• Keine Ergebnisse gefunden

Block-Code-Beispiel: Zyklische Codes

N/A
N/A
Protected

Academic year: 2022

Aktie "Block-Code-Beispiel: Zyklische Codes"

Copied!
5
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Block-Code-Beispiel: Zyklische Codes

Eigenschaft: wenn c

0

c

1

… c

n-2

c

n-1

ein gültiges Code-Wort ist, dann ist auch c

n-1

c

0

c

1

… c

n-2

eines

Realisierung analog zu den CRC-Fehlererkennungs-Codes (vgl.

Vorlesung Grundlagen der Rechnernetze) möglich

Theoretische Grundlage ist die Polynom-Division in der Modulo-2- Arithmetik:

Zahlenraum: {0,1}

XOR ist die Addition: 0+0=0, 0+1=1, 1+0=1, 1+1=0

AND ist die Multiplikation: 0¢0=0, 0¢1=0, 1¢0=0, 1¢1=1

Polynome: P(X) = A

k

¢ X

k

+ A

k-1

¢ X

k-1

+ ... + A

1

¢ X

1

+ A

0

¢ X

0

(2)

Die Idee von CRC-Codes

An der Tafel

(3)

Ein (7,4)-Code-Beispiel

William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005

Generator-Polynom: P(X) = X

3

+ X

2

+ 1

Bemerkung:

• Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar

• Beachte auch d

min

der Codewörter ist 3, also

in der Tat alle 1-Bit-Fehler korrigierbar

(4)

Wie implementiert man eigentlich die Polynom-Division?

    

Beispiel: Block-Syndrom Generator für X

n-k

+ A

n-k-1

x

n-k-1

+ ... + A

2

X

2

+ A

1

X + 1

Mittels Linear-Feedback-Shift-Register (LFSR)

(5)

Konkrete CRC-Beispiele

Bose-Chaudhuri-Hocquenhem (BCH)

Hier keine genauen Details wie diese konstruiert werden

Nur generell: es können für gegebene m und t geeignete binäre (n,k)-BCH-Codes mit folgenden Parametern konstruiert werden

Blocklänge: n = 2m– 1

Anzahl Check-Bits: n – k <= m * t

Minimale Distanz der Codewörter: dmin >= 2t + 1

Code kann dann alle Kombinationen von t oder weniger fehlerhaften Bits korigieren

Beispiele von BCH-Generator-Polynomen

Reed-Solomon-Codes (RS) sind eine BCH-Subklasse (hier sei nur der Code-Name genannt; keine weiteren Details)

William Stallings, Wireless Communications & Networks, 2nd edition, Prentice Hall, 2005

Referenzen

ÄHNLICHE DOKUMENTE

→ Manche Transformationen entfalten ihre Wirkung erst in Verbindung mit weiteren Optimierungen :-). → Die Reihenfolge der angewandten Optimierungen ist

• Nach T7 sind sämtliche ursprünglichen Zuweisungen y = e; mit y 6∈ Vars e Zuweisungen an tote Variablen und können deshalb stets gestrichen werden :-). • Damit kann man

User Action: If the failure continues, contact the system programmer or source node support personnel to correct the error in the source node.. The session must be re-initiated

The aim is—given a prescribed matrix space and a fixed number as lower bound for the minimum distance—to classify codes which reach the maximum possible size and to improve lower

For some special cases, Etzion and Silber- stein have demonstrated that one can obtain tighter upper bounds on the maximum possible cardinality of CDCs if we assume that an LMRD code

In particular, by using rank metric codes in different variants, we are able to obtain CDCs that either give improved lower bounds for many parameters, including A 2 (12, 4; 4), A

Mit dem Hauptsatz f¨ur endlich erzeugte Moduln ¨uber Hauptidealringen (Satz... Es

Ein gewisser Sch¨onheitsmangel des Verfahrens von Feng und Rao ist, daß nicht alle Stellen vom Grad eins f¨ur die Auswertung verwendet