra, numerical optimization, signal processing, communications, and statistics.
  • OpenAir: implementation (in C) of the 3GPP specifications concerning the Evolved Packet Core Networks.

List of error-correcting codes[edit]

Distance Code
2 (single-error detecting) Parity
3 (single-error correcting) Triple modular redundancy
3 (single-error correcting) perfect Hamming such as Hamming(7,4)
4 (SECDED) Extended Hamming
5 (double-error correcting)
6 (double-error correct-/triple error detect) Nordstrom-Robinson code
7 (three-error correcting) perfect binary Golay code
8 (TECFED) extended binary Golay code
  • AN codes
  • BCH code, which can be designed to correct any arbitrary number of errors per code block.
  • Barker code used for radar, telemetry, ultra sound, Wifi, DSSS mobile phone networks, GPS etc.
  • Berger code
  • Constant-weight code
  • Convolutional code
  • Expander codes
  • Group codes
  • Golay codes, of which the Binary Golay code is of practical interest
  • Goppa code, used in the McEliece cryptosystem
  • Hadamard code
  • Hagelbarger code
  • Hamming code
  • Latin square based code for non-white noise (prevalent for example in broadband over powerlines)
  • Lexicographic code
  • Linear Network Coding, a type of erasure correcting code across networks instead of point-to-point links
  • Long code
  • Low-density parity-check code, also known as Gallager code, as the archetype for sparse graph codes
  • LT code, which is a near-optimal rateless erasure correcting code (Fountain code)
  • m of n codes
  • Nordstrom-Robinson code, used in Geometry and Group Theory[25]
  • Online code, a near-optimal rateless erasure correcting code
  • Polar code (coding theory)
  • Raptor code, a near-optimal rateless erasure correcting code
  • Reed–Solomon error correction
  • Reed–Muller code
  • Repeat-accumulate code
  • Repetition codes, such as Triple modular redundancy
  • Spinal code, a rateless, nonlinear code based on pseudo-random hash functions[26]
  • Tornado code, a near-optimal erasure correcting code, and the precursor to Fountain codes
  • Turbo code
  • Walsh–Hadamard code
  • Cyclic redundancy checks (CRCs) can correct 1-bit errors for messages at most 2^{n-1}-1 bits long for optimal generator polynomials of degree n, see Mathematics of cyclic redundancy checks#Bitfilters

See also[edit]

  • Code rate
  • Erasure codes
  • Soft-decision decoder
  • Burst error-correcting code
  • Error detection and correction
  • Error-correcting codes with feedback

References[edit]

  1. ^ Charles Wang; Dean Sklar; Diana Johnson (Winter 2001–2002). «Forward Error-Correction Coding». Crosslink. The Aerospace Corporation. 3 (1). Archived from the original on 14 March 2012. Retrieved 5 March 2006.
  2. ^ Charles Wang; Dean Sklar; Diana Johnson (Winter 2001–2002). «Forward Error-Correction Coding». Crosslink. The Aerospace Corporation. 3 (1). Archived from the original on 14 March 2012. Retrieved 5 March 2006. How Forward Error-Correcting Codes Work]
  3. ^ a b Maunder, Robert (2016). «Overview of Channel Coding».
  4. ^ Glover, Neal; Dudley, Trent (1990). Practical Error Correction Design For Engineers (Revision 1.1, 2nd ed.). CO, USA: Cirrus Logic. ISBN 0-927239-00-0.
  5. ^ a b Hamming, Richard Wesley (April 1950). «Error Detecting and Error Correcting Codes». Bell System Technical Journal. USA: AT&T. 29 (2): 147–160. doi:10.1002/j.1538-7305.1950.tb00463.x. S2CID 61141773.
  6. ^ «Hamming codes for NAND flash memory devices» Archived 21 August 2016 at the Wayback Machine. EE Times-Asia. Apparently based on «Micron Technical Note TN-29-08: Hamming Codes for NAND Flash Memory Devices». 2005. Both say: «The Hamming algorithm is an industry-accepted method for error detection and correction in many SLC NAND flash-based applications.»
  7. ^ a b «What Types of ECC Should Be Used on Flash Memory?» (Application note). Spansion. 2011. Both Reed–Solomon algorithm and BCH algorithm are common ECC choices for MLC NAND flash. … Hamming based block codes are the most commonly used ECC for SLC…. both Reed–Solomon and BCH are able to handle multiple errors and are widely used on MLC flash.
  8. ^ Jim Cooke (August 2007). «The Inconvenient Truths of NAND Flash Memory» (PDF). p. 28. For SLC, a code with a correction threshold of 1 is sufficient. t=4 required … for MLC.
  9. ^ Baldi, M.; Chiaraluce, F. (2008). «A Simple Scheme for Belief Propagation Decoding of BCH and RS Codes in Multimedia Transmissions». International Journal of Digital Multimedia Broadcasting. 2008: 1–12. doi:10.1155/2008/957846.
  10. ^ Shah, Gaurav; Molina, Andres; Blaze, Matt (2006). «Keyboards and covert channels». USENIX. Retrieved 20 December 2018.
  11. ^ Tse, David; Viswanath, Pramod (2005), Fundamentals of Wireless Communication, Cambridge University Press, UK
  12. ^ Shannon, C. E. (1948). «A mathematical theory of communication» (PDF). Bell System Technical Journal. 27 (3–4): 379–423 & 623–656. doi:10.1002/j.1538-7305.1948.tb01338.x. hdl:11858/00-001M-0000-002C-4314-2.
  13. ^ Rosas, F.; Brante, G.; Souza, R. D.; Oberli, C. (2014). «Optimizing the code rate for achieving energy-efficient wireless communications». Proceedings of the IEEE Wireless Communications and Networking Conference (WCNC). pp. 775–780. doi:10.1109/WCNC.2014.6952166. ISBN 978-1-4799-3083-8.
  14. ^ IEEE Standard, section 20.3.11.6 «802.11n-2009» Archived 3 February 2013 at the Wayback Machine, IEEE, 29 October 2009, accessed 21 March 2011.
  15. ^ a b Vucetic, B.; Yuan, J. (2000). Turbo codes: principles and applications. Springer Verlag. ISBN 978-0-7923-7868-6.
  16. ^ Luby, Michael; Mitzenmacher, M.; Shokrollahi, A.; Spielman, D.; Stemann, V. (1997). «Practical Loss-Resilient Codes». Proc. 29th Annual Association for Computing Machinery (ACM) Symposium on Theory of Computation.
  17. ^ «Digital Video Broadcast (DVB); Second generation framing structure, channel coding and modulation systems for Broadcasting, Interactive Services, News Gathering and other satellite broadband applications (DVB-S2)». En 302 307. ETSI (V1.2.1). April 2009.
  18. ^ Andrews, K. S.; Divsalar, D.; Dolinar, S.; Hamkins, J.; Jones, C. R.; Pollara, F. (November 2007). «The Development of Turbo and LDPC Codes for Deep-Space Applications». Proceedings of the IEEE. 95 (11): 2142–2156. doi:10.1109/JPROC.2007.905132. S2CID 9289140.
  19. ^ Dolinar, S.; Divsalar, D. (15 August 1995). «Weight Distributions for Turbo Codes Using Random and Nonrandom Permutations». TDA Progress Report. 122: 42–122. Bibcode:1995TDAPR.122…56D. CiteSeerX 10.1.1.105.6640.
  20. ^ Takeshita, Oscar (2006). «Permutation Polynomial Interleavers: An Algebraic-Geometric Perspective». IEEE Transactions on Information Theory. 53 (6): 2116–2132. arXiv:cs/0601048. Bibcode:2006cs……..1048T. doi:10.1109/TIT.2007.896870. S2CID 660.
  21. ^ 3GPP TS 36.212, version 8.8.0, page 14
  22. ^ «Digital Video Broadcast (DVB); Frame structure, channel coding and modulation for a second generation digital terrestrial television broadcasting system (DVB-T2)». En 302 755. ETSI (V1.1.1). September 2009.
  23. ^ Techie (3 June 2010). «Explaining Interleaving». W3 Techie Blog. Retrieved 3 June 2010.
  24. ^ Krastanov, Stefan; Jiang, Liang (8 September 2017). «Deep Neural Network Probabilistic Decoder for Stabilizer Codes». Scientific Reports. 7 (1): 11003. arXiv:1705.09334. Bibcode:2017NatSR…711003K. doi:10.1038/s41598-017-11266-1. PMC 5591216. PMID 28887480.
  25. ^ Nordstrom, A.W.; Robinson, J.P. (1967), «An optimum nonlinear code», Information and Control, 11 (5–6): 613–616, doi:10.1016/S0019-9958(67)90835-2
  26. ^ Perry, Jonathan; Balakrishnan, Hari; Shah, Devavrat (2011). «Rateless Spinal Codes». Proceedings of the 10th ACM Workshop on Hot Topics in Networks. pp. 1–6. doi:10.1145/2070562.2070568. hdl:1721.1/79676. ISBN 9781450310598.

