DE102022118166A1 - BCH-Fast-Soft-Dekodieren über die (D- 1)/2- Grenze hinaus - Google Patents

BCH-Fast-Soft-Dekodieren über die (D- 1)/2- Grenze hinaus Download PDF

Info

Publication number
DE102022118166A1
DE102022118166A1 DE102022118166.9A DE102022118166A DE102022118166A1 DE 102022118166 A1 DE102022118166 A1 DE 102022118166A1 DE 102022118166 A DE102022118166 A DE 102022118166A DE 102022118166 A1 DE102022118166 A1 DE 102022118166A1
Authority
DE
Germany
Prior art keywords
matrix
mod
computer
polynomial
bch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022118166.9A
Other languages
English (en)
Inventor
Avner Dor
Yaron Shany
Ariel Doubchak
Amit Berman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE102022118166A1 publication Critical patent/DE102022118166A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/15Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
    • H03M13/151Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
    • H03M13/152Bose-Chaudhuri-Hocquenghem [BCH] codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/15Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
    • H03M13/151Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
    • H03M13/1575Direct decoding, e.g. by a direct determination of the error locator polynomial from syndromes and subsequent analysis or by matrix operations involving syndromes, e.g. for codes with a small minimum Hamming distance
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/45Soft decoding, i.e. using symbol reliability information
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/45Soft decoding, i.e. using symbol reliability information
    • H03M13/458Soft decoding, i.e. using symbol reliability information by updating bit probabilities or hard decisions in an iterative fashion for convergence to a final decoding result
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/61Aspects and characteristics of methods and arrangements for error correction or error detection, not provided for otherwise
    • H03M13/615Use of computational or mathematical techniques
    • H03M13/616Matrix operations, especially for generator matrices or check matrices, e.g. column or row permutations
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/15Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
    • H03M13/151Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
    • H03M13/1525Determination and particular use of error location polynomials
    • H03M13/1535Determination and particular use of error location polynomials using the Euclid algorithm

Landscapes

  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Error Detection And Correction (AREA)

Abstract

Ein Verfahren für ein Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodieren enthält Empfangen eines Kennworts x, wobei das empfangene Kennwort x τ=t+r Fehler für irgendein r≥1 aufweist; Berechnen einer minimalen monotonen Basis {λi(x)}1≤i≤r+1⊆F[x] eines affinen Raums V = {λ(x)∈P[x] : λ(x)·S(x)=λ'(x) (mod x2t), λ(0)=1, deg(λ(x)≤t+r}, wobei λ(x) ein Fehlerlokalisierungspolynom ist und S(x) ein Syndrom ist; Berechnen einer Matrix A≡(λj(βi))i∈[w],j∈[r+1], wobei W={β1, ..., βw} ein Satz an schwachen Bits in x ist; Erstellen einer Teilmatrix von r+1 Zeilen aus Teilmatrizen von r+1 Zeilen des Teilsatzes von A derart, dass die letzte Spalte eine lineare Kombination der anderen Spalten ist; Ausbilden eines Kandidatenfehlerlokalisierungspolynoms unter Verwendung von Koeffizienten der minimalen monotonen Basis, die sich aus der erstellten Teilmatrix ergeben; Durchführen einer Chien-Schnellsuche zum Verifizieren des Kandidatenfehlerlokalisierungspolynoms; und Invertieren einer Channel Hard Decision bei Fehlerpositionen, die im Kandidatenfehlerlokalisierungspolynom gefunden werden.

Description

  • Technisches Gebiet
  • Ausführungsformen der Offenbarung richten sich auf Algorithmen zum deterministischen Dekodieren von Bose-Chaudhuri-Hocquenghem(BCH)-Codes mit bis zu r Fehlern über den (d-1)/2-Hamming-Abstand hinaus in Fehlermustern, die mit sehr hoher Wahrscheinlichkeit auftreten, welche die Rohbitfehlerraten(BER)-Abdeckung von BCH und Soft-BCH(SBCH)-Codes verbessern.
  • Beschreibung der verwandten Technik
  • Ein allgemein bekanntes und weit verbreitetes BCH-Soft-Dekodierungsverfahren aufgrund von Chase dekodiert BCH-Codes deterministisch durch zufälliges Invertieren von schwachen Bits und dann Durchführen einer vollständigen Hard-Decision(HD)-BCH-Dekodierung pro Invertierung. Andere Chase-Dekodierer aus dem Stand der Technik verwenden eine Teildekodierung pro Iteration, die Dekodierer decken jedoch einen kleineren Bereich von Fehlermustern ab. Das Fast-Chase von Wu, et al., hat eine Soft-Dekodierungswahrscheinlichkeit im Vergleich zum Chase-Soft-Dekodieren erhöht, was eine Verbesserung gegenüber dem klassischen HD-BCH-Dekodierer angeboten hat. Die Algorithmen des Stands der Technik erfordern jedoch im Wesentlichen t+r Operationen pro Iteration durch Verarbeiten gesamter Polynome eines Fehlerlokalisierungspolynom(ELP)-Typs und können lediglich dekodieren, wenn die Anzahl an schwachen Bits, die Fehler sind, > r+1.
  • Kurzfassung
  • Ausführungsformen der vorliegenden Offenbarung stellen Verfahren für folgendes Bereit: (1) zum Finden und Beweisen einer Dimension, welche an die Lösungen für einen linearen Raum der (t+r)-Schlüsselgleichung gebunden ist; (2) zum Reduzieren der Kernverarbeitung auf einen kleinen Evaluierungssatz, der mit einer linearen Basis einer r-Größe der Schlüsselgleichung verknüpft ist; (3) zum umfangreichen rechnerischen gemeinsamen Nutzen zwischen Iterationen; und (4) zum kombinatorischen Ordnen, das die Lösung von im Zusammenhang stehenden linearen Gleichungen regelt. Ausführungsformen der vorliegenden Offenbarung leisten eine Komplexitätsreduktion, wenn es mehr Fehler im Satz an schwachen Bits gibt. Ausführungsformen der vorliegenden Offenbarung stellen ferner eine Soft-Dekodierungsfähigkeit über Wus Algorithmus hinaus bereit.
  • Algorithmen nach Ausführungsformen der vorliegenden Offenbarung verwenden r Operationen pro Iteration durch Passieren von einem Evaluierungssatz einer Basis zu Polynomen eines ELP-Typs, können dekodieren, wenn die Anzahl an schwachen Bits, die Fehler sind, ≥ r-1, und stellen eine wesentliche Reduktion einer Komplexität bereit, wenn sich die Anzahl an Fehlern in den schwachen Bits erhöht. Eine Struktur nach Ausführungsformen der Offenbarung aktiviert ein Dekodieren immer dann, wenn die Anzahl an schwachen Bits, die Fehler sind, ≥ r+1 und r ( w r + 1 ) C ,
    Figure DE102022118166A1_0001
    und außerdem immer dann, wenn die Anzahl an schwachen Bits, die Fehler sind, ≥ r-1 und c × n × ( w r ) C ,
    Figure DE102022118166A1_0002
    wobei w die Anzahl an schwachen Bits ist, c>0, und C>0 das Komplexitätsbudget ist.
  • Nach einer Ausführungsform der Offenbarung ist ein computerumgesetztes Verfahren zum Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodieren bereitgestellt, das enthält: Empfangen eines Kennworts bzw. Codewortes x durch einen Kommunikationskanal, wobei das empfangene Kennwort x τ=t+r Fehler für irgendein r≥1 aufweist, wobei t=(d-1)/2 und d ein minimaler Abstand eines BCH-Codes ist; Berechnen einer minimalen monotonen Basis {λi(x)}1≤i≤r+1⊆F[x] eines affinen Raums V = {λ(x)∈F[x]: λ(x)·S(x)=λ'(x) (mod x2t), λ(0)=1, deg(λ(x)≤t+r}, wobei λ(x) ein Fehlerlokalisierungspolynom ist, S(x) ein Syndrom ist und F[x] = GF(q), wobei q=2m für m>1; Berechnen einer Matrix A=(λji))i∈[w], j∈[r+1], wobei W={β1,...,βw} ein Satz an schwachen Bits in x ist; und Verarbeiten, für jeden Teilsatz W'⊆W, durch Abrufen eines Satzes W''=R(W') aus einem Speicher, Berechnen von Bw' durch Hinzufügen einer Zeile zu BW'' und Durchführen von Gauß'schen Eliminationsoperationen an BW', wobei R(W') Zuverlässigkeitswahrscheinlichkeiten der Bits in W' sind. Wenn erste r' Spalten von Bw' eine Transponierte einer systematischen Matrix sind und deg(λ(x))=t+r', wobei 1≤r'≤r, enthält das Verfahren ferner ein Durchführen von: einer Berechnung von u(x)=gcd(λ(x), λ'(x)), wobei λ'(x) eine Ableitung von λ(x) ist; einer Berechnung von λ(Φ\W') und Ableiten von Zλ(x) davon, wobei Zλ(x) = {β∈Φ: λ(β)=0}, wenn u(x) ein Skalar in F* ist; einer Addition eines Paares von (λ(x), Zλ(x)), um ein L von allen (r', λ(x), Zλ(x)) derart festzulegen, dass 1≤r'≤r, λ(x)∈V'r', |Zλ(x), W|≥r'+1, und |Zλ(x)|=t+r', wenn |Zλ(x)|=t+r'; und einer Ausgabe des festgelegten L.
  • Nach einer weiteren Ausführungsform der Offenbarung ist die eine Zeile, die zu Bw'' hinzugefügt wird, ein beliebiges ungerades Quadratpolynom im Kennwort x.
  • Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren ein Ausbilden des Fehlerlokalisierungspolynoms aus Koeffizienten im festgelegten L und ein Invertieren von Channel Hard Decisions bei Fehlerpositionen, die im empfangenen Kennwort gefunden werden.
  • Nach einer weiteren Ausführungsform der Offenbarung ist λ(x) ∈ Vr' eindeutig und λ(β)=0 für jedes β∈W', wenn die ersten r' Spalten von BW' eine Transponierte einer systematischen Matrix sind.
  • Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren ein Beenden des Verarbeitens von W', wenn deg(u(x))≥1.
  • Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren ein Beenden des Verarbeitens von W', wenn die ersten r' Spalten von BW' keine Transponierte einer systematischen Matrix sind oder deg(X(x))≠t+r'.
  • Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren, vor dem Berechnen von u(x)=gcd(λ,(x),λ'(x)), ein Berechnen für jedes r≥ρ≥r'+2 und ein Paar von (W1, λ1(x)) derart, dass λ(x)∈V'ρ und Wi⊆W mit |W1|=ρ+1, wobei λ1(x)∈Vρ ein einzigartiges Polynom ist, sodass λ1(W1)=0, λ1'(β) für jedes β in W1.
  • Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren ein Beenden des Verarbeitens von W1, wenn λ1'(β)=0 für jedes beliebige β in W1.
  • Nach einer Ausführungsform der Offenbarung ist eine nicht-transitorische Programmspeichervorrichtung bereitgestellt, die von einem Computer ausgelesen werden kann und ein Programm von Anweisungen, die durch den Computer ausgeführt werden, konkret ausführt, um Verfahrensschritte für eine Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodierung durchzuführen. Das Verfahren enthält: Empfangen eines Kennworts x durch einen Kommunikationskanal, wobei das empfangene Kennwort x τ=t+r Fehler für irgendein r≥1 aufweist, wobei t=(d-1)/2 und d ein minimaler Abstand eines BCH-Codes ist; Berechnen einer minimalen monotonen Basis {λi(x)}1≤i≤r+1⊆F[x] eines affinen Raums V = {λ(x)∈F[x]: λ(x)·S(x)=λ'(x) (mod x2t), λ(0)=1, deg(λ(x)≤t+r}, wobei λ(x) ein Fehlerlokalisierungspolynom ist, S(x) ein Syndrom ist und F[x] = GF(q), wobei q=2m für m>1; Berechnen einer Matrix A≡(λji))i∈[w], j∈[r+1], wobei W={β1,...,βw} ein Satz an schwachen Bits in x ist; Erstellen einer Teilmatrix von r+1 Zeilen aus Teilmatrizen von r+1 Zeilen des Teilsatzes von A derart, dass die letzte Spalte eine lineare Kombination der anderen Spalten ist; Ausbilden eines Kandidatenfehlerlokalisierungspolynoms unter Verwendung von Koeffizienten der minimalen monotonen Basis, die sich aus der erstellten Teilmatrix ergeben; Durchführen einer Chien-Schnellsuche, wobei das Kandidatenfehlerlokalisierungspolynom verifiziert wird; und Invertieren einer Channel Hard Decision bei Fehlerpositionen, die im Kandidatenfehlerlokalisierungspolynom gefunden werden, und Zurücksenden des dekodierten Kennworts x.
  • Nach einer weiteren Ausführungsform der Offenbarung enthält das Erstellen einer Teilmatrix von r+1 Zeilen aus Teilmatrizen von r+1 Zeilen des Teilsatzes von A derart, dass die letzte Spalte eine lineare Kombination der anderen Spalten ist, ein Verarbeiten, für jeden Teilsatz W'⊆W, durch Abrufen eines Satzes W''=R(W') aus einem Speicher, Berechnen von BW' durch Hinzufügen einer Zeile zu BW'' und Durchführen von Gauß'schen Eliminationsoperationen an BW', wobei R(W') Zuverlässigkeitswahrscheinlichkeiten der Bits in W' sind. Wenn erste r' Spalten von BW' eine Transponierte einer systematischen Matrix sind und deg(λ(x))=t+r', wobei 1≤r'≤r, enthält das Verfahren ein Durchführen von: einer Berechnung von u(x)=gcd(X(x), λ'(x)), wobei λ'(x) eine Ableitung von λ(x) ist; einer Berechnung von λ(Φ\W') und Ableiten von Zλ(x) davon, wobei Zλ(x) = {β∈Φ: λ(β)=0}, wenn u(x) ein Skalar in F* ist; einer Addition eines Paares von (λ(x), Zλ(x),Φ), um ein L von allen (r', λ(x), Zλ(x)) derart festzulegen, dass 1≤r'≤r, λ(x)∈V'r', |Zλ(x),W|≥r'+1, und |Zλ(x),Φ|=t+r', wenn |Zλ(x)|=t+r'; und einer Ausgabe des festgelegten L.
  • Nach einer Ausführungsform der Offenbarung ist ein computerspeicherbasiertes Produkt bereitgestellt, das enthält: einen Speicher; und eine Digitalschaltung, die ein Programm von Anweisungen, die durch den Computer ausgeführt werden, konkret ausführt, um ein Verfahren oder eine Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodierung durchzuführen.
  • Nach einer weiteren Ausführungsform der Offenbarung ist der Speicher mindestens einer von einem Festkörperlaufwerk, einem Universal-Flash-Speicher oder einem DRAM.
  • Figurenliste
    • 1 ist ein Flussdiagramm eines Fehlerdekodierungsalgorithmus nach einer Ausführungsform der Offenbarung.
    • 2 ist ein Blockdiagramm einer neuen Architektur zum Umsetzen eines Fehlerdekodierungsalgorithmus nach einer Ausführungsform der Offenbarung.
    • 3 ist ein Blockdiagramm eines Systems zum Umsetzen einer neuen Architektur für einen Fehlerdekodierungsalgorithmus nach einer Ausführungsform der Offenbarung.
  • Ausführliche Beschreibung
  • Einleitung - Teil 1
  • Es soll m>1, q=2m, F=GF(q), d ist ein Mindestabstand des BCH-Codes, t=(d-1)/2, und α soll Grundelemente von F sein. 1<n<2m ist die BCH-Codelänge und k=n-2t ist die Codedimension. Zu beachten ist ein BCH-Code, dessen Evaluierungssatz A={α1,.....,αn}, und eine Paritätsüberprüfungsmatrix ist H=(αi·j, sodass 1≤i≤2t, 1≤j≤n).
  • Ein Kennwort bzw. Codewort X=(x1,...,xn)∈GF(2)n ist übertragen worden und ein Wort Y=(y1,...,yn)∈GF(2)n ist empfangen worden. Das Fehlerwort ist e=Y-X= (e1,..., en) und E= {αu sodass eu=1} ist der Satz an Fehlerpositionen. Der Dekodierer berechnet ein Standard-BCH-Syndrom: [S0,...,Sd-2]T = H·Y = H·e, das ein Vektor in F(d-1) ist. Das Syndrompolynom ist S(x) = E0≤i≤d-2Si·xi.
  • Der Empfänger versucht zunächst mit dem Standard-Berlekamp-Massey(BM)-Algorithmus kombiniert mit einer Chien-Suche zu dekodieren. Wenn dies fehlschlägt, fährt er mit einer vorgeschlagenen Fast-Soft-Dekodierung nach einer Ausführungsform der Offenbarung fort. Ein fehlgeschlagener BM bedeutet, dass das empfangene Wort τ=t+r Fehler für irgendein r≥1 aufweist. Der Satz an Fehlerpositionen wird durch E0={α1,....,ατ}⊆A bezeichnet, wobei E0 dem Dekodierer unbekannt ist. Der folgende Algorithmus ist immer dann erfolgreich, wenn die Anzahl an Fehlern 1≤r'≤r ist. Zunächst beobachtet der Soft-Dekodierer einen Satz W⊆A an schwachen Bits. Üblicherweise w ≡ |W| << n. Das Fehlerlokalisierungspolynom(ELP)-Polynom wird durch folgendes definiert: λ * ( x ) = Π 1 j t + r ( 1 x α j ) .
    Figure DE102022118166A1_0003
  • Es wird festgelegt, dass E={1/β:β∈E0}. Für β∈F gilt, dass β∈E genau dann, wenn λ*(β)=0. Die Aufgabe des nachfolgenden Soft-Dekodierungsalgorithmus ist es zunächst λ*(x) und dann E zu finden. Sich an die BCH-Schlüsselgleichungen erinnernd, wird der folgende affine Polynomraum definiert: V = { λ ( x ) F [ x ]  derart , dass  λ ( x ) S ( x ) = λ ' ( x ) ( mod x d 1 ) , und  λ ( 0 ) = 1 , deg ( λ ( x ) ) t + r } ,
    Figure DE102022118166A1_0004
    und U = V + λ * ( x ) .
    Figure DE102022118166A1_0005
  • Durch obiges λ*(x) ∈ V und es wurde bewiesen, dass dim(U) = dim*(V) ≤ r, und  U = { λ ( x ) F [ x ]  derart ,  dass   λ ( x ) S ( x ) = λ ' ( x ) ( mod x d 1 ) ,  und  λ ( 0 ) = 0, deg ( λ ( x ) ) τ } .
    Figure DE102022118166A1_0006
  • Zu beachten ist außerdem, dass U = V + λ(x) für jedes λ(x)∈V.
  • Wenn |E∩W| ≥ r+1, weist ein Algorithmus nach einer Ausführungsform eine Komplexität C ( w ,r ) = O ( r ( w r + 1 ) )
    Figure DE102022118166A1_0007
    auf.
  • W kann z.B. durch Log-Likelihood-Verhältnisse derart bestimmt werden, dass dies der allgemeine Fall ist. Tatsächlich gilt: Je größer |E∩W| ist, desto schneller wird der Algorithmus.
  • Einleitung - Teil 2
  • Den obigen Anmerkungen folgend, soll festgelegt werden, dass m≥1, q=2m, F=GF(q), und es soll festgelegt werden, dass d=2t+1 der Code-Mindestabstand und t+r (t≥r≥1) die maximale Anzahl an Fehlern, die der darauffolgende Algorithmus korrigieren kann, sein soll. Dieser Abschnitt stellt eine Übersicht des BCH-Soft-Dekodierungsvorgangs ohne die Einzelheiten des ECC- und BCH-Kontextes, ohne Einzelheiten der Erzeugung der Basis zu V und ohne mathematische Beweise bereit.
  • In einer Ausführungsform bedeutet ein falscher Alarm (FA) jede beliebige Verarbeitung über das Minimum hinaus eines Polynoms, das durch den Algorithmus überprüft wird und nicht das tatsächliche ELP ist. Insbesondere enthält er ein unnötiges Aktivieren der rechnungsintensiven Chien-Suche. Ein Algorithmus nach einer Ausführungsform weist einen eingebauten Mechanismus auf, der die Verwendung einer Chien-Suche minimiert und andere Verifikationen reduziert, wenn der FA ausgelöst wird. Insbesondere sieht ein Algorithmus nach einer Ausführungsform Häufungen an FAs vor und erfasst diese mit reduzierter Komplexität. Solche FAs können sich aus einem ELP mit mehreren Fehlern in den schwachen Bits ergeben.
  • In einem Standard-BCH-Soft-Dekodierungsalgorithmus, der als ein Chase-Algorithmus bezeichnet wird, erfordert jede Sonde eine Chien-Suche, die von q×t Produkten durchgeführt wird, während ein Algorithmus nach einer Ausführungsform im Durchschnitt O(r) Produkte erfordert, eine massive Reduktion. Der Beweis der niedrigen erwarteten Anzahl einer Chien-Suche basiert auf zwei BCH-Wahrscheinlichkeitsgrenzen, bekannt als Wahrscheinlichkeitsgrenzen 1 und 2 (PB1, PB2), die angeben, dass eine Wahrscheinlichkeit für einen falschen Alarm durch q-1 oder selbst q-s, mit s>1 in einigen relevanten Fällen, nach oben begrenzt ist.
  • Für N≥1 wird b(x)=Σ0≤k<Nbkxk∈F[x] als ungerade quadratisch bezeichnet, wenn für alle 0<k<(N-1)/2: bk 2=b2k+1. In der nachfolgenden Übersicht ist die Haupteingabe eines Algorithmus nach einer Ausführungsform ein zufälliges ungerades Quadratpolynom b(x)∈F[x]. Dies ist eine verallgemeinerte Form eines Syndrompolynoms.
  • Ein Polynom B(x) kann in einen Binärvektor umgewandelt werden. Wenn zum Beispiel B(x)=1+x+x3+x5, ist der Binärvektor 110101.
  • Zu beachten ist, dass eine Berechnung des GCD (größten gemeinsamen Teilers) von zwei Polynomen eines Grades ≤ N mit dem euklidischen Algorithmus mit N2 Produkten durchgeführt werden kann.
  • Eine theoretische Begründung des unten dargestellten Algorithmus ist im Anhang bereitgestellt, der auf diese ausführliche Beschreibung folgt.
  • Eingabe
  • In dieser allgemeinen Einstellung ist die Eingabe des Algorithmus:
    1. (1) b(x)∈F[x], ein beliebiges ungerades Quadratpolynom - dies ist das Binärkennwort;
    2. (2) ganze Zahlen (t, r, n, m), wobei 2m>n>t≥r≥1, n>w>r+1 und F=GF(2m);
    3. (3) Sätze W⊆Φ⊆F*, wobei F* ein endliches Feld derart ist, dass n=|Φ| und w=|W|.
  • Hier steht Φ für den Evaluierungssatz des Codes, der eine Hilfsberechnung ist, die bei der Dekodierung unterstützt, und W steht für die schwachen Bits, wie oben erläutert. Die schwachen Bits sind jene, für welche die Wahrscheinlichkeit, dass sie richtig sind, niedrig ist.
  • Einstellung, Anmerkungen, Verarbeitung, Prinzip und Arbeitsspeicher
  • Für 0≤r'≤r wird definiert: V r' V 2, t ,t + r' ,b ( x ) { λ ( x ) F [ x ] : λ ( x ) b ( x ) = λ ' ( x ) ( mod x 2t ) , deg ( λ ( x ) ) t + r ' , λ ( 0 ) = 1 } ,
    Figure DE102022118166A1_0008
    V' r' = { λ ( x ) F [ x ] : λ ( x ) b ( x ) = λ ' ( x ) ( mod x 2t ) ,  deg ( λ ( x ) ) = t + r ' , λ ( 0 ) = 1 } ,
    Figure DE102022118166A1_0009
    V V r ,
    Figure DE102022118166A1_0010
    und geschrieben:
  • W={β1,...,βw}, wobei die βi die Wahrscheinlichkeiten und Indizes der schwachen Bits sind.