Further reading[edit]

  • MacWilliams, Florence Jessiem; Sloane, Neil James Alexander (2007) [1977]. Written at AT&T Shannon Labs, Florham Park, New Jersey, USA. The Theory of Error-Correcting Codes. North-Holland Mathematical Library. Vol. 16 (digital print of 12th impression, 1st ed.). Amsterdam / London / New York / Tokyo: North-Holland / Elsevier BV. ISBN 978-0-444-85193-2. LCCN 76-41296. (xxii+762+6 pages)
  • Clark, Jr., George C.; Cain, J. Bibb (1981). Error-Correction Coding for Digital Communications. New York, USA: Plenum Press. ISBN 0-306-40615-2.
  • Arazi, Benjamin (1987). Swetman, Herb (ed.). A Commonsense Approach to the Theory of Error Correcting Codes. MIT Press Series in Computer Systems. Vol. 10 (1 ed.). Cambridge, Massachusetts, USA / London, UK: Massachusetts Institute of Technology. ISBN 0-262-01098-4. LCCN 87-21889. (x+2+208+4 pages)
  • Wicker, Stephen B. (1995). Error Control Systems for Digital Communication and Storage. Englewood Cliffs, New Jersey, USA: Prentice-Hall. ISBN 0-13-200809-2.
  • Wilson, Stephen G. (1996). Digital Modulation and Coding. Englewood Cliffs, New Jersey, USA: Prentice-Hall. ISBN 0-13-210071-1.
  • «Error Correction Code in Single Level Cell NAND Flash memories» 2007-02-16
  • «Error Correction Code in NAND Flash memories» 2004-11-29
  • Observations on Errors, Corrections, & Trust of Dependent Systems, by James Hamilton, 2012-02-26
  • Sphere Packings, Lattices and Groups, By J. H. Conway, Neil James Alexander Sloane, Springer Science & Business Media, 2013-03-09 – Mathematics – 682 pages.

External links[edit]

  • Morelos-Zaragoza, Robert (2004). «The Correcting Codes (ECC) Page». Retrieved 5 March 2006.
  • lpdec: library for LP decoding and related things (Python)

Назначение помехоустойчивого кодирования – защита информации от помех и ошибок при передаче и хранении информации. Помехоустойчивое кодирование необходимо для устранения ошибок, которые возникают в процессе передачи, хранения информации. При передачи информации по каналу связи возникают помехи, ошибки и небольшая часть информации теряется. 

Без использования помехоустойчивого кодирования было бы невозможно передавать большие объемы информации (файлы), т.к. в любой системе передачи и хранении информации неизбежно возникают ошибки.

Рассмотрим пример CD диска. Там информация хранится прямо на поверхности диска, в углублениях, из-за того, что все дорожки на поверхности, часто диск хватаем пальцами, елозим по столу и из-за этого без помехоустойчивого кодирования, информацию извлечь не получится.

Использование кодирования позволяет извлекать информацию без потерь даже с поврежденного CD/DVD диска, когда какая либо область становится недоступной для считывания.

В зависимости от того, используется в системе обнаружение или исправление ошибок с помощью помехоустойчивого кода, различают следующие варианты:

  • запрос повторной передачи (Automatic Repeat reQuest, ARQ): с помощью помехоустойчивого кода выполняется только обнаружение ошибок, при их наличии производится запрос на повторную передачу пакета данных;
  • прямое исправление ошибок (Forward Error Correction, FEC): производится декодирование помехоустойчивого кода, т. е. исправление ошибок с его помощью.

Возможен также гибридный вариант, чтобы лишний раз не гонять информацию по каналу связи, например получили пакет информации, попробовали его исправить, и если не смогли исправить, тогда отправляется запрос на повторную передачу. 

Исправление ошибок в помехоустойчивом кодировании

Любое помехоустойчивое кодирование добавляет избыточность, за счет чего и появляется возможность восстановить информацию при частичной потере данных в канале связи (носителе информации при хранении). В случае эффективного кодирования убирали избыточность, а в помехоустойчивом кодировании добавляется контролируемая избыточность. 

Простейший пример – мажоритарный метод, он же многократная передача, в котором один символ передается многократно, а на приемной стороне принимается решение о том символе, количество которых больше.

Допустим есть 4 символа информации, А, B, С,D, и эту информацию повторяем несколько раз. В процессе передачи информации по каналу связи, где-то возникла ошибка. Есть три пакета (A1B1C1D1|A2B2C2D2|A3B3C3D3), которые должны нести одну и ту же информацию. 

мажоритарный метод

Но из картинки справа, видно, что второй символ (B1 и C1) они отличаются друг от друга, хотя должны были быть одинаковыми. То что они отличаются, говорит о том, что есть ошибка. 

Необходимо найти ошибку с помощью голосования, каких символов больше, символов В или символов С? Явно символов В больше, чем символов С, соответственно принимаем решение, что передавался символ В, а символ С ошибочный. 

Для исправления ошибок нужно, как минимум 3 пакета информации, для обнаружения, как минимум 2 пакета информации.

Параметры помехоустойчивого кодирования

Первый параметр, скорость кода R характеризует долю информационных («полезных») данных в сообщении и определяется выражением: R=k/n=k/m+k

  • где n – количество символов закодированного сообщения (результата кодирования);
  •   m – количество проверочных символов, добавляемых при кодировании;
  •   k – количество информационных символов.

Параметры n и k часто приводят вместе с наименованием кода для его однозначной идентификации. Например, код Хэмминга (7,4) значит, что на вход кодера приходит 4 символа, на выходе 7 символов,  Рида-Соломона (15, 11) и т.д. 

Второй параметр, кратность обнаруживаемых ошибок – количество ошибочных символов, которые код может обнаружить.

Третий параметр, кратность исправляемых ошибок – количество ошибочных символов, которые код может исправить (обозначается буквой t).

Контроль чётности

Самый простой метод помехоустойчивого кодирования это добавление одного бита четности. Есть некое информационное сообщение, состоящее из 8 бит, добавим девятый бит. 

Если нечетное количество единиц, добавляем 0.

1 0 1 0 0 1 0 0 | 0

Если четное количество единиц, добавляем 1.

1 1 0 1 0 1 0 0 | 1

Если принятый бит чётности не совпадает с рассчитанным битом чётности, то считается, что произошла ошибка.

1 1 0 0 0 1 0 0 | 1 

Под кратностью понимается, всевозможные ошибки, которые можно обнаружить. В этом случае, кратность исправляемых ошибок 0, так как мы не можем исправить ошибки, а кратность обнаруживаемых 1. 