  • Zu beachten ist, dass ohne Verlust der Allgemeingültigkeit angenommen werden kann, dass dim(V)=r.
  • Für jedes λ(x)∈F[x] und einen Satz U⊆F wird definiert: λ ( U ) = { λ ( β ) : β U } ,
    Figure DE102022118166A1_0011
    Z λ ( x ) , U = { β U : λ ( β ) = 0 } .
    Figure DE102022118166A1_0012
  • Es soll 1≤r'≤r genommen werden. Zu beachten ist, dass durch das Eindeutigkeitslemma, wenn λ(x) ∈ Vr' trennbar ist, und für Z⊆F, |Z|≥r', Z ein Nullsatz für λ(x) ist, d.h. λ(Z)={0}, dann ist λ(x) das einzige Polynom in Vr', für das Z ein Nullsatz ist.
  • Definition. Für Q⊆W wird definiert, dass Q*={i∈[w]: βi∈Q}.
  • Es wird definiert, dass A ( λ j ( β j ) ) i [ w ] ,j [ r + 1 ] ,
    Figure DE102022118166A1_0013
    und für Q⊆W wird definiert, dass AQ die Matrix ist, die aus A erhalten wird, durch Weglassen aller Zeilen, die nicht Q* sind, und BQ ist die eindeutige Reduced-Row-Echelon(RRE)-Matrix, die außerdem als eine semisystematische Matrix bezeichnet wird, deren Zeilenraum gleich dem Zeilenraum von AQ ist.
  • Eine Matrix B wird als systematisch bezeichnet, wenn B=[I, C], d.h. B ist die Konkatenation von I und C in eine Matrix, wobei I die Einheitsmatrix ist.
  • Festlegen einer Ordnung und das Verarbeitungsprinzip.
  • Die Teilsätze von W werden durch eine Gesamtordnung, <, geordnet, üblicherweise lexikografisch, z.B. eine Ordnung mit einer Tiefer zuerst, wobei jedes beliebige W1 und W2, Teilsätze von W derart, dass |Wi|<r+1, wenn W1<W2, dann wird W1 vor W2 verarbeitet. Es gibt ein Mapping R derart, dass es für jedes W'⊆W, 1≤|W'|≤r+1 W''=R(W')⊆W' gibt, was eindeutig ist, mit |W''|=|W'|-1 derart, dass das folgende gilt:
    1. (1) Arbeitsspeicher. Für jedes W'⊆W und j≡|W'|≤r+1 enthält der Arbeitsspeicher, der gespeichert wird, bevor W' verarbeitet wird, {BW'(i):i∈[j]}, wobei ∅=W(0)<W'(1)<W'(2)<.....<W'(j)=W' und für i∈[j]: |W'(i)|=i, und R(W(i))=W(i-1), was andeutet, dass der Arbeitsspeicher sehr klein ist.
    2. (2) Rechenleistungsteilung. Für jedes W'⊆W mit |W'|≤r+1, wenn W' verarbeitet wird, berechnet der Dekodierer zunächst BW'. Es wird durchgeführt, nachdem die Matrix BR(W') aus dem Speicher abgerufen worden ist, und dann wird eine Mindestmenge an Gauß'schen Deltaeliminationsoperationen durchgeführt, um BW' zu berechnen. Es braucht einen Durchschnitt von O(r) Produkten pro W'.
  • Ausgabe
  • Ein Algorithmus nach einer Ausführungsform ist ein Listendekodierer, der ein Dekodierer ist, dessen Ausgabe eine Liste an Kennwörtern ist. Ein Kennwort in der Liste ist das ursprüngliche gültige Kennwort. Die Ausgabe ist der Satz L, der ein Array an Kennwörtern ist, von allen (r', λ(x), Zλ(x)) derart, dass: 1 r' r , λ ( x ) V' r' , | Z λ ( x ) , W | r' + 1,  und  | Z λ ( x ) , Φ | = t + r ' .
    Figure DE102022118166A1_0014
  • Schritte
  • 1 ist ein Flussdiagramm eines Fehlerdekodierungsalgorithmus nach einer Ausführungsform der Offenbarung. Nun bezugnehmend auf die Figur, beginnt ein Algorithmus nach einer Ausführungsform bei Schritt 101 durch Empfangen eines Kennworts x.
  • Ein Algorithmus nach einer Ausführungsform berechnet zunächst in Schritt 102 eine monotone Mindestbasis von V: {λi(x)}1≤i≤r+1⊆F[x] und berechnet dann in Schritt 103 die Matrix A, die oben definiert ist, und berechnet außerdem: { λ j ( β ) : β Φ \ W , j [ r + 1 ] } .
    Figure DE102022118166A1_0015
  • Verfahren zum Berechnen der monotonen Mindestbasis von V und der Matrix A sind im Stand der Technik bekannt.
    1. (ii) in Schritt 104 durchläuft ein Algorithmus nach einer Ausführungsform jeden Satz W'⊆W, mit |W'|≤r+1, in Übereinstimmung mit der Ordnung <. Wenn W'⊆W, mit r'+1=|W'|≤r+1, verarbeitet wird, ruft der Dekodierer W''=R(W'), was Lesedaten und Zuverlässigkeitswahrscheinlichkeiten sind, aus dem Arbeitsspeicher ab und berechnen eine Basis BW' durch Addieren des Polynomvektors b(x) als eine Zeile zu BW'' und Durchführen einer Mindestanzahl an Gauß'schen Eliminationsoperationen, um einen Satz an Kennwörtern zu erzielen. Wenn in Schritt 105 die ersten r' Spalten von BW' eine Transponierte einer systematischen Matrix sind, dann gibt es eine sofortige Überprüfung, die dem Dekodierer mitteilt, ob es ein eindeutiges λ(x) ∈ Vr' gibt, derart, dass für jedes β ∈ W' λ(β)=0. Wenn die Antwort positiv ist und deg(λ(x))=t+r', finden die nachfolgenden Schritte statt, ansonsten endet die Verarbeitung von W' in Schritt 109, in dem der Satz L ausgegeben wird.
    2. (s1) In Schritt 106 wird der euklidische Algorithmus angewandt, um u(x)=gcd(λ(x),λ'(x)) zu berechnen.
    3. (s2) In Schritt 107, wenn u(x) ein Skalar in F* ist (d.h. λ(x) trennbar ist), wird λ(Φ\W') (d.h. eine Chien-Suche) berechnet und von Zλ(x) subtrahiert, ansonsten, wenn deg(u(x))≥1, endet die Verarbeitung von W' in Schritt 109.
    4. (s3) In Schritt 108, wenn u(x) ein Skalar ist und |Zλ(x)|=t+r', wird das Paar (λ(x), Zλ(x)) zu L hinzugefügt.
  • Wie oben erwähnt, erfordert diese Verarbeitung O(r) Produkte im Durschnitt anstatt des Standards O(r3) im Verfahren des Stands der Technik.
  • Anmerkungen und weitere Reduktion eines falschen Alarms in einigen unterschiedlichen Fällen
    1. (1) Im Anschluss an (i) wird in einem Algorithmus nach einer Ausführungsform die Berechnung von λ(U) für λ(x) ∈ Vr' und eines Teilsatzes U⊆F, z.B. die Chien-Suche, wenn U=Φ, in einem schnellen Modus durchgeführt, der r' Produkte für jedes β anstelle von t+r' im Standardverfahren erfordert. Dies ist aufgrund der Tatsache, dass λ(x)-λr+1(x) eine lineare Kombination von {λi(x)}1≤i≤r'⊆F[x] ist.
    2. (2) Es folgt aus der Wahrscheinlichkeitsgrenze 2 (PB2), die im Anhang unten beschrieben wird, dass bei einer BCH-Dekodierung für W'⊆W mit |W'|=r'+s (s≥1) die Wahrscheinlichkeit, dass es λ(x)∈V'r' gibt, was nicht das ELP ist, derart, dass λ(W')={0}, durch q-s/(1-q-2) nach oben begrenzt ist. Zu beobachten ist, dass wenn s=1, dann erscheint kein Produkt von λ(x) erneut im Algorithmus.
    3. (3) Es wird angenommen, dass s=a+1, wobei a≥1 und r≥r'+a+1=r'+s und es W'⊆W mit |W'|=r'+s, und ein trennbares λ(x)∈V'r' derart gibt, dass λ(W')={0}. Solch ein Ereignis kann als ein Ereignis eines Überflusses an Nullen innerhalb W pro Polynom in V verglichen mit dessen Grad dargestellt werden.
    4. (4) Es folgt aus der Annahme in (3), dass für jedes 1≤b≤a derart, dass: r'+2b≤r und r'+1+a+b≤w, wobei jedes beliebige voneinander unterschiedliche β1,...,βb∈W\W' genommen wird und definiert wird, dass: λ 1 ( x ) ( 1 β 1 x ) 2 ( 1 β a x ) 2 λ ( x )  und W 1 W' { β 1 , , β a } .
      Figure DE102022118166A1_0016
  • Es gilt, dass λ1(x) verarbeitet werden kann, unnötigerweise, durch einen obigen Algorithmus nach einer Ausführungsform als Teil des Umgangs mit dem Teilsatz W1. Die Wahrscheinlichkeit dieses ungewollten Auftretens erfolgt aus der Tatsache, dass: deg ( λ 1 ( x ) ) = t + r ' + 2 b , W 1 W | W 1 | = r' + a + b + 1 , a b , und  λ 1 ( W 1 ) = { 0 } .
    Figure DE102022118166A1_0017
  • Obwohl der Vorfall aus (3) sehr selten ist in dem Fall, dass λ(x) kein ELP ist, (siehe (2) oben), kann er manchmal auftreten, wenn λ(x) das ELP ist. Es ist abhängig von der Eingabe des Algorithmus. Wenn (3) auftritt, für irgendein λ(x)∈V'r', in einer Ausführungsform, führt der Dekodierer den nachfolgenden vorläufigen Schritt, (s0), bis (s1) unter der nachfolgenden Bedingung mit Bezug auf das minimale r', das (3) erfüllt, durch:
  • (s0) Für jedes r≥ρ≥r'+2 und ein Paar (W1, λ1(x)) derart, dass λ(x)∈V'ρ und Wi⊆W mit |W1|=ρ+1, wobei λ1(x)∈Vρ das eindeutige Polynom derart ist, dass λ1(W1)=0, berechnet der Dekodierer λ1'(β) für jedes β in W1, und wenn für jedes beliebige in W1, λ1'(β)=0, beendet der Prozessor die Verarbeitung von W1.
  • Zu beobachten ist, dass wenn für irgendein β in W1λ1'(β)=0, dann ist λ1(x) nicht trennbar. Zu beachten ist außerdem, dass die Berechnung von λ1'(β) lediglich (t+ρ)/2 Produkte erfordert.
  • Übersicht
  • Ein Dekodierungssystem nach einer Ausführungsform wird in 2 gezeigt. Nach einer Ausführungsform wird das (n, k, d)-BCH-Kennwort durch x = { x i } i = 1 n
    Figure DE102022118166A1_0018
    gekennzeichnet, wobei xi ∈ GF(2), k die Codedimension ist, n die Codelänge ist und d der BCH-Code-Mindestabstand ist. Das Kennwort wird durch einen Kanal 10 mit einer unabhängigen und gleichmäßig verteilten Übertragungswahrscheinlichkeit P(z|x) übertragen, wobei z ∈ R und x ∈ GF(2). Der Hard-Decision-Dekodierer 11 empfängt die Kanalausgabe und dekodiert ein Kennwort x̂. Das Log-Likelihood-Verhältnis eines Symbols i mit dem Kanalwert zi wird als R i = l o g ( P ( z i | x = 0 ) P ( z i | x = 1 ) )
    Figure DE102022118166A1_0019
    und y wird als die Channel-Hard-Decision bezeichnet, wobei y i = { 0 L L R i 0 1 o . w . .
    Figure DE102022118166A1_0020
    Ein klassischer BCH-Dekodierer 12 wird auf y angewandt. Wenn |{j|xj≠yj for 1≤i≤n}| > t, wobei t = [ d 1 2 ] ,
    Figure DE102022118166A1_0021
    schlägt der klassische BCH-Dekodierer fehl und ein BCH-Soft-Dekodierer 13 nach einer Ausführungsform wird angewandt.
  • Nach einer Ausführungsform ist eine Übersicht eines BCH-Soft-Dekodierer-Algorithmus wie folgt.
  • Eingabe: z, y
  • Ausgabe: x̂
    1. 1. Finden eines Satzes an w Position von schwachen Bits (niedrigstes Likelihood-Verhältnis): W = { β i } 1 i w ,   β i = α j i ,   j i [ 0,   n 1 ] .
      Figure DE102022118166A1_0022
    2. 2. Die Lösung zur t+r-Schlüsselgleichung bildet einen r-dimensionalen affinen Raum aus.
  • Finden einer monotonen affinen Basis: λ = (λ1(x) ... λr+1(x)}.
  • Bei hoher Wahrscheinlichkeit erhält das ELP diese Basis als affine Kombination: λ ( x ) = b 1 λ 1 ( x ) + b 2 λ 2 ( x ) + b r λ r ( x ) + λ r + 1 ( x ) .
    Figure DE102022118166A1_0023
    3. Effizientes Suchen nach r+1 aus w Positionen, die das ELP-Polynom mit einigen Koeffizienten {bi}1≤i≤r nullen:
    1. a. Berechnen der Lösungsmatrix: A = { a i j = λ j ( β i ) } 1 i w ,1 j r + 1 = [ a 1,1 a 1, r + 1 a w ,1 a w , r + 1 ]
      Figure DE102022118166A1_0024
    2. b. Durchgehen aller Kombinationen von Teilmatrizen von r+1 Zeilen des Teilsatzes von A, um eine Teilmatrix von r+1 Zeilen derart zu finden, dass die letzte Spalte eine lineare Kombination der anderen Spalten ist. Dieser Teil empfängt die Koeffizienten der affinen Basis b und r+1 Fehlerpositionen.
  • Dies ist der Hauptteil des Algorithmus und er wird oben in den Schritten (ii), s1, s2 und s3 ausführlich beschrieben.
  • Eine Rechenleistungsteilung reduziert die Komplexität einer jeden Überprüfung aus O(r3) bis O(r).
    1. c. Ausbilden des Kandidaten-ELP unter Verwendung der daraus resultierenden Koeffizienten.
    2. 4. Chien-Schnellsuche zum Verifizieren des Kandidaten-ELP und der Fehlerpositionen.
    3. 5. Invertieren der Channel-Hard-Decision an den Fehlerpositionen, die in Schritt 3 gefunden werden, und Zurücksenden des dekodierten Worts x̂.
  • Systemumsetzungen
  • Es versteht sich, dass die Ausführungsformen der vorliegenden Offenbarung in verschiedenen Formen von Hardware, Software, Firmware, Allzweckprozessen oder einer Kombination daraus umgesetzt bzw. implementiert werden können. In einer Ausführungsform kann die vorliegende Offenbarung als eine anwendungsspezifische integrierte Schaltung (ASIC) oder als ein Field Programmable Gate Array (FPGA) in einer Hardware umgesetzt sein. In einer weiteren Ausführungsform kann die vorliegende Offenbarung als ein Anwendungsprogramm, das auf einer computerlesbaren Programmspeichervorrichtung konkret ausgeführt ist, in einer Software umgesetzt sein. Das Anwendungsprogramm kann in eine Maschine, die jede beliebige geeignete Architektur enthält, hochgeladen und von jener ausgeführt werden.
  • Zusätzlich können Verfahren und Umsetzungen von Ausführungsformen der Offenbarung in jedem beliebigen speicherbasierten Produkt, wie einem Festkörperlaufwerk (SSD), Universal-Flash-Storage(UFS)-Produkten, DRAM-Modulen etc., verwendet oder in jene integriert werden.
  • 3 ist ein Blockdiagramm eines Systems zum Umsetzen eines Löschkorrekturalgorithmus, der ein neuronales Netzwerk zum Durchführen einer Matrixinversion verwendet, nach einer Ausführungsform der Offenbarung. Nun bezugnehmend auf 3 kann ein Computersystem 31 zum Umsetzen der vorliegenden Offenbarung unter anderem eine Zentralverarbeitungseinheit (CPU) oder einen Controller 32, einen Speicher 33 und eine Eingabe/Ausgabe(I/O)-Schnittstelle 34 aufweisen. Das Computersystem 31 ist im Allgemeinen durch die I/O-Schnittstelle 34 mit einer Anzeige 35 und verschiedenen Eingabevorrichtungen 36, wie einer Maus und einer Tastatur, gekoppelt. Die Unterstützungsschaltungen können Schaltungen wie einen Cache, Leistungsversorgungen, Taktschaltungen und einen Kommunikationsbus enthalten. Der Speicher 33 kann einen Direktzugriffsspeicher (RAM), einen Festwertspeicher (ROM), ein Plattenlaufwerk, ein Bandlaufwerk etc. oder eine Kombination daraus enthalten. Die vorliegende Offenbarung kann als eine Routine 37 umgesetzt werden, die im Speicher 33 gespeichert ist und durch die CPU oder den Controller 32 ausgeführt wird, um das Signal von der Signalquelle 38 zu verarbeiten. Somit ist das Computersystem 31 ein Allzweckcomputersystem, das ein Computersystem für einen bestimmten Zweck wird, wenn die Routine 37 der vorliegenden Offenbarung ausgeführt wird. Alternativ, wie oben beschrieben, können die Ausführungsformen der vorliegenden Offenbarung als eine ASIC oder ein FPGA 37 umsetzt werden, die/das in einer Signalverbindung mit der CPU oder dem Controller 32 steht, um das Signal von der Signalquelle 38 zu verarbeiten.
  • Das Computersystem 31 enthält außerdem ein Betriebssystem und einen Mikroanweisungscode. Die verschiedenen Prozesse und Funktionen, die hierin beschrieben werden, können entweder Teil des Mikroanweisungscodes oder Teil des Anwendungsprogramms (oder eine Kombination daraus) sein, der/das mittels des Betriebssystems ausgeführt wird. Zusätzlich können verschiedene andere Peripherievorrichtungen mit der Computerplattform verbunden sein, wie eine zusätzliche Datenspeichervorrichtung und eine Druckvorrichtung.
  • Da einige der Systemkomponentenbestandteile und Verfahrensschritte, die in den beigefügten Figuren dargestellt sind, in einer Software umgesetzt werden können, versteht es sich ferner, dass sich die tatsächlichen Verbindungen zwischen den Systemkomponenten (oder den Prozessschritten) abhängig von der Weise, in welcher die vorliegende Offenbarung programmiert ist, unterscheiden. Angesichts der Lehren der hierin bereitgestellten Offenbarung, ist ein Fachmann dazu imstande, diese und ähnliche Umsetzungen oder Konfigurationen der vorliegenden Offenbarung in Erwägung zu ziehen.
  • Obwohl die vorliegende Offenbarung mit Bezug auf Ausführungsbeispiele ausführlich beschrieben worden ist, wird ein Fachmann begrüßen, dass verschiedene Modifikationen und Substituierungen darin vorgenommen werden können, ohne dabei vom Geist und Umfang der Offenbarung, wie sie in den beigefügten Ansprüchen dargelegt ist, abzuweichen.
  • Anhang
  • 1. Analyse der BCH-Schlüsselgleichungen I: über den (D-1)/2-Radius und die Dimensionsgleichheit hinaus
  • 1.1 Einleitung
  • Hier F=GF(2m), m>1 und die leere Summe ist null.
  • Definition 1:
    1. (i) Für einen n-dimensionalen Vektorraum V über F und einen Teilraum U⊆V und v∈V wird die Dimension des affinen Raums v+U derart definiert, dass sie n ist, und geschrieben: dim * F ( v + U ) = n .
      Figure DE102022118166A1_0025
    2. (ii) Für L≥N≥1, und b(x)=Σ0≤k<Nbkxk, c(x)=Σ0≤k<Lckxk ∈ F[x] würde b(x)≤c(x) gekennzeichnet werden, wenn für alle 0≤k<N gilt, dass ck=bk.
  • Lemma 1. Genommen wird λ(x)∈F[x], wobei λ(0)=1. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält. λ(x) wird dargestellt durch: λ(x)=Π1≤j≤s(1-x·αj)r(j), wobei α1,...,αs∈K* voneinander unterschiedlich sind und r(j)≥1. Dann gilt die folgende Gleichheit: λ ' ( x ) / λ ( x ) = 1 j s ,r ( j )  ist ungerade α j / ( 1 x α j ) .
    Figure DE102022118166A1_0026
  • Beweis. Es kann λ(x)=β2(x)·Π1≤j≤s, r(j) ist ungerade (1-x·αj) geschrieben werden, wobei β(x)∈K[x]. Mit anderen Worten kann jedes Polynom eindeutig als ein Produkt eines Quadratpolynoms und eines Polynoms mit Wurzeln einer Multiplizität 1 dargestellt werden. Es gilt dann, dass λ ' ( x ) = β 2 ( x ) 1 j s ,  r ( j )  ist ungerade α j 1 v s , r ( v )  ist ungerade , v j ( 1 x α v ) ,
    Figure DE102022118166A1_0027
    und somit: λ ' ( x ) / λ ( x ) = 1 j s ,r ( j )  ist ungerade α j / ( 1 x α j ) .
    Figure DE102022118166A1_0028
  • Lemma 2. Genommen wird λ(x)∈F[x] mit λ(0)=1, und b(x)=Σ0≤j≤N-1bjxj∈F[x]. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält. λ(x) wird dargestellt durch: λ(x)=Π1≤j≤s(1-x·αj)r(j), wobei α1,...,αs∈K* voneinander unterschiedlich sind und r(j)≥1. Dann λ ( x ) b ( x ) = λ ' ( x ) ( mod x N )
    Figure DE102022118166A1_0029
    genau dann, wenn b k = 1 j s ,r ( j )   ist ungerade  α j k + 1  f u ¨ r alle 0 k N 1.
    Figure DE102022118166A1_0030
  • Zu beachten ist, dass nicht zu den Graden von λ(x) und b(x) angenommen wird, nicht einmal s≤N. Somit gilt dies, selbst wenn b(x)=0. Zu beachten ist außerdem, dass wenn (2) gilt, dann für 0≤k<(N-1)/2: bk 2=b2k+1.
  • Beweis. Da λ(0)=1, λ(x)·b(x)=λ'(x) (mod xN) äquivalent ist zu b(x)=λ'(x)/λ(x) (mod xN), was äquivalent ist zu: 0 k N b k x k = λ ' ( x ) / λ ( x ) ( durch Lemma 1 ) = 1 j s ,r ( j )  ist ungerade α j / ( 1 x α j ) ( mod x N ) = 1 j s ,r ( j )  ist ungerade 0 k x k α j k + 1 ( mod x N ) = 0 k N 1 x k 1 j s ,r ( j )  ist ungerade  α j k + 1 ( mod x N ) ,
    Figure DE102022118166A1_0031
    und dies ist äquivalent zu b k = 1 j s ,r ( j )  ist ungerade α j k + 1
    Figure DE102022118166A1_0032
    für alle 0≤k≤N-1.
  • Das nachfolgende Lemma ermöglicht ein Überspringen der geraden Iterationen im BCH-Berlekamp-Massey-Algorithmus.