Есть последовательность 0 и 1, и из этой последовательности составим прямоугольную матрицу размера 4 на 4. Затем для каждой строки и столбца посчитаем бит четности. 

Прямоугольный код – код с контролем четности, позволяющий исправить одну ошибку:

прямоугольный код

И если в процессе передачи информации допустим ошибку (ошибка нолик вместо единицы, желтым цветом), начинаем делать проверку. Нашли ошибку во втором столбце, третьей строке по координатам. Чтобы исправить ошибку, просто инвертируем 1 в 0, тем самым ошибка исправляется. 

Этот прямоугольный код исправляет все одно-битные ошибки, но не все двух-битные и трех-битные. 

Рассчитаем скорость кода для: 

  • 1 1 0 0 0 1 0 0 | 1 

Здесь R=8/9=0,88

  • И для прямоугольного кода:

Здесь R=16/24=0,66 (картинка выше, двадцать пятую единичку (бит четности) не учитываем)

Более эффективный с точки зрения скорости является первый вариант, но зато мы не можем с помощью него исправлять ошибки, а с помощью прямоугольного кода можно. Сейчас на практике прямоугольный код не используется, но логика работы многих помехоустойчивых кодов основана именно на прямоугольном коде. 

Классификация помехоустойчивых кодов

  • Непрерывные — процесс кодирования и декодирования носит непрерывный характер. Сверточный код является частным случаем непрерывного кода. На вход кодера поступил один символ, соответственно, появилось несколько на выходе, т.е. на каждый входной символ формируется несколько выходных, так как добавляется избыточность.
  • Блочные (Блоковые) — процесс кодирования и декодирования осуществляется по блокам. С точки зрения понимания работы, блочный код проще, разбиваем код на блоки и каждый блок кодируется в отдельности. 

По используемому алфавиту:

  • Двоичные. Оперируют битами.
  • Не двоичные (код Рида-Соломона). Оперируют более размерными символами. Если изначально информация двоичная, нужно эти биты превратить в символы. Например, есть последовательность 110 110 010 100 и нужно их преобразовать из двоичных символов в не двоичные, берем группы по 3 бита — это будет один символ, 6, 6, 2, 4 — с этими не двоичными символами работают не двоичные помехоустойчивые коды. 

Блочные коды делятся на

  • Систематические  — отдельно не измененные информационные символы, отдельно проверочные символы. Если на входе кодера присутствует блок из k символов, и в процессе кодирования сформировали еще какое-то количество проверочных символов и проверочные символы ставим рядом к информационным в конец или в начало. Выходной блок на выходе кодера будет состоять из информационных символов и проверочных. 
  • Несистематические — символы исходного сообщения в явном виде не присутствуют. На вход пришел блок k, на выходе получили блок размером n, блок на выходе кодера не будет содержать в себе исходных данных. 

В случае систематических кодов, выходной блок в явном виде содержит в себе, то что пришло на вход, а в случае несистематического кода, глядя на выходной блок нельзя понять что было на входе. 

систематический и несистематический код

Смотря на картинку выше, код 1 1 0 0 0 1 0 0 | 1 является систематическим, на вход поступило 8 бит, а на выходе кодера 9 бит, которые в явном виде содержат в себе 8 бит информационных и один проверочный.  

Классификация помехоустойчивых кодов

Код Хэмминга

Код Хэмминга — наиболее известный из первых самоконтролирующихся и самокорректирующихся кодов. Позволяет устранить одну ошибку и находить двойную. 

Код Хэмминга (7,4)

Код Хэмминга (7,4) — 4 бита на входе кодера и 7 на выходе, следовательно 3 проверочных бита. С 1 по 4 информационные биты, с 6 по 7 проверочные (см. табл. выше). Пятый проверочный бит y5, это сумма по модулю два 1-3 информационных бит. Сумма по модулю 2 это вычисление бита чётности. 

Декодирование кода Хэмминга

Декодирование происходит через вычисление синдрома по выражениям:

Декодирование кода Хэмминга через синдром

Синдром это сложение бит по модулю два. Если синдром не нулевой, то исправление ошибки происходит по таблице декодирования:

Таблица декодирования. Код Хэмминга

Расстояние Хэмминга

Расстояние Хэмминга — число позиций, в которых соответствующие символы двух кодовых слов одинаковой длины различны. Если рассматривать два кодовых слова, (пример на картинке ниже, 1 0 1 1 0 0 1 и 1 0 0 1 1 0 1) видно что они отличаются друг от друга на два символа, соответственно расстояние Хэмминга равно 2.

расстояние хэмминга

Кратность исправляемых ошибок и обнаруживаемых, связано минимальным расстоянием Хэмминга. Любой помехоустойчивый код добавляет избыточность с целью увеличить минимальное расстояние Хэмминга. Именно минимальное расстояние Хэмминга определяет помехоустойчивость. 

Помехоустойчивые коды

Современные коды более эффективны по сравнению с рассматриваемыми примерами. В таблице ниже приведены Коды Боуза-Чоудхури-Хоквингема (БЧХ)

Коды Боуза-Чоудхури-Хоквингема (БЧХ)

Из таблицы видим, что там один класс кода БЧХ, но разные параметры n и k. 

  • n — количество символов на входе. 
  • k — количество символов на выходе. 
  • t — кратность исправляемых ошибок. 
  • Отношение k/n — скорость кода. 
  • G (энергетический выигрыш) — величина, показывающая на сколько можно уменьшить отношение сигнал/шум (Eb/No) для обеспечения заданной вероятности ошибки.

Несмотря на то, что скорость кода близка, количество исправляемых ошибок может быть разное. Количество исправляемых ошибок зависит от той избыточности, которую добавим и от размера блока. Чем больше блок, тем больше ошибок он исправляет, даже при той же самой избыточности. 

Пример: помехоустойчивые коды и двоичная фазовая манипуляция (2-ФМн). На графике зависимость отношения сигнал шум (Eb/No) от вероятности ошибки. За счет применения помехоустойчивых кодов улучшается помехоустойчивость. 

График помехоустойчивых кодов

Из графика видим, код Хэмминга (7,4) на сколько увеличилась помехоустойчивость? Всего на пол Дб это мало, если применить код БЧХ (127, 64) выиграем порядка 4 дБ, это хороший показатель. 

Компромиссы при использовании помехоустойчивых кодов

Чем расплачиваемся за помехоустойчивые коды? Добавили избыточность, соответственно эту избыточность тоже нужно передавать. Нужно: увеличивать пропускную способность канала связи, либо увеличивать длительность передачи. 

Компромиссы при использовании помехоустойчивых кодов

Компромисс:

  1. Достоверность vs полоса пропускания.
  2. Мощность vs полоса пропускания.
  3. Скорость передачи данных vs полоса пропускания

Необходимость чередования (перемежения)

Все помехоустойчивые коды могут исправлять только ограниченное количество ошибок t. Однако в реальных системах связи часто возникают ситуации сгруппированных ошибок, когда в течение непродолжительного времени количество ошибок превышает t.

Например, в канале связи шумов мало, все передается хорошо, ошибки возникают редко, но вдруг возникла импульсная помеха или замирания, которые повредили на некоторое время процесс передачи, и потерялся большой кусок информации. В среднем на блок приходится одна, две ошибки, а в нашем примере потерялся целый блок, включая информационные и проверочные биты. Сможет ли помехоустойчивый код исправить такую ошибку? Эта проблема решаема за счет перемежения. 

Пример блочного перемежения:

Пример блочного перемежения кодов

На картинке, всего 5 блоков (с 1 по 25). Код работает исправляя ошибки в рамках одного блока (если в одном блоке 1 ошибка, код его исправит, а если две то нет). В канал связи отдается информация не последовательно, а в перемешку. На выходе кодера сформировались 5 блоков и эти 5 блоков будем отдавать не по очереди а в перемешку. Записали всё по строкам, но считывать будем, чтобы отправлять в канал связи, по столбцам. Информация в блоках перемешалась. В канале связи возникла ошибка и мы потеряли большой кусок. В процессе приема, мы опять составляем таблицу, записываем по столбцам, но считываем по строкам. За счет того, что мы перемешали большое количество блоков между собой, групповая ошибка равномерно распределится по блокам. 

Коды
Боуза—Чоудхури—Хоквингема
(БЧХ-коды)
представ­ляют собой большой класс
циклических кодов, исправляющих
независимые
ошибки кратности t
и
менее.
Для кодов БЧХ ха­рактерны
все основные свойства циклических
кодов. Чаще все­го
коды БЧХ описывают с помощью корней
порождающего мно­гочлена
Р
(х)
степени
2t.
В качестве корней Р
(х)
выбирают
2t
последовательных
элементов аj,aj+1
…, аj+2i-1поля
Галуа GF
(р’
п),
где
1≤ j≤pm
1. Если при этом элемент а
является примитивным
(первообразным) в поле GF(pm),
то
такой код БЧХ
называют примитивным с длиной кодовой
комбинации п=рт1
над полем GF
(р).
Для
двоичных примитивных ко­дов
БЧХ п
=
2n
— 1 над полем GF
(2).
В случае, если ряд кор­ней
многочлена Р(х)
для
кода БЧХ начинается с j=1,
т. е. а,
а2,
…. а2t,
то
такой код называют кодом БЧХ в узком
смысле.

Код
БЧХ, у которого корень
а
не является примитивным элементом
поля GF
m),
т.
е. имеет
порядок
d
<
рт
—1,
на­зывают
непримитивным
с
длиной
комбинации
п
=
d.

Пусть
аjэлемент
расширения
простого числового поля. Тогда по
определению, данному в [7], некоторый
нормирован­ный
многочлен
т(х)
наименьшей
степени, для
которого т(аj
)
=
0, называют минимальной
функцией
для аi.

Отметим,
что
минимальные
функции m(х)
являются
непри-водимыми
многочленами.
Если предположить, что каждому из корней
аi
производящего
многочлена Р
(х)
соответствует
своя минимальная
функция
тi
(х),
то
производящий многочлен Р
(х)
должен
быть наименьшим общим
кратным
всех
минимальных
функций,
т. е.

P(x)=НОК[m1(x),m2(x),

m2t(x)]. (51)

Таким
образом,
вектор,
представленный многочленом
f
(
x),будет
кодовым тогда и только тогда, когда он
делится без ос­татка
как на каждую из минимальных функций
т1
(х),
m2(x),
…,
т2t
(х),
так
и на их наименьшее общее кратное.


Тогда
для любого из корней а, а2,
….a2t
справедливо урав­нение
f
i)
=
с0
+ с1
аi
2i
)2+…cn-1
(ai)n-1
= 0, которое
можно записать в виде произведения двух
матриц (coc1c2…cn-1)*[lai(ai)2…(ai)n-1]T=0.
Но
так как корнями
f(х)
должны
быть все элементы a,
a2
…,a2t,
то можно
сделать вывод, что вектор (c0c1cn-1_)
будет
кодовым тогда
и только тогда, когда он принадлежит
нулевому прост­ранству
матрицы

Может
оказаться, что элементы аi
и аj
из совокупности а, а2,
…, а2t
соответствуют одной и той же минимальной
функ­ции,
т. е. тi
(х)
= mj(х).
Вследствие
того, что производящий многочлен
Р(х) равен
наименьшему общему кратному всех
ми­нимальных
функций mj(х),
в качестве
сомножителя в разложе­нии многочлена
Р(х) следует
взять только одну из нескольких равных
между собой минимальных функций.

Из
свойства 1.6 полей следует, что если аi
корень
какой-либо
минимальной неприводимой по модулю 2
функции mi
(х)степени
к,
то
остальными корнями будут
(аi)2,((аi)2)2,…,(ai)2^(k-1).Следовательно,
в разложении многочлена Р
(х)
каждая
из
различных минимальных функций mi
(х)
должна
вхо­дить
только один раз, а для построения матрицы
(5.2) нужно использовать
только по одному корню каждой из
минимальных функций,
входящих в разложение многочлена Р
(х).
Таким
об­разом,
если в качестве совокупности корней
многочлена Р
(х)
выбраны
элементы поля Галуа GF
(2m)
а, а2,
а3,
…, а2t,
то при
построении матрицы Н
должны
быть использованы только нечетные
степени а, а3,
…, а2t-1,
а многочлен Р
(х)
будет
иметь
вид

P(x)=m1(x)m3(x)
… m
2t-1(x). (5.3)

Рассмотрим
следующий пример.

Пример
5.1.
Пусть
имеем двоичный циклический код БЧХ. к
которому
вектор {f
(х)}
будет
принадлежать только тогда, когда элементы
а, a2,
а3,
а4,
а5,
а6
будут корнями многочлена f
(х).
Кроме
того, предполагается, что a
— примитивный эле­мент
поля Галуа GF
(24).
Тогда а15
= 1 и тi
(х)
обозначает
минимальную
функцию для аj
.

В
соответствие со свойством 1.6 элементы
a,
а2,
а4
и а8
— корни
одной
и той же минимальной функции четвертой
степе­ни,
следовательно, m1(х)
=
т2
(х)= т
4
(х)
=
т8
(х).
Анало­гично,
а3,
а6,
а12
и
а24
= а9
— корни минимальной функции чет­вертой
степени и m3
(х) = т
6
(х)
=
m9
(х) = т
12(х),
а
элемен­ты
a5
и а10
являются корнями минимальной функции
второй степени
и, следовательно, т5
(х)=т
10(х).
Отсюда,
Р
(х)
яв­ляется
многочленом

P(x)=
m
l(x)m3(x)m5(x)
(5.4)

степень
которого равна 10.

Таким
образом, к искомому циклическому коду
БЧХ будет принадлежать
любой вектор {f
(х)},
если
f
(х)
делится
на Р(х).
В
то же время циклический код будет нулевым
пространством матрицы

Так
как аj
является элементом поля GF
(2
т
)
и представляет собой
вектор из т
двоичных
элементов 0 и I,
то матрица HT
имеет
размерность
п
*

mt.

Из
свойства 2.2 следует, что многочлен Р
(х)
является
де­лителем
многочлена F
(х) = х
n

1, где п
=
2m—1.
В то же время,
многочлен Р
(х)
для
кодов БЧХ равен произведению ми­нимальных
функций. Следовательно, любая из
минимальных функций,
входящих в разложение многочлена
Р(х),
должна
быть
делителем функции F
(х)
=
хn
1 = х2^m-1
1. При этом, как
следует из высшей алгебры [4, 7], степень
каждой мини­мальной
функции не может быть больше т.
А
так как таких функций
t,
то
степень многочлена Р
(х)
не
превосходит mt.
Отсюда
каждая комбинация циклического
примитивного кода
БЧХ при длине, равной n
= 2m—1,
имеет число информационных
разрядов, равное k≥2m
1mt.

Рассмотрим
конкретный пример построения циклического
кода
БЧХ.

Пример
5.2.
Построить двоичный примитивный
циклический код
БЧХ для т
=
4 и t=
3.

В
этом случае длина кодовой комбинации
равна п
=
2m
1 = 15, а вектор {f
(х)}
будет
принадлежать этому цикличе­скому
коду, если элементы поля GF
(24)
а, a2,
…, а6
будут корнями
многочлена f(х).
Кроме
того, отметим, что а — при­митивный
элемент поля, а минимальной функцией
для него пусть
будет примитивный неприводимый
многочлен т1
(х)
=
1 +x+x4.