  • Lemma 3. Es soll λ(x)∈F[x], λ(0)=1 sein. Angenommen, dass N ungerade ist und M=(N-1)/2 und dass b(x)=Σ0≤k≤Nbkxk, erfüllt bM 2=bN und λ ( x ) b ( x ) = λ ' ( x ) ( mod x N ) .
    Figure DE102022118166A1_0033
  • Dann gilt, dass der Koeffizient von xN in λ(x)·b(x) null ist und λ ( x ) b ( x ) = λ ' ( x ) ( mod x N + 1 ) .
    Figure DE102022118166A1_0034
  • Beweis. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält. λ(x) wird dargestellt durch: λ(x)=Π1≤j≤s(1-x·αj)r(j), wobei α1,...,αs∈K* voneinander unterschiedlich sind und r(j)≥1. Durch Lemma 2 b k = 1 j s ,  r ( j )  ist ungerade α j k + 1  f u ¨ r alle  0 k N 1.
    Figure DE102022118166A1_0035
  • Zusätzlich
  • b N = b M 2 = ( 1 j s ,  r ( j )  ist ungerade α j M + 1 ) 2 = 1 j s ,  r ( j )  ist ungerade α j 2M + 2 = 1 j s ,  r ( j )  ist ungerade α j N + 1 .
    Figure DE102022118166A1_0036
  • Es folgt, dass b k = 1 j s ,  r ( j )  ist ungerade α j k + 1  
    Figure DE102022118166A1_0037
    für alle 0≤k≤N. Somit, durch die andere Richtung von Lemma 2: λ(x)·b(x)=λ'(x) (mod xN+1). Da alle diese ungeraden Koeffizienten von λ'(x) sind null, die Koeffizienten von xN in λ'(x) sind null und somit sind die Koeffizienten von xN in λ(x)·b(x) null.
  • 1.2 Definitionen
  • Definition 2. Für N≥1 und b(x)=Σ0≤k<Nbkxk∈F[x] ist b(x) ein ungerades Quadrat, wenn für alle 0≤k<(N-1)/2: bk 2=b2k+1.
  • Definition 3. Für τ,N,L,≥1 und b(x)=Σ0≤k<Lbkxk∈F[x] wird definiert: V N , τ , b ( x ) = { λ ( x ) F [ x ] :   λ ( x ) b ( x ) = λ ' ( x ) ( mod x N ) ,  deg ( λ ( x ) ) τ ,   λ ( 0 ) = 1 }
    Figure DE102022118166A1_0038
    U N , τ , b ( x ) = { λ ( x ) F [ x ] :   λ ( x ) b ( x ) = λ ' ( x ) ( mod x N ) ,  deg ( λ ( x ) ) τ }
    Figure DE102022118166A1_0039
    V N , τ , b ( x ) = { λ ( x ) F [ x ] :   λ ( x ) b ( x ) = λ ' ( x ) ( mod x N ) ,  deg ( λ ( x ) ) τ ,   λ ( 0 ) = 0 }
    Figure DE102022118166A1_0040
    U N , b ( x ) = { λ ( x ) F [ x ] :   λ ( x ) b ( x ) = λ ' ( x ) ( mod x N ) }
    Figure DE102022118166A1_0041
  • Es ist deutlich, dass entweder VN,τ,b(x)=∅ oder dim*(VN,τ,b(x))= dim(UN,τ,b(x))-1. Durch das obige Lemma, dass wenn VN,τ,b(x)≠∅ für irgendein τ und L≤N, dann ist b(x) ein ungerades Quadrat. Zu beachten ist, dass wenn VN,τ,b(x) nicht leer ist und λ(x) ein beliebiges Element von VN,τ,b(x) ist, dann λ ( x ) + V N , τ , b ( x ) ,0 = V N , τ , b ( x ) ,
    Figure DE102022118166A1_0042
    was andeutet, dass wenn VN,τ,b(x)≠∅, dim* ( V N , τ , b ( x ) ) = dim ( V N , τ , b ( x ) ,0 ) .
    Figure DE102022118166A1_0043
  • 1.3 Die Dimensionsgrenze 1 & 2
  • Lemma 4 (Dimensionsgrenze 1). Es soll τ≥1 und L>N≥1, wobei N und L gerade sind und b(x)∈F[x] ein ungerades Quadrat ist, b(x)=Σ0≤k<Lbkxk. Dann, wenn VL,τ,b(x)≠∅, dim* ( V N , τ , b ( x ) ) dim* ( V L , τ , b ( x ) ) ( L N ) / 2.
    Figure DE102022118166A1_0044
  • Beweis. Für M≥1 wird VM ≡ VM,τ,b(x) festgelegt. Es wird durch eine Induktion auf geradem s ∈ {0,1,...,L-N} gezeigt, dass dim * ( V N ) dim * ( V N + s ) s / 2.
    Figure DE102022118166A1_0045
  • Für s=0: Es wird 0≤s<L-N genommen und M=N+s und λ(x)∈VM und beobachtet, dass der M-Koeffizient von p(x) = λ(x)·b(x)-λ'(x) folgendes ist: 0 j τ λ j b M j + λ M + 1 .
    Figure DE102022118166A1_0046
  • Somit ist VM+1={λ(x)∈VM : XM+1 + Σ0≤j≤τ λj·bN-j=0}, d.h. VM+1, ein (nicht leerer) affiner Raum, der durch eine zusätzliche lineare homogene Gleichung aus VM erhalten wird. Es folgt, dass dim*(VM)≤dim*(VM+1)+1. Als nächstes, durch das vorherige Lemma, wenn λ(x)·b(x)=λ'(x) (mod xM+1), dann λ ( x ) b ( x ) = λ ' ( x ) ( modx M + 2 ) .
    Figure DE102022118166A1_0047
  • Und somit VM+1=VM+2. Somit wird gezeigt, dass dim*(VN+s)≤dim*(VN+s+2)+1.
  • Als Folgesatz wird erhalten:
  • Lemma 5 (Dimensionsgrenze 2). Es wird τ≥1, L=2τ und L>_N>_1 genommen, wobei N gerade ist und b(x)∈F[x] ein ungerades Quadrat ist, b(x)=Σ0≤k<Lbkxk. Wenn es ein trennbares σ(x) ∈ VL,τ,b(x) derart gibt, dass deg(σ(x))=τ, dann: dim* ( V N , τ , b ( x ) ) ( L N ) / 2.
    Figure DE102022118166A1_0048
  • Beweis. Dieses Lemma folgt aus dem vorherigen Lemma und aus einem Anspruch, dass ( * ) V V L , τ , b ( x ) ) = { σ ( x ) } ,  i . e dim* ( V L , τ , b ( x ) ) = 0.
    Figure DE102022118166A1_0049
  • Um (*) zu beweisen, wird ein beliebiges λ(x)∈V genommen und K soll ein Erweiterungsfeld von F sein, das alle Wurzeln aus σ(x) und λ(x) enthält. Dann kann dargestellt werden: λ ( x ) = 1 j s ( 1 x α j ) r ( j ) ,
    Figure DE102022118166A1_0050
    wobei s≤τ und α1, ...,αs∈K* voneinander unterschiedlich sind und r(j)≥1 und r(1)+r(2)+....+r(s)≤τ und σ ( x ) = 1 j t ( 1 x β j ) ,
    Figure DE102022118166A1_0051
    wobei β1,...,βr∈K* voneinander unterschiedlich sind. A wird als der symmetrische Unterschied von {β1,....,βτ} und {αj:j∈[s], r(j) is odd} definiert [der symmetrische Unterschied von zwei Sätzen ist der Satz an Elementen, der einer der Sätze ist und nicht in deren Schnittpunkt]. Durch Lemma 2: 1 j τ ,   β j k + 1 = b k = 1 j s , r ( j )  ist ungerade   α j k + 1  f u ¨ r alle  0 k L 1.
    Figure DE102022118166A1_0052
  • Das heißt: 0 = 1 j τ ,   β j k + 1 + 1 j s , r ( j )  ist ungerade   α j k + 1 = α A   α j k + 1  f u ¨ r alle  0 k L 1.
    Figure DE102022118166A1_0053
  • Zu beachten ist, dass |A|≤s+τ≤2τ, somit, wenn A≠∅, erhält man einen Widerspruch, da dies eine lineare Abhängigkeit der Spalten einer (2τ)×|A|-Vandermonde-Matrix erzielt. Somit A=∅ und somit λ(x)=σ(x).
  • 1.4 Eindeutigkeitslemma 1 (UL1)
  • Zu beachten ist, dass das folgende Lemma die Tatsache verwendet, dass F Eigenschaft 2 aufweist.
  • Lemma 6:
    1. I. Für jedes λ(x)∈F[x] derart, dass λ(0)=1. Dann gibt es eindeutige Polynome λ1(x),u(x)∈F[x] derart, dass: λ 1 ( x ) u 2 ( x ) = λ ( x )  und  λ 1 ( 0 ) = u ( 0 ) = 1  und  λ 1 ( x )
      Figure DE102022118166A1_0054
      trennbar ist.
    2. II. Angenommen, dass λ(x), erfüllen b(x) ∈ F[x]: λ ( x ) b ( x ) = λ ' ( x ) ( mod x N )  und mit  λ ( 0 ) = 1,
      Figure DE102022118166A1_0055
      und λ1(x),u(x)∈F[x] sollen die eindeutigen Polynome λ1(x),u(x)∈F[x] derart sein, dass: λ 1 ( x ) u 2 ( x ) = λ ( x )  und  λ 1 ( 0 ) = u ( 0 ) = 1  und  λ 1 ( x )
      Figure DE102022118166A1_0056
      trennbar ist, dann λ 1 ( x ) b ( x ) = λ 1 ' ( x )   ( mod x N )  und  λ ( 0 ) = 1.
      Figure DE102022118166A1_0057
    3. III. Genommen wird τ, N ≥ 1 und b(x)∈F[x] und es wird angenommen, dass es ein eindeutiges λ(x)∈F[x] derart gibt, dass: λ ( x ) b ( x ) = λ ' ( x ) ( mod x N )  und  λ ( 0 ) = 1  und deg ( λ ( x ) ) τ .
      Figure DE102022118166A1_0058
      λ(x) ist dann trennbar.
  • Beweis.
    1. I. Es gibt eindeutige λ1(x),u(x)∈K[x] in irgendeinem Erweiterungsfeld K derart, dass: λ 1 ( x ) u 2 ( x ) = λ ( x )  und  λ 1 ( 0 ) = u ( 0 ) = 1.
      Figure DE102022118166A1_0059
      Da u2(x)= gcd(λ(x), λ'(x)) und der gcd durch den euklidischen Algorithmus berechnet wird, dann u2(x)∈F[x] und somit müssen λ1(x) und u(x) in F[x] sein (und nicht nur im Erweiterungsring K[x]).
    2. II. Es folgt dann aus der Annahme aus II, dass: λ 1 ( x ) u 2 ( x ) b ( x ) = ( u 2 ( x ) λ 1 ( x ) ) '   ( mod x N ) = u 2 ( x ) λ 1 ' ( x ) ( mod x N ) .
      Figure DE102022118166A1_0060
      Wenn beide Seiten durch u2(x) geteilt werden, wird folgendes erhalten: λ 1 ( x ) b ( x ) = λ 1 ' ( x )   ( mod x N ) .
      Figure DE102022118166A1_0061
    3. III. λ1(x),u(x)∈F[x] sollen die eindeutigen Polynome λ1(x),u(x)∈F[x] derart sein, dass: λ 1 ( x ) u 2 ( x ) = λ ( x )  und  λ 1 ( 0 ) = u ( 0 ) = 1  und  λ 1 ( x )
      Figure DE102022118166A1_0062
      trennbar ist.
  • Dann durch II λ 1 ( x ) b ( x ) = λ 1 ' ( x )   ( mod x N )  und  λ ( 0 ) = 1,  und deutlich: deg ( λ 1 ( x ) ) τ ,
    Figure DE102022118166A1_0063
    und somit durch die Eindeutigkeit u(x)=1 und somit λ1(x)=λ(x). Es folgt, dass λ(x) trennbar ist.
  • 1.5 Eine Grundregel nichthomogener linearer Gleichungen
  • Der Vollständigkeit halber wird die nachfolgende bekannte Tatsache dargestellt.
  • Tatsache. A soll eine M×(N+1)-Matrix über einem Feld K (ein allgemeines Feld mit jeder beliebigen Eigenschaft) sein und B soll die (M+1)×N-Matrix über K sein, die durch Hinzufügen einer zusätzlichen Zeile, genannt v, am Boden von A aus A erhalten wird. Wenn für jedes x∈R≡{x=[x1,....,xN,xN+1]T∈KN+1: xN+1=1}, dann gilt, dass V { x R : A x = 0 } = { x R : B x = 0 } V ' ,
    Figure DE102022118166A1_0064
    dann ist v im Zeilenraum von A.
  • Beweis. Es soll
  • U= {x=[x1,...,xN,xN+1]T∈KN+1: xN+1=0, A·x=0} (der Satz an Lösungen für homogene Gleichungen) U ' = { x = [ x 1 , x N , x N + 1 ] T K N + 1 : x N + 1 = 0,  B x = 0   } ,
    Figure DE102022118166A1_0065
  • C* die Matrix sein, die durch Weglassen der letzten Zeile (darunter der Fall, in dem C eine Zeile aufweist) aus der Matrix C erhalten wird.
  • Da ∅ ≠ V'=V, dann U'=U. Es folgt, dass für irgendein U, ein Zeilenvektor in KM, v*=u·A*. Genommen wird w=v-u·A, dann
    w=[0,....,0,ξ,] für irgendein ξ∈K,
    dann ist w im Zeilenraum von B und somit gilt für alle x∈V': w·x=0, somit w=0, was andeutet, dass v im Zeilenraum von A ist.
  • 1.6 Die Dimensionsgleichheit
  • Lemma 7 (Die Dimensionsgleichheit). Genommen wird τ≥1, L=2τ und L≥N≥1, wobei N gerade ist und b(x)=Σ0≤k<Lbkxk∈F[x] ein ungerades Quadrat ist. Wenn es ein trennbares σ(x) ∈ VL,τ,b(x) derart gibt, dass deg(σ(x))=τ, dann: dim * ( V N , τ ,b ( x ) ) = ( L N ) / 2.
    Figure DE102022118166A1_0066
  • Beweis. Für i≥1 wird Vi=Vi,τ,b(x) geschrieben. Es ist sich daran zu erinnern, dass durch Lemma 5 dim*(VN) ≤ (L-N)/2. Für N∈[L] und λ(x)=Σ0≤j≤τ λjxj∈F[x] derart, dass λ0=1, gilt, dass: λ(x)∈VN, genau dann, wenn λ ( x ) b ( x ) = λ ' ( x ) ( mod x N ) .
    Figure DE102022118166A1_0067
  • Dies ist äquivalent zu:  L i : 0 j i λ j b i j + ( i + 1 ) λ i + 1 = 0  f u ¨ r alle 0 i N 1   ( λ j = 0   wird f u ¨ r j > τ  definiert ) .
    Figure DE102022118166A1_0068
  • Zu beachten ist, dass die i-lineare Gleichung unabhängig ist von N. Durch Lemma 3 oben, wenn N ∈ [L-1] ungerade ist, dann deutet  λ ( x ) b ( x ) = λ ' ( x ) ( mod x N )  an:  λ ( x ) b ( x ) = λ ' ( x ) ( mod x N + 1 ) .
    Figure DE102022118166A1_0069
  • Somit, durch die obige Tatsache, ist die formale lineare Gleichung LN linear abhängig von den formalen linearen Gleichungen L1,.....,LN-1 (betrachtet als ein Vektor von Koeffizienten in Fτ+1) über F. Es folgt, dass (1) äquivalent ist zu: L i : = 0 j i λ j b i j + i λ i + 1 = 0  f u ¨ r alle geraden i { 0, , N 1 } .
    Figure DE102022118166A1_0070
  • Durch Lemma 5 oben VL={σ(x)}, d.h. dim*(VL)=0. Somit, wenn in (3) N=L eingesetzt wird, versteht es sich, dass {Li:i∈{0,2,4,....,L-2}} ein unabhängiger Satz an τ formalen linearen Gleichungen in τ Unbekannten ist. Somit versteht es sich, dass für gerade N∈[L]VN der Satz an Lösungen von {Li:i∈{0,2,....,N-2}} ist. Somit ist die Anzahl an unabhängigen linearen Gleichungen durch (L-N)/2 reduziert worden und somit dim(VN) = (L-N)/2.
  • Anmerkung. Dieser Beweis ist außerdem ein alternativer Beweis für das Eindeutigkeitslemma 2 unten.
  • 1.7 Beispiel im Zusammenhang mit der Dimensionsgleichheit
  • Es gab bereits L i :   0 j i λ j b i j + ( i + 1 ) λ i + 1 = 0  f u ¨ r alle  0 i N 1 ( λ j = 0  wird f u ¨ r j > τ  definiert ) .
    Figure DE102022118166A1_0071
    Somit L 0 : λ 0 b 0 + λ 1 = b 0 + λ 1 = 0,
    Figure DE102022118166A1_0072
    L 0 : λ 0 b 1 + λ 1 b 0 = b 1 + λ 1 b 0 = 0.
    Figure DE102022118166A1_0073
  • Zu beachten ist, dass b1 + λ1·b0 = b0 2 + λ1·b0 = b0·(b01), somit ist L1 linear abhängig von L0.
  • 1.8 Anwenden der Dimensionsgleichheit auf das Syndrompolynom von BCH
  • Es soll t≥r≥1 d=2t+1, n>k≥1, n*-k*=d, und ein [n*,k*]-BCH-Code berücksichtigt werden, und ein übertragenes Kennwort weist τ=t+r Fehler auf, die sich bei E={α1,....,ατ}⊆F* befinden. Es wird E'={1/β:β∈E0} eingestellt. Für 0≤k≤2τ-1 werden die folgenden Syndrome definiert: S k = Σ 1 j t + r α j k + 1  f u ¨ r alle  0 k 2 τ 1.
    Figure DE102022118166A1_0074
  • Der Dekodierer kennt die Syndrome {Sk}0≤k≤d-2. Das Syndrompolynom wird wie folgt definiert: S ( x ) = Σ 0 k 2 τ 1 ,  S k x k ,
    Figure DE102022118166A1_0075
    und das ELP wird wie folgt definiert: λ * ( x ) = 1 j τ ( 1 x α j ) F [ x ] .
    Figure DE102022118166A1_0076
  • Durch Lemma 2: λ * ( x ) S ( x ) = λ * ' ( x ) ( mod x 2 τ ) .
    Figure DE102022118166A1_0077
    Somit weist der affine Raum V2τ,τ,S(x) durch Lemma 7 Dimension 0 auf und
    (*1) der affine Raum V=V2t,τ,S(x) weist Dimension r auf.
  • Im nachfolgenden Abschnitt spielt diese (niedrige) Dimension von V eine Rolle bei der Aktivierung einer niedrigen Komplexität. Zu beachten ist, dass V = { λ ( x ) F [ x ] : λ ( x ) S ( x ) = λ ' ( x ) ( mod x 2 t ) , λ ( 0 ) = 1  deg ( λ ( x ) τ } .
    Figure DE102022118166A1_0078
  • Der Dekodierer „kennt“ diesen Raum und kann eine Basis dafür finden.
  • 2. Analyse der BCH-Schlüsselgleichungen II
  • 2.1 Polynomteilungen für Schlüsselgleichungslösungen
  • Die Wiederholungsordnung von (λ(x), σ(x))∈F[x]2, gekennzeichnet durch ord(λ, σ), wird definiert als ord ( λ , σ ) = max { deg  λ ,1 + deg  σ } .
    Figure DE102022118166A1_0079
  • Lemma 8.
    1. I. Genommen wird das gerade N≥1 λ(x), γ(x),b(x)∈F[x], , b(x)=Σ0≤k≤N-1bkxk und es wird angenommen: λ ( 0 ) = 1
      Figure DE102022118166A1_0080
      λ ( x ) b ( x ) = γ ( x ) ( mod x N ) .
      Figure DE102022118166A1_0081
      ord ( λ , γ ) N/ 2,
      Figure DE102022118166A1_0082
      und (λ(x),γ(x)) ist das Paar mit Mindestordnung, für das (1) - (3) gilt. Es gilt dann, dass gcd(λ(x),γ(x))=1. Jetzt wird σ(x), ω(x), ∈F[x] derart genommen, dass dasselbe gilt: σ ( 0 ) = 1
      Figure DE102022118166A1_0083
      σ ( x ) b ( x ) = ω ( x )   ( mod x N ) .
      Figure DE102022118166A1_0084
      ord ( σ , ω ) N/ 2.
      Figure DE102022118166A1_0085
      Dann gibt es c(x)∈F[x] derart, dass c(0)=1, deg(c(x))>1 und σ(x)=λ(x)·c(x) und ω(x)=γ(x)·c(x).
    2. II. Wenn die Annahme hinzukommt, dass: λ ' ( x ) = γ ( x )  and  σ ' ( x ) = ω ( x ) ,
      Figure DE102022118166A1_0086
      dann gilt, dass es u(x)∈F[x] derart gibt, dass u(0)=1 und c(x)=u(x)2. [II. folgt außerdem aus I. und Lemma 10 unten].
    3. III. Es folgt, dass die andere Richtung von I ebenfalls wahr ist: Wenn λ(x), γ(x) ∈F[x] (1) - (3) erfüllen und gcd(λ(x), γ(x))=1, dann ist (λ(x),γ(x)) das Paar mit Mindestordnung, für das (1) - (3) gilt.
  • Beweis.
    1. I. Wenn es g(x)∈F[x] derart gab, dass g(x)|λ(x) und g(x)|γ(x) und deg(g(x))>0, dann g(0)≠0, und somit gäbe es g(0)·(λ(x)/g(x))·b(x)= g(0)·(γ(x)/g(x)) (mod xN) und einen Widerspruch gegenüber der Minimalität von λ(x). Somit gcd(λ(x), y(x))=1.
  • Als nächstes gilt, dass b(x)=γ(x)/λ(x) (mod xN) und b(x)=ω(x)/σ(x) (mod xN). Somit: γ ( x ) / λ ( x ) = ω ( x ) / σ ( x )   ( mod x N ) ,
    Figure DE102022118166A1_0087
    was andeutet: γ ( x ) σ ( x ) = ω ( x ) λ ( x )   ( mod x N ) ,
    Figure DE102022118166A1_0088
    und somit durch (3): γ ( x ) σ ( x ) = ω ( x ) λ ( x ) .
    Figure DE102022118166A1_0089
  • Da (λ(x),γ(x)) =1, folgt, dass λ(x)|σ(x). Es soll c(x)=λ(x)/σ(x), dann gilt, dass c(0)=1 und: γ ( x ) λ ( x ) c ( x ) = ω ( x ) λ ( x )  das heißt : γ ( x ) c ( x ) = ω ( x ) .
    Figure DE102022118166A1_0090
  • II. Hier wird angenommen, dass λ'(x)=γ(x) und σ'(x)=ω(x). Da σ(x)=λ(x)·c(x), dann σ'(x)= λ'(x)·c(x) + λ(x)·c'(x), somit ω(x)=γ(x)·c(x) + λ(x)·c'(x), was andeutet, dass λ ( x ) c ' ( x ) = 0,  das heißt c ' ( x ) = 0.
    Figure DE102022118166A1_0091
  • Anspruch: Für p(x)∈F[x], wenn p'(x)=0, dann p(x)=q(x)2 für irgendein q(x)∈F[x].
  • Beweis: Genommen wird p ( x ) = 0 i n a i x i  dann p ' ( x ) = 1 i n , i ungerade a i x i 1 .