Как
видим, этот пример является непосредственным
про­должением
примера 5.1, из которого следует, что
производящий многочлен
Р
(х)
имеет
вид Р
(х)
=
m1(х)
т
3
(х) т
5
(х),
где
т1
(х)
и
m3
(х)

минимальные многочлены четвертой
степени, а
т5
(х)

минимальный многочлен второй степени,
вследствие чего
степень
многочлена Р
(х)
равна
10. Кроме того, было по­казано,
что матрица Н
имеет
вид (5.5).

Т
ак
как примитивный элемент а — корень
минимального многочлена тх(х)=1
+ х
+
х4,
то,
подставив вместо каждого элемента
матрицы H
его
значение из табл. 1.1,
получим транс­понированную
матрицу НТ;

В [7] показано, что
m3(x)=1+x+x2+x3+x4,
m5(x)=1+x+x2,
тогда степень многочлена P(x)
равна 10, что не превышает mt.

В рассмотренном
примере

Т
огда
производящая матрица G
искомого систематического кода
имеет вид :

Образованный таким
образом циклический (n,k)=(15,5)
код БЧХ позволяет исправить любую
совокупность ошибок кратности t=3
и менее.

Принципы
исправления ошибок кодами БЧХ

Предположим, что
передавая кодовый вектор {f(x)},
представление которого в виде многочлена
будет иметь вид: f(x)=c0+c1x+…+cn-1xn-1.
Пусть далее вследствие ошибок вместо
вектора {f(x)}
принят вектор {f(x)+e(x)}=
{f(x)}+
{e(x)},
где {e(x)}-вектор
ошибок.

Обозначим принятый
с ошибками вектор {f(x)+e(x)}
через вектор {h(x)}=(h0h1h2…hn-1).Принятую
комбинацию можно представить в виде
многочлена степени n-1,
т.е. h(x)=h0+h1x+h2x2+…+hn-1xn-1.
В результате умножения вектора {h(x)}
на матрицу (5.2) получим вектор из t
компонент [h(a),
h(a3),…h(a2t-1)],где
h(a)=h0+h1a+h2a2+…+hn-1an-1;
h(a3)=h0+h1a3+h2(a3)2+…+hn-1(a3)n-1

И т.д.

В то же время
{h(x)}=
{f(x)+e(x)},
следовательно, h(x)=
f(x)+e(x).
Тогда h(ai)=f(ai)+e(ai),
где i=1,3,…,2t-1,
но так как f(x)
делится на P(x)
без остатка, то f(a)=f(a3)=…=f(a2t-1)≡0,
так что h(ai)≡e(ai).

При умножении
вектора {h(x)}
на первый столбец матрицы HT
, образованной из (5.5), получаем элемент

Отсюда следует,
что имеется взаимнооднозначное
соответствие между элементами вектора
ошибок и элементами поля GF(2m).
Каждому ошибочному элементу ei
соответствует элемент i-й
строки (i=0,1,2,…,n-1)
первого столбца транспонированной
матрицы HT,
т.е. элемент поля ai.


Предположим,
что ошибки произошли на позициях
i1,i2,…,it,
для которых ei=1,
а для всех остальных ej=0,
тогда (5.8) может быть переписана следующим
образом:


Обозначим
каждый из элементов аk
через Хk
(
k
=
1, 2, …it)
и назовем
их локаторами ошибок, тогда (5.9) может
быть переписана
так:


Умножив
вектор {h(x)}
на
какой-либо другой j-й
столбец матрицы
HTполучим

h(aj)=e(aj)=(aj)i1+(aj)i2+…+(aj)it=

где j=
1, 3, ….
2t—
1.

Выражения
(5.11) представляют t
симметрических
функций

Sj
от
нечетных
степеней элементов Х1,
Х
2 Xt,
которые

имеют вид

Функции
Sj
называют
синдромами.

Таким
образом, функции Sj
дают t
уравнений
вида (5.12) с t
неизвестными
Х1,
Х
2…,
Xt.
Кроме
того, из (5.12) можно найти
также симметрические функции для четных
j
= 2, 4, .., 2t,
т. е. можно получить дополнительно t
уравнений
вида (5.12) с
теми же неизвестными. Действительно,
учитывая свойство 1.4 для
р
=
2, получим

Решение
указанных уравнений относительно Хk
определит
номера
ошибочных позиций. Поскольку имеется
конечное число решений,
то значения Хk
могут
быть найдены путем подстано­вок
в эти уравнения различных элементов
поля GF
(2
m).
Но
подстановка
всех комбинаций no
t
из 2m
— 1
ненулевых эле­ментов
поля требует большого числа вычислений.

Для
кодов БЧХ имеются более эффективные
алгебраические алгоритмы
декодирования. Рассмотрим один из них.

Так
как суммы jx
степеней
элементов Х12,
.
..,
Xt
пред­ставляют
собой симметрические функции Sj,
то
эти элементы могут
рассматриваться
[8] как корни некоторого многочлена
степени
t

Xt+p1Xt-1+p2Xt-2+…+pt (5.I4)

разложение
которого на линейные множители дает
уравнение

(X-X1)(Х-Х2)

(XXt)=0. (5.16)

Коэффициенты
р1,
р
2,
…,
рt
являются
простейшими
симмет­рическими
функциями,
которые связаны с симметрическими
функциями
Sj
тождествами
Ньютона [1, 7]:

S3-p1S2+p2S1-3p3=0

S4-p1S3+p2S2-p3S1+4p4=0

и
т.
д.


При
операциях по
модулю
2 тождества Ньютона выписываются по
формуле

где
δ = 0 при i—четном
и
δ=1-
при
нечетном.

С
учетом последнего тождества Ньютона
можно перепи­сать
так:

St=p1St-1+p2St-2+…+pt-1S1+
δpt

Если
тождества (5.16) решить относительно
простейших сим­метрических
функций pi
и
найденные значения рi,
подставить
в
(5.14),
то корни этого многочлена Х1,
Х2,
…, Xt
можно
оп­ределить
последовательной подстановкой в него
каждого из п
=
2m

1 элементов поля. Если подставленный
вместо X
эле­мент
аi
не является корнем, то соответствующий
символ век­тора {h
(
x)}
принят
правильно. Если же элемент ai
является
корнем,
то соответствующий i-й
символ вектора {h
(х)}
принят
ошибочным
и должен быть исправлен.

Однако
в силу зависимости (5.13) следует
рассматривать не
все тождества (5.16), а лишь те, которые
определяют Sj
для
нечетных
j,
т. е.

St-1=p1St-2+p2St-3+…+pt-2S1+pt-1
(при
t
четном)
или
St=p1St-1+p2St-2+…pt-1S1+pt

(при
t—
нечетном).
Отсюда
видно, что имеется i/2
(при t—четном)
или (t+1)/2
(при
t
— нечетном) уравнений, которых
недостаточно для
определения t
неизвестных
р1,
р
2,
…, р
i.
Однако
в резуль­тате умножения {h(x)}*HT
можно
определить все симметриче­ские
функции S1,
S3,…,S2t-1.
Знание симметрических функ­ций
Sj
с
нечетными значениями j’
вплоть до 2t—1позволяет
составить
дополнительные уравнения, которые
вместе с (5.17)
дадут
t
независимых
уравнений с t
неизвестными
р12,
….
рt
Эти
уравнения можно уже решить относительно
pt.

Выше
было показано, как составить тождества
Ньютона, когда
j
при Sj
принимает
целые значения, не превосходя­щие
t,
т.
е. степени многочлена (5.14).
Можно показать, что аналогично
можно составить тождества Ньютона для
значений j
> t.

Действительно,
если обозначить многочлен (5.14)
через ψ(X)
и
подставить
вместо X
какой-либо
из корней Х1,
X2
…. Xt,
то
получим уравнение

Умножение обоих
частей уравнения (5.18) на Xict
дает

Где c>t.
Если теперь просуммируем (5.19) по всем
корням, т.е.

То получим

Решаем
уравнения (5.17) совместно с (5.22) относительно
не­известных
рi
Найденные
значения рi
подставляем
в (5.14) и, как
было указано, последовательной
подстановкой вместо X
элементов
поля GF
(2m)
находим корни этого многочлена. Этим
самым
мы устанавливаем ошибочные позиции
принятого век­тора
{h
(х)}.

Если
произошло в действительности t

1 ошибок, то один из
корней Х1,
Х
2,…Xt
должен
быть равен нулю. Следова­тельно,
при решении уравнений (5.17) и (5.22) мы должны
по­лучить pt
=0
.
Если произошло t

2 ошибки, то два корня рав­ны
нулю и, следовательно, pt=
р
t-1=
0
и так далее.

Пример
5.3.
Рассмотрим
процесс исправления тройных оши­бок
(t
=
3) циклическим кодом БЧХ, построение
которого рас­сматривалось
в примере 5.2. Многочлен (5.14) для такого
кода будет
иметь вид Х3
+
р1Х2
+
р2Х
+
р3

На основании (5.17)
и (5.22) составляем уравнения:


Сложение
по модулю 2 соответствующих столбцов
матрицы HT(5.6)
позволяет найти значения S1,S3,
S5.
Кроме
того, при операциях
по модулю 2 S2
=
S12,
a
S4
= S14
Решая уравнения относительно
рt,
находим
[7]:

при условии, что
S13+S3≠0.

Рассмотрим случай,
когда ошибки появляются на 2, 5 и 7-м
местах, т.е. {e(x)}=(010010100000000),
тогда {h(x)}HT=(1011,1111,1000),
т.е. S1=(1011),
S3=(1111),
S5=(1000).

Теперь найдем S2
и S4,
обращаясь к табл. 1.1,

По формулам (5.24)
находим p1=S1=a13,

Теперь
путем подстановки элементов поля в
уравнение X3+

+
а13X2+
а9X
+a11=
0 находим, что корни этого уравнения
бу­дут
а, а4
а6.
Следовательно, в принятом векторе {h
(
x)}
ошибки
находятся
на 2, 5 и 7-м местах. Если произошла только
одна ошибка,
то р2
= р3
= 0, а из
уравнений (5.23) pi=S1.
Следовательно,
номер ошибочной позиции можно определить,
решая, уравнение
X
1=
0.

Коды Боуза — Чоудхури — Хоквингхема (БЧХ-коды) — в теории кодирования это широкий класс циклических кодов, применяемых для защиты информации от ошибок (см. Обнаружение и исправление ошибок). Отличается возможностью построения кода с заранее определёнными корректирующими свойствами, а именно, минимальным кодовым расстоянием. Частным случаем БЧХ-кодов является код Рида — Соломона.

Содержание

  • 1 Формальное описание
  • 2 Построение
  • 3 Примеры кодов
    • 3.1 Примитивный 2-ичный (15,7,5) код
    • 3.2 16-ричный (15,11,5) код (код Рида — Соломона)
  • 4 Кодирование
  • 5 Методы декодирования
    • 5.1 Алгоритм Берлекемпа-Мэсси
    • 5.2 Евклидов алгоритм
    • 5.3 Прямое решение(Алгоритм Питерсона — Горенстейна — Цирлера (ПГЦ))
    • 5.4 Поиск Ченя
    • 5.5 Алгоритм Форни
  • 6 Примечания
  • 7 См. также
  • 8 Литература

[править] Формальное описание

БЧХ-код является циклическим кодом, который можно задать порождающим полиномом. Для его нахождения в случае БЧХ-кода необходимо заранее определить длину кода n (она не может быть произвольной) и требуемое минимальное расстояние d leqslant n. Найти порождающий полином можно следующим образом.


Пусть ~alpha — примитивный элемент поля ~GF(q^m) (то есть alpha^{q^m-1}=1, alpha^i neq 1, i< q^m-1), пусть ~beta=alpha^s , — элемент поля ~GF(q^m) порядка ~n, quad s = (q^m-1) / n . Тогда нормированный полином g(x) минимальной степени над полем GF(q), корнями которого являются ~d-1 подряд идущих степеней ~beta^{l_0}, beta^{l_0+1},ldots,beta^{l_0+d-2} элемента ~beta для некоторого целого ~l_0 (в том числе 0 и 1), является порождающим полиномом БЧХ-кода над полем ~GF(q) с длиной n и минимальный расстоянием ~d_0 geqslant d. Поясним почему у получившегося кода будут именно такие характеристики (длина кода ~n , минимальное расстояние ~d_0). Действительно, как показано в [1] , длина БЧХ кода равна порядку элемента ~beta, если ~d>2 и равна порядку элемента ~beta^{l_0}, если ~d=2, тогда ,так как случай ~d=2 нам не интересен (такой код не может исправлять ошибки, только обнаруживать), то длина кода будет равна порядку элемента ~beta ,то есть равна ~n. Минимальное расстояние ~d_0 может быть больше ~d, когда корнями минимальных функций(стр.83[2]) от элементов ~beta^{l_0}, beta^{l_0+1},ldots,beta^{l_0+d-2} будут элементы расширяющие последовательность, то есть элементы ~beta^{l_0+d-1},beta^{l_0+d},ldots,beta^{l_0+d_0 - 2}.


Число проверочных символов r равно степени g(x), число информационных символов k=n-r, величина d называется конструктивным расстоянием БЧХ-кода. Если n=q^m-1, то код называется примитивным, иначе непримитивным.

Так же, как и для циклического кода, кодовый полином c(x) может быть получен из информационного полинома m(x), степени не больше k-1, путём перемножения m(x) и g(x):

c(x)=m(x)g(x).

[править] Построение

Для нахождения порождающего полинома необходимо выполнить несколько этапов:

1) построить циклотомические классы элемента beta=alpha^s поля GF(q^m) над полем GF(q), где alpha — примитивный элемент GF(q^m);

2) поскольку каждому такому циклотомическому классу соответствует неприводимый полином над GF(q), корнями которого являются элементы этого и только этого класса, со степенью равной количеству элементов в классе, то выбрать beta^{l_0}, beta^{l_0+1},ldots, beta^{l_0+d-2} таким образом, чтобы суммарная длина циклотомических классов была минимальна; это делается для того, чтобы при заданных характеристиках кода ~n и ~d минимизировать количество проверочных символов ~k;

3) вычислить порождающий полином g(x)=f_1(x)f_2(x)ldots f_h(x), где f_i(x) — полином, соответствующий i-ому циклотомическому классу; или вычислить g(x), как НОК минимальных функций от элементов beta^{l_0}, beta^{l_0+1},ldots,beta^{l_0+d-2} (стр.168[1]).

[править] Примеры кодов

[править] Примитивный 2-ичный (15,7,5) код

Пусть q=2, требуемая длина кода n=2^4-1=15 и минимальное расстояние d_0 geqslant d = 5 . Возьмем alpha — примитивный элемент поля GF(16), и alpha, alpha^2, alpha^3 ,alpha^4 — четыре подряд идущих степеней элемента alpha. Они принадлежат двум циклотомическим классам над полем GF(2), которым соответствуют неприводимые полиномы f_1(x) = x^4+x+1 и f_2(x) = x^4+x^3+x^2+x+1. Тогда полином

g(x)=f_1(x)f_2(x)=x^8+x^7+x^6+x^4+1

имеет в качестве корней элементы alpha, alpha^2, alpha^3 ,alpha^4 и является порождающим полиномом БЧХ-кода с параметрами (15, 7, 5).