    Figure DE102022118166A1_0092
  • Es folgt aus p'(x) = 0, dass: p ( x ) = 0 i n ,  i gerade a i x i ,
    Figure DE102022118166A1_0093
    somit: p ( x ) = 0 i n ,  i gerade a i x i .
    Figure DE102022118166A1_0094
  • 2.2 Polynomteilungen für Schlüsselgleichungslösungen - BCH-Generalisierung
  • Lemma 9. Genommen werden N≥1 σ(x),λ(x)∈F[x], σ(0)=λ(0)=1 und b(x)=Σ0≤k≤N-1 bkxk∈F[x]\{0} und es wird angenommen: λ ( x ) b ( x ) = λ ' ( x )   ( mod x N )  and  σ ( x ) b ( x ) = σ ' ( x )   ( mod x N )
    Figure DE102022118166A1_0095
    N deg ( λ ( x ) ) + deg ( σ ( x ) )
    Figure DE102022118166A1_0096
    σ ( x ) | λ ( x )
    Figure DE102022118166A1_0097
  • Dann gibt es ω(x)∈F[x] derart, dass ω(0)=1 und λ(x)=ω(x)2-(σ(x).
  • Beweis. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln und alle σ(x)-Wurzeln enthält. λ(x) und σ(x) werden dargestellt durch: λ ( x ) = 1 j s ( 1 x α j ) r ( j )  und  σ ( x ) = 1 j s ' ( 1 x α ' j ) r ' ( j ) ,
    Figure DE102022118166A1_0098
    wobei α1, ...,αs∈K* voneinander unterschiedlich sind und r(j)≥1. Gleichermaßen sind α'1, ...,α's'∈K* voneinander unterschiedlich und r'(j)≥1. A wird als der symmetrische Unterschied von {αj :1≤j≤s, r(j) is odd} und {α'j :1≤j≤s', r'(j) is odd} definiert. Es folgt aus Lemma 2, dass für 0≤k≤N-1: 1 j s , r ( j )  ist ungerade α j k + 1 = b k = 1 j s ' , r ' ( j )  ist ungerade α ' j k + 1 .
    Figure DE102022118166A1_0099
  • Das heißt, 0 = 1 j s , r ( j )  ist ungerade α j k + 1 + 1 j s ' , r ' ( j )  ist ungerade α ' j k + 1 = β A β k + 1 .
    Figure DE102022118166A1_0100
  • Wenn A≠∅, wird ein Widerspruch erhalten, da dies eine lineare Abhängigkeit der Spalten einer N×|A|-Vandermonde-Matrix ergibt, wobei |A| ≤ s+s' ≤ N. Somit A=∅ und somit s=s' und: { α j : 1 j s , r ( j )  is ungerade } = { α ' j 1 j s ' , r ' ( j )  is ungerade } .
    Figure DE102022118166A1_0101
  • Es wird definiert: f ( x ) = 1 j s , r ( j )  ist ungerade ( 1 x α j ) .
    Figure DE102022118166A1_0102
  • Durch das obige gibt es Polynome g(x) und h(x) in F[x] derart, dass g(0)=h(0)=1 und: λ ( x ) = ( g ( x ) ) 2 f ( x )  und  σ ( x ) = ( h ( x ) ) 2 f ( x ) .
    Figure DE102022118166A1_0103
  • Da σ(x)|λ(x), dann h(x)|g(x). Definiert wird ω(x)=g(x)/h(x), dann ω(0)=1 und ω(x)2·σ(x)=λ(x).
  • 2.3 Weiterführungsprinzip für Reed-Solomon (RS)
  • Lemma 10. Es werden N≥1 λ(x), γ(x),b(x)∈F[x], λ(0)=1, b(x)=Σ0≤k≤N-1bkxk, λ(x)=Σ0≤k≤τ λkxk genommen und es wird angenommen: λ ( x ) b ( x ) = γ ( x )   ( mod x N ) .
    Figure DE102022118166A1_0104
    deg ( γ ( x ) ) < τ < N .
    Figure DE102022118166A1_0105
  • Dann gilt für jedes L>N, dass es eine Eindeutigkeit {bk:N<k≤L}⊆F derart gibt, dass für B ( x ) = 0 k L 1 b k x k :
    Figure DE102022118166A1_0106
    λ ( x ) B ( x ) = γ ( x )   ( mod x L ) .
    Figure DE102022118166A1_0107
  • Beweis. Für k=N:(L-1) wird induktiv in aufsteigender Ordnung definiert: b k = 1 j τ λ j b k j .
    Figure DE102022118166A1_0108
  • Da λ0 = 1 äquivalent ist zu 0 = 0 j τ λ j b k j .
    Figure DE102022118166A1_0109
  • Dies mit (1) ist äquivalent zu (4). Die Eindeutigkeit folgt durch Einleitung, da (6) (5) andeutet.
  • 2.4 Weiterführungsprinzip für BCH
  • Lemma 11. Genommen werden L>N≥1 λ(x)∈F[x], λ(0)=1 und b(x)=Σ0≤k≤N-1bkxk∈F[x] und es wird angenommen, dass: λ ( x ) b ( x ) = λ ' ( x ) ( mod x N )  und deg ( λ ( x ) ) < N .
    Figure DE102022118166A1_0110
    Dann gibt es {bk:N≤k<L}⊆F derart, dass f u ¨ r ungerade  0 < k < L gilt ,  dass b k = b 2 ( k 1 ) / 2 ,
    Figure DE102022118166A1_0111
    und für B(x)=Σ0≤k≤L-1bkxk: λ ( x ) B ( x ) = λ ' ( x ) ( mod x L ) .
    Figure DE102022118166A1_0112
  • Zu beachten ist, dass durch Lemma 9 diese {bk:N<k≤L} eindeutig sind.
  • Beweis. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält. λ(x) wird dargestellt durch: λ(x)=Π1≤j≤s(1-x·αj)r(j), wobei α1,...,αs∈K voneinander unterschiedlich sind und r(j)≥1. Durch Lemma 2 folgt aus λ(x)·b(x)=λ'(x) (mod xN), dass: b k = 1 j s ,  r ( j )  ist ungerade α j k + 1  f u ¨ r alle  0 k N 1.
    Figure DE102022118166A1_0113
    Jetzt wird definiert: b k = 1 j s ,r ( j )  ist ungerade  α j k + 1  f u ¨ r alle N k L 1.
    Figure DE102022118166A1_0114
  • Dann folgt (2) und durch die andere Richtung von Lemma 2, dass (3) für B(x)=Σ0≤k≤L-1bkxk◆ gilt.
  • 2.5 BCH-Wahrscheinlichkeitsgrenze für Schlüsselgleichungslösungen 1 (PB1)
  • Lemma 12. Genommen wird t>s≥1 und ein zufälliger Abtastwert eines ungeraden Quadrats b(x)=Σ0≤k≤2t bkxk∈F[x] mit einheitlicher Verteilung.
  • I. Die Wahrscheinlichkeit, dass es trennbare λ(x)∈F[x] derart gibt, dass: λ ( x ) b ( x ) = λ ' ( x ) ( mod x 2t )  und  λ ( 0 ) = 1  und deg ( λ ( x ) ) = t s ,
    Figure DE102022118166A1_0115
    ist durch q-S nach oben begrenzt.
  • II. Die Wahrscheinlichkeit, dass es ein beliebiges Polynom λ(x)∈F[x] derart gibt, dass (1) gilt, ist durch q-s/(1-1/q2) nach oben begrenzt.
  • Beweis.
    1. I. Es ist sich daran zu erinnern, dass der Satz an ungeraden Quadratpolynomen von Grad <2t ist: V = { b ( x ) = 0 k < 2t b k x k F [ x ] : for all 0 k < t 1 : b k 2 = b 2k + 1 } .
      Figure DE102022118166A1_0116
      Jetzt wird definiert: W = { λ ( x ) F [ x ] : λ ( x )  ist trennbar λ ( 0 ) = 1,  und deg ( λ ( x ) ) = t s } .
      Figure DE102022118166A1_0117
  • Zu beachten ist, dass wenn b(x)∈V und λ(x)∈W folgendes erfüllt: λ ( x ) b ( x ) = λ ' ( x ) ( mod x 2t ) ,
    Figure DE102022118166A1_0118
    dann erfüllt es außerdem: λ ( x ) b ( x ) = λ ' ( x ) ( mod x 2t 2 s )  und  λ ( 0 ) = 1  und deg ( λ ( x ) ) = t s .
    Figure DE102022118166A1_0119
  • Für λ(x)∈W und 1≤j≤t wird definiert: U λ ( x ) , j = { b ( x ) V: λ ( x ) b ( x ) = λ ' ( x ) ( mod x 2j ) } .
    Figure DE102022118166A1_0120
  • Durch Lemma 11 und dessen Beweis enthält Uλ(x),t genau ein Polynom und durch (2) ist dieses Polynom auch in Uλ(x),t-s. Andererseits ist aus der Definition und aus Lemma 10 und dessen Beweis deutlich, dass für b(x)=Σ0≤k<2t bkxk ∈ Uλ,(x),t-s gilt, dass A={bk : 0≤k<2(t-s)} durch die Schlüsselgleichungen eindeutig bestimmt werden und B={bk : 2(t-s)≤k<2t, k ist gerade} aus F frei ausgewählt werden kann und C={bk : 2(t-s)≤k<2t, k ist ungerade} durch A und B durch die Gleichung bk 2=b2k+1 (für alle 0≤k<t-1) eindeutig bestimmt werden. Es folgt, dass: | U λ ( x ) , t s | = q s .
    Figure DE102022118166A1_0121
  • Als nächstes ist zu beachten, dass durch Lemma 11 und dessen Beweis für λ1(x) und λ2(x)∈W derart, dass λ1(x)≠λ2(x), gilt, dass U λ 1 ( x ) , t s U λ 2 ( x ) , t s = .
    Figure DE102022118166A1_0122
  • Nun wird b(x) zufällig aus V mit einheitlicher Verteilung abgetastet und R soll das Ereignis sein, das b(x) ist in: U λ ( x ) w U λ ( x ) , t s .
    Figure DE102022118166A1_0123
  • Dann gilt für irgendein λ(x)∈W, dass b(x) ein (zufälliges) Element von Uλ(x),t-s ist. Somit ist durch das obige die Wahrscheinlichkeit, dass b(x) in Uλ(x),t ist, genau q-s. Es folgt, dass die Wahrscheinlichkeit, dass es trennbare λ(x)∈F[x] derart gibt, dass (1) gilt, ist: Pr ( R ) q s ,
    Figure DE102022118166A1_0124
    was I. beweist.
  • II. Es folgt aus UL1 oben (siehe Abschnitt 1.4), dass, dass wenn λ(x)∈F[x] (1) oben erfüllt, dann gibt es eindeutige Polynome λ1(x),u(x)∈F[x] derart, dass: λ 1 ( x ) u 2 ( x ) = λ ( x )  und  λ 1 ( 0 ) = u ( 0 ) = 1  und  λ 1 ( x )  trennbar ist ,
    Figure DE102022118166A1_0125
    und λ 1 ( x ) b ( x ) = λ 1 ' ( x ) ( mod x 2t ) .
    Figure DE102022118166A1_0126
  • Zu beachten ist, dass u(x) außerdem 1 sein kann. Es soll j=deg(u(x)), und dann deg(λ1(x))=t-s-2j. Es ist oben bewiesen worden, dass die Wahrscheinlichkeit, dass wenn b(x) zufällig aus V abgetastet wird, (a2) erfüllt wird, durch q-s-2j nach oben begrenzt ist. Somit ist die Wahrscheinlichkeit, dass (1) erfüllt ist, durch folgendes nach oben begrenzt: q s ( 1 + q 2 + q 4 + ) = q s / ( 1 1 / q 2 )
    Figure DE102022118166A1_0127
  • 2.6 Allgemeine Polynomteilungsprinzipien im Zusammenhang mit RS und BCH
  • Interpolation. Für γ1, ...,γN, individuelle Elemente von F* und für jedes p(x)∈F[x] mit deg(p(x))<N gibt es eindeutige Koeffizienten a1, ...,aN∈F derart, dass p ( x ) = j [ N ]  a j i [ N ] / { j } ( 1 x γ i ) .