[править] 16-ричный (15,11,5) код (код Рида — Соломона)

Пусть n=q-1=15 и alpha — примитивный элемент GF(16). Тогда

g(x)=(x-alpha)(x-alpha^2)(x-alpha^3)(x-alpha^4)=x^4+alpha^{13}x^3+alpha^{6}x^2+alpha^{3}x+alpha^{10}

.

Каждый элемент поля GF(16) можно сопоставить 4 битам, поэтому одно кодовое слово эквивалентно 60=15*4 битам, таким образом набору из 44 бит ставится в соответствие набор из 60 бит. Можно сказать, что такой код работает с полубайтами информации.

[править] Кодирование

Для кодирования кодами БЧХ применяются те же методы, что и для кодирования циклическими кодами.

[править] Методы декодирования

Коды БЧХ являются циклическими кодами, поэтому к ним применимы все методы, используемые для декодирования циклических кодов. Однако существуют гораздо лучшие алгоритмы, разработанные именно для БЧХ-кодов(стр.91 [3]).

Главной идеей в декодировании БЧХ кодов является использование элементов конечного поля для нумерации позиций кодового слова(или, эквивалентно, в порядке коэффициентов ассоциированного многочлена). Ниже приведена такая нумерация для вектора ~r = (r_0,r_1,ldots,r_{n-1}), соответствующего многочлену ~r(x).

значения r_0 r_1 ldots r_{n-1}
локаторы позиций 1 alpha ldots alpha^{n-1}

Пусть принятое слово ассоциировано с полиномом r(x)=nu(x) + e(x), где многочлен ошибок определён как: e(x) = e_{J_1}x^{J_1}+e_{J_2}x^{J_2}+ldots+e_{J_nu}x^{J_nu}, где nu le t_d число ошибок в принятом слове. Множества 
{e_{J_1},e_{J_2},ldots,e_{J_nu}} и {alpha^{J_1},alpha^{J_2},ldots,alpha^{J_nu}} называют значениями ошибок и локаторами ошибок соответственно, где e_J in GF(q) и alpha in GF(q^m).

Синдромы определены как значения принятого полинома r(x) в нулях порождающего многочлена кода:

        S_1 = r(alpha^b) = e_{J_1}alpha^{bJ_1}+e_{J_2}alpha^{bJ_2}+ldots+e_{J_nu}alpha^{bJ_nu}
        S_2 = r(alpha^{b+1}) = e_{J_1}alpha^{(b+1)J_1}+e_{J_2}alpha^{(b+1)J_2}+ldots+e_{J_nu}alpha^{(b+1)J_nu}
        vdots 
        S_{2t_d} = r(alpha^{b+2t_d-1}) = e_{J_1}alpha^{(b+2t_d-1)J_1}+e_{J_2}alpha^{(b+2t_d-1)J_2}+ldots+e_{J_nu}alpha^{(b+2t_d-1)J_nu}   
      

Здесь ~2*t_d = d - 1 Для нахождения множества локаторов ошибок , введем в рассмотрение многочлен локаторов ошибок

sigma(x) = prod_{l=1}^nu (1 + alpha^{J_l}x) = 1 + sigma_{1}x + sigma_{2}x^2 + ldots + sigma_{nu}x^{nu}

корни которого равны обратным величинам локаторов ошибок. Тогда справедливо следующее соотношение между коэффициентами многочлена локаторов ошибок и синдромами(см. например [1], стр.200):

     sigma_{1}S_{t}+sigma_{2}S_{t-1}+ldots+sigma_{t}S_{1} = -S_{t+1} 
     sigma_{1}S_{t+1}+sigma_{2}S_{t}+ldots+sigma_{t}S_{2} = -S_{t+2} 
     ldots  quad quad quad quadquad quad quad quadquad quad quad quadquad quad quad quad quad quad quad(*) 
     sigma_{1}S_{2t-1}+sigma_{2}S_{2t-2}+ldots+sigma_{t}S_{t} = -S_{2t} 

Известны следующие методы для решения этой системы уравнений относительно коэффициентов многочлена локаторов ошибок sigma_{i},i=1,2,ldots,nu(ключевая система уравнений).

[править] Алгоритм Берлекемпа-Мэсси

Этот алгоритм лучше всего рассматривать как итеративный процесс построения минимального регистра(сдвига) с обратной связью, генерирующего известную последовательность синдромов S_1,S_2,ldots,S_{2t_d}. Его фактическая цель — построить полином sigma^{i+1}(x) наименьшей степени, удовлетворяющему следующему уравнению sum_{j=0}^{l_{i}+1} S_{k-j} sigma_{j}^{i+1} = 0, l_{i}<k<i+1.Решение этого уравнения эквивалентно следующему условию sigma^{i+1}(x) = 1 + sigma_{1}^{i+1} x + ldots + sigma_{l_{i+1}}^{i+1} x^{l_{i+1}} . Итеративный процесс построения такого многочлена и есть Алгоритм Берлекемпа-Мэсси.

[править] Евклидов алгоритм

В основе этого метода лежит широко известный алгоритм Евклида по нахождению наибольшего общего делителя двух чисел (НОД), только в данном случае ищем НОК не двух чисел , а двух полиномов. Обозначим полином значений ошибок как Lambda = sigma(x) S(x), где синдромный полином равен S(x) = 1 + S_1 x + ldots + S_{2*t_d} x^{2t_d}quad (1). Из системы уравнений (*) следует что  Lambda(x) = sigma(x) S(x) mod x^{2t_d + 1} quad (2). Задача по сути сводится к тому чтобы определить Lambda(x) удовлетворяющего (2) и при этом степени не выше t_{d}. По сути такое решение и будет давать расширенный алгоритм Евклида, примененный к многочленам r_0(x) = x^d и r_1(x)=S(x) , где d = 2t_d + 1. Если на j-ом шаге расширенный алгоритм Евклида выдает решение r_{j} = a_{j}(x) x^{2t_d + 1} + b_{j}(x) S(x), такое что  deg[r_{j}(x)] le t_d , то Lambda(x) = r_j(x) и sigma_i(x) = b_j(x). При этом найденный полином a_j(x) дальше не принимает участия в декодировании(он ищется только как вспомогательный). Таким образом будет найден полином локаторов ошибок sigma(x).

[править] Прямое решение(Алгоритм Питерсона — Горенстейна — Цирлера (ПГЦ))

Пусть БЧХ код над полем GF(q) длины n и с конструктивным расстоянием d задается порождающим полиномом g(x), который имеет среди своих корней элементы beta^{l_0},beta^{l_0+1},ldots,beta^{l_0+d-2} quad beta in GF(q^m), quad beta^n=1, quad l_0 — целое число (например 0 или 1). Тогда каждое кодовое слово обладает тем свойством, что c(beta^{l_0-1+j}) = 0, quad j=1,2,ldots,d-1. Принятое слово r(x) можно записать как r(x)=c(x)+e(x), где e(x) — полином ошибок. Пусть произошло u leqslant t = (d-1)/2 ошибок на позициях i_1,i_2,ldots,i_u (t максимальное число исправляемых ошибок), значит e(x) = e_{i_1}x^{i_1}+e_{i_2}x^{i_2}+ldots+e_{i_u}x^{i_u}, а e_{i_1}, e_{i_2},ldots, e_{i_u} — величины ошибок.

Можно составить j-ый синдром S_j принятого слова r(x):

S_j = r(beta^{l_0-1+j}) = e(beta^{l_0-1+j}), quad j=1,ldots,d-1quadquad (1).

Задача состоит в нахождений числа ошибок u, их позиций i_1,i_2,ldots,i_u и их значений e_{i_1}, e_{i_2},ldots, e_{i_u} при известных синдромах S_j.