    Figure DE102022118166A1_0128
  • Beweis. Für jedes j ∈ [N] wird pj(x)=Πi∈[N]\{j}(1-x·γi) definiert. Es ist ausreichend, zu beweisen, dass {pj(x)}j∈[N] linear unabhängig sind. Genommen wird a1,....,aN∈F und definiert wird p ( x ) = j [ N ]  a j p j ( x ) ,
    Figure DE102022118166A1_0129
    dann gilt für j ∈ [N], dass p ( 1 / γ j ) = a j i [ N ] / { j } ( 1 γ i / γ j ) .
    Figure DE102022118166A1_0130
  • Somit, wenn p(x)=0, dann aj=0 für alle j ∈ [N].
  • Lemma 13. Genommen wird N≥1 und jedes beliebige Polynom λ(x), σ(x)∈F[x] (eines beliebigen Grades) derart, dass λ(0)=1. Dann gibt es ein eindeutiges Polynom b ( x ) = 0 k < N  b k x k F [ x ] F [ x ]  derart , dass
    Figure DE102022118166A1_0131
    λ ( x ) b ( x ) = σ ( x )   ( mod x N ) .
    Figure DE102022118166A1_0132
  • Beweis. Dargestellt wird λ(x)=1+x·λ1(x), weil λ1(x)∈F[x]. (1) deutet an, dass: b ( x ) = σ ( x ) / ( 1 + x λ 1 ( x ) ) ( mod x N ) = σ ( x ) ( 0 i N 1 ( x λ 1 ( x ) ) i ) ( mod x N ) .
    Figure DE102022118166A1_0133
  • Lemma 14. Genommen wird jedes beliebige M, N≥1 und λ(x), σ(x)∈F[x] derart, dass λ(x) trennbar ist und λ(0)=1 und M=deg(λ(x))>deg(σ(x)) und es soll b ( x ) = 0 k < N  b k x k F [ x ]
    Figure DE102022118166A1_0134
    das eindeutige Polynom (siehe Lemma 13) derart sein, dass: λ ( x ) b ( x ) = σ ( x ) ( mod x N ) .
    Figure DE102022118166A1_0135
  • K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält, λ(x) kann dargestellt werden durch eindeutiges: λ ( x ) = 1 j M ( 1 x α j ) ,
    Figure DE102022118166A1_0136
    wobei α1, ...,αt∈K* unterschiedliche Skalare sind.
  • Es gibt a1, ...,aM∈F derart, dass b k = 1 j M  a j α j k  f u ¨ r alle 0 k < N .
    Figure DE102022118166A1_0137
    a1, ..., aM sind eindeutig, wenn M≤N/2.
  • Beweis. Durch den obigen Anspruch gibt es ein eindeutiges a1, ..., aM ∈ F derart, dass σ ( x ) = j [ M ]  a j i [ N ] / { j } ( 1 x α i ) .
    Figure DE102022118166A1_0138
  • Es folgt aus (1), dass: b ( x ) = j [ M ]  a j / ( 1 α j x ) ( mod x N ) = j [ M ]  a j 0 i N 1 ( α j x ) i = 0 i N 1   j [ M ]  a j ( α j x ) i = 0 i N 1  x i j [ M ]  a j α j i .
    Figure DE102022118166A1_0139
  • Dies beweist (2). Die Eindeutigkeit, wenn M ≤ N/2, folgt aus demselben Vandermonde-Unabhängigkeitsargument wie für BCH.
    3. Analyse der Schlüsselgleichungen III
    3.1 Die Eindeutigkeits- und Erweiterungslemmas
    Für N, τ≥1 und b(x) ∈ F[x] wird definiert: V N , τ , b ( x ) { λ ( x ) F [ x ] : λ ( x ) b ( x ) = λ ' ( x ) ( mod x N ) ,  deg ( λ ( x ) ) τ   λ ( 0 ) = 1 } .
    Figure DE102022118166A1_0140
  • Zu beachten ist, dass für alle λ(x)∈VN,τ,b(x) die Wurzeln von λ(x) nicht null sind. Das nachfolgende Lemma eliminiert gewisse Singularitäten der Lösung. Es impliziert, dass wenn das ELP in V, dann ist jedes beliebige Polynom in V, das r Wurzeln in W gemeinsam mit dem ELP aufweist, tatsächlich dieses ELP.
  • Lemma 15 (Eindeutigkeitslemma 2 (UL2)). Es soll t≥1, r≥1 sein und b(x) ∈ F[x] ist ein ungerades Quadrat, b(x)=Σ0≤k<Lbkxk und es wird angenommen, dass λ(x), σ(x) ∈ V=V2t,t+r,b(x), wobei λ(x) trennbar ist. Es wird außerdem angenommen, dass für irgendein D⊆F*, |D|=r für jedes β∈D, dass λ(β-1)=σ(β-1)=0. Dann gilt, dass σ(x)=λ(x).
  • Beweis. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln und alle σ(x)-Wurzeln enthält. λ(x) und σ(x) können dargestellt werden durch: λ ( x ) = Π 1 j t + r ( 1 x α j )
    Figure DE102022118166A1_0141
    σ ( x ) = Π 1 j t ' + r ( 1 x β j ) r ( j ) ,
    Figure DE102022118166A1_0142
    wobei 0≤t'≤t, r(j)≥1 und α1, ...,αt+r∈K* voneinander unterschiedlich sind und β1, ...,βt'+r∈K* voneinander unterschiedlich sind. Zu beachten ist, dass D⊆{α1, ..., αt+r} und D⊆{β1, ..., βt'+r}. Somit kann ohne Verlust der Allgemeingültigkeit angenommen werden, dass αi; βi∈D für i∈[r]. Es soll B={i∈[r] : rj ist gerade} und b=IBI. Zu beachten ist, dass t'≤t-b. Durch Lemma 2 für alle 0≤k≤2t-1: 1 j t + r   α j k + 1 = b k = 1 j t' + r ,r ( j )  ist ugnerade  β j k + 1 .
    Figure DE102022118166A1_0143
    Somit ist für jedes 0≤k≤2t-1: 1 j t + r   α j k + 1 + 1 j t' + r ,r ( j )  ist ugnerade  β j k + 1 = 0,
    Figure DE102022118166A1_0144
    das heißt, 1 j r ,r ( j )  ist gerade   α j k + 1 + r + 1 j t + r   α j k + 1 + r + 1 j t' + r ,r ( j )  ist ungerade   β j k + 1 = 0.
    Figure DE102022118166A1_0145
  • Es sollen A1={αj: j∈B}, A2 = {αj: r + 1 ≤ j ≤ t + r}, A3 = {βj : r+ 1≤j≤t'+r, r(j) ist ungerade}. Dann gilt, dass |A1| = b und |A2| = t und |A3| = t' ≤ t-b.
  • Somit | A 1 | + | A 2 | + | A 3 | b + t + ( t b ) 2 t .
    Figure DE102022118166A1_0146
  • Zu beachten ist, dass A 1 A 2 = A 1 A 3 = ,
    Figure DE102022118166A1_0147
    und es wird definiert, dass C = A 1 A 2 A 3 \  A 2 A 3 .
    Figure DE102022118166A1_0148
  • Dann |C| ≤ 2t und durch das obige für jedes 0≤k≤2t-1: γ C   γ k + 1 = 0.
    Figure DE102022118166A1_0149
  • Wenn C nicht der leere Satz ist, wird ein Widerspruch erhalten, da dies eine lineare Abhängigkeit der Spalten einer (2t)×|C|-Vandermonde-Matrix erzielt, wobei |C| ≤ 2t. Somit C = ∅ und somit A1 = ∅ und A2 ∪ A3 = A2 ∩ A3, das heißt A2 = A3. Es folgt, dass λ(x) = σ(x).
  • Es ist sich daran zu erinnern, dass die Transformation x→x2 eine 1-1 lineare Transformation von F zu F über F2 ist.
  • Lemma 16 (Erweiterungslemma). Es soll t ≥ 1, r > s ≥ 1 und b(x) ∈ F[x] ist ein ungerades Quadrat, b(x) = Σ0≤k<Lbkxk und es wird λ(x) ∈ V2t,t+r,b(x) mit deg(λ(x))=t+s genommen.
  • Dann gilt für jedes p(x)∈F(x) derart, dass p(0)=1 deg(p(x))≤(r-s)/2 und f(x)=p2(x), dass f(x) · (x) ∈ V2t,t+r,b(x).
  • Beweis. Zu beachten ist, dass f'(x)=0 und somit für alle g(x)∈F[x] (f(x)-g(x))'=f(x)-g'(x), somit da λ ( x ) b ( x ) = λ ' ( x ) ( mod x N )
    Figure DE102022118166A1_0150
    Dann f ( x ) λ ( x ) b ( x ) = f ( x ) λ ' ( x ) ( mod x N ) = ( f ( x ) λ ( x ) ) ' ( mod x N ) .
    Figure DE102022118166A1_0151
  • Zusätzlich deg(f(x)·λ(x))≤t+r und (f·λ)(1)=1. Somit f(x)·λ(x) ∈V2t,t+r,b(x).
  • 3.2 Die Dimensionsgrenze 3 (DB3)
  • Lemma 17. Es soll N,τ≥1, b(x)=b(x)=Σ0≤k<Nbkxk∈F[x] ist ein ungerades Quadrat, dann, wenn VN,τ,b(x)≠∅: Δ dim * ( V N , τ + 1, b ( x ) ) dim * ( V N , τ , b ( x ) ) 1.
    Figure DE102022118166A1_0152
  • Beweis. Zu beachten ist, dass der Fall τ ≥ N-1 trivial ist: Wenn zu jeder beliebigen Basis von VN,τ,b(x) das Polynom λ(x)=xτ+1 hinzugefügt wird, wird eine Basis von VN,τ+1,b(x) erhalten, und somit gilt in diesem Fall Δ=1. Fortan wird angenommen, dass τ<N-1. Ein Polynom λ(x) = Σ0≤i≤τλixi∈F[x] ist in VN,τ,b(x) genau dann, wenn λ0=1 und 0 i k λ i b k i + ( k + 1 ) λ k + 1 = 0  f u ¨ r alle  0 k < N ( f u ¨ r i > τ  wird  λ i = 0  definiert ) .
    Figure DE102022118166A1_0153
  • Gleichermaßen ist ein Polynom λ(x) = Σ0≤i≤τ+1λixi∈F[x] in VN,τ+1,b(x) genau dann, wenn λ0=1 und 0 i k λ i b k i + ( k + 1 ) λ k + 1 = 0  f u ¨ r alle  0 k < N .
    Figure DE102022118166A1_0154
    δi,k soll das GF(2)-Kronecker-Delta sein, d.h. für ganze Zahlen i,k: δi,k=0GF(2), wenn i=j und δi,k=1GF(2), wenn i≠j. Zu berücksichtigen sind die nachfolgenden N-Zeilenvektoren in FN+1: v 0 = [ b 0 ,1,0, 0 ]
    Figure DE102022118166A1_0155
    v 1 = [ b 1 , b 0 ,0, 0 ]
    Figure DE102022118166A1_0156
    v 2 = [ b 2 , b 1 , b 0 ,1, 0 ]
    Figure DE102022118166A1_0157
    v 3 = [ b 3 , b 2 , b 1 , b 0 ,0, 0 ]
    Figure DE102022118166A1_0158
    v 4 = [ b 4 , b 3 , b 2 , b 1 , b 0 1,0, 0 ]
    Figure DE102022118166A1_0159
    v 5 = [ b 5 , b 4 , b 3 , b 2 , b 1 , b 0 ,0, 0 ]
    Figure DE102022118166A1_0160
    v 6 = [ b 6 ,b 5 , b4 3 , b 3 , b 