Предположим, для начала, что u в точности равно t. Запишем (1) в виде системы нелинейных(!) уравнений в явном виде:


{ begin{cases}
S_1 = e_{i_1} beta^{l_0 i_1} + e_{i_2} beta^{l_0 i_2} + dots + e_{i_t} beta^{l_0 i_t} \
S_2 = e_{i_1} beta^{(l_0+1) i_1} + e_{i_2} beta^{(l_0+1) i_2} + dots + e_{i_t} beta^{(l_0+1) i_t} \
cdots cdots cdots cdots cdots cdots cdots \
S_{d-1} = e_{i_1} beta^{(l_0+d-2) i_1} + e_{i_2} beta^{(l_0+d-2) i_2} + dots + e_{i_t} beta^{(l_0+d-2) i_t} \
end{cases} }

Обозначим через X_k = beta^{i_k} локатор k-ой ошибки, а через Y_k = e_{i_k} величину ошибки, k=1,ldots,t. При этом все X_k различны, так как порядок элемента beta равен n, и поэтому при известном X_k можно определить i_k как i_k = log_{beta} X_k .


{ begin{cases}
S_1 = Y_1 X_1^{l_0} + Y_2 X_2^{l_0} + dots + + Y_t X_t^{l_0} \
S_2 = Y_1 X_1^{l_0+1} + Y_2 X_2^{l_0+1} + dots + + Y_t X_t^{l_0+1} quad quad quad quad quadquad(2) \
cdots cdots cdots cdots cdots cdots cdots \
S_{d-1} = Y_1 X_1^{l_0+d-2} + Y_2 X_2^{l_0+d-2} + dots + + Y_t X_t^{l_0+d-2} 
end{cases} }

Составим полином локаторов ошибок:

Lambda (x) = (1-xX_1)(1-xX_2)dots (1-xX_t) = Lambda_t x^t + Lambda_{t-1} x^{t-1} + dots + Lambda_1 x + 1

Корнями этого полинома являются элементы, обратные локаторам ошибок. Помножим обе части этого полинома на Y_l X_{l}^{vartheta+t}. Полученное равенство будет справедливо для vartheta = l_0,l_0+1,dots,l_0+d-1,quad l=1,ldots,t:

Lambda (x) Y_l X_{l}^{vartheta+t} = Lambda_t x^t Y_l X_{l}^{vartheta+t} + Lambda_{t-1} x^{t-1} Y_l X_{l}^{vartheta+t} + dots + Lambda_1 x Y_l X_{l}^{vartheta+t} + Y_l X_{l}^{vartheta+t}  quad (3)

Положим x=X_l^{-1} и подставим в (3). Получится равенство, справедливое для каждого l in {1,2,...,t} и при всех vartheta in { l_0,l_0+1,dots,l_0+d-1 }:

0 = Lambda_t Y_l X_{l}^{vartheta} + Lambda_{t-1} Y_l X_{l}^{vartheta+1} + dots + Lambda_{1} Y_l X_{l}^{vartheta+t-1} + Y_l X_{l}^{vartheta+t}

Таким образом для каждого l можно записать свое равенство. Если их просуммировать по l, то получится равенство, справедливое для каждого vartheta in { l_0,l_0+1,dots,l_0+d-1 }:

0 = Lambda_t sum_{l=1}^t Y_l X_{l}^{vartheta} + Lambda_{t-1} sum_{l=1}^t Y_l X_{l}^{vartheta+1} + dots + Lambda_{1} sum_{l=1}^t Y_l X_{l}^{vartheta+t-1} + sum_{l=1}^t Y_l X_{l}^{vartheta+t}.

.

Учитывая (2) и то, что S_{j+p} = sum_{l=1}^t Y_l X_{l}^{l_0+j+p-1} = sum_{l=1}^t Y_l X_{l}^{vartheta+p}, quad j=1,ldots,d-1, quad vartheta = l_0+j-1, (то есть vartheta меняется в тех же пределах, что и ранее) получаем систему линейных уравнений:


{ begin{cases}
S_1 Lambda_t + S_2 Lambda_{t-1} + dots + S_t Lambda_1 = -S_{t+1} \
S_2 Lambda_t + S_3 Lambda_{t-1} + dots + S_{t+1} Lambda_1 = -S_{t+2}   quad quad quad quad quadquad(4) \
cdots cdots cdots cdots cdots cdots cdots \
S_t Lambda_t + S_{t+1} Lambda_{t-1} + dots + S_{2t-1} Lambda_1 = -S_{2t}
end{cases} }

.

Или в матричной форме


S^{(t)} barLambda^{(t)} = -bar s^{(t)}

,

где


S^{(t)}={ left[ begin{matrix}
S_1 & S_2 & dots & S_t \
S_2 & S_3 & dots & S_{t+1} \
cdots & cdots & cdots &  \
S_t & S_{t+1} & dots & S_{2t-1} 
end{matrix} right] },  quad quad quad quad quadquad(5)


barLambda^{(t)} = 
{ left[ begin{matrix}
Lambda_t  \
Lambda_{t-1}  \
cdots  \
Lambda_1
end{matrix} right] },  

quad quad 
bar s^{(t)}
{ left[ begin{matrix}
S_{t+1}  \
S_{t+2} \
cdots  \
S_{2t}
end{matrix} right] }

Если число ошибок и в самом деле равно t, то система (4) разрешима, и можно найти значения коэффициентов Lambda_{1},ldots,Lambda_{t}. Если же число u < t, то определитель матрицы S^{(t)} системы (4) будет равен 0. Это есть признак того, что количество ошибок меньше t. Поэтому необходимо составить систему (4), предполагая число ошибок равным t-1. Высчитать определитель новой матрицы S^{(t-1)} и т. д., до тех пор, пока не установим истинное число ошибок.

[править] Поиск Ченя

После того как ключевая система уравнений (*) решена , получаются коэффициенты полинома локаторов ошибок. Его корни (элементы, обратные локаторам ошибок) можно найти простым перебором по всем элементам поля GF(q^m). К ним найти элементы, обратные по умножению, — это локаторы ошибок X_k, quad k=1,ldots,u. Этот процесс легко реализовать аппаратно.

[править] Алгоритм Форни

По локаторам можно найти позиции ошибок (i_k=log_{beta}X_k), а значения Y_k ошибок из системы (2), приняв t=u(алгоритм Форни). Декодирование завершено. Ниже приведена общая схема декодирования БХЧ кодов

Схема декодирования БЧХ кодов.jpg

[править] Примечания

  1. 1 2 3 Сагалович Ю. Л. Введение в алгебраические коды: Учебное пособие. — М.: МФТИ, 2007. — С. 175-176. — ISBN 5-7417-0191-4
  2. Введение в алгебраические коды
  3. Искусство помехоустойчивого кодирования

[править] См. также

  • Обнаружение и исправление ошибок
  • Конечное поле
  • Многочлен над конечным полем
  • Матрица Вандермонда
  • Линейный код
  • Циклический код
  • Код Рида — Соломона
  • Алгоритм Евклида

[править] Литература

  • Блейхут Р. Теория и практика кодов, контролирующих ошибки = Theory and Practice of Error Control Codes. — М.: Мир, 1986. — 576 с.
  • Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. — М.: Мир, 1976. — С. 596.
  • Сагалович Ю. Л. Введение в алгебраические коды: Учебное пособие. — М.: МФТИ, 2007. — 262 с. — ISBN 5-7417-0191-4
  • Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. — М.: Техносфера, 2005. — 320 с. — ISBN 5-94836-035-0

  • Сколько ошибок допускается при сдаче экзамена на права теория
  • Сколько ошибок допускается при сдаче экзамена на охранника 6 разряда
  • Сколько ошибок допускается при сдаче экзамена на автодроме
  • Сколько ошибок допускается при сдаче теории после лишения прав
  • Сколько ошибок допускается при сдаче на тракторные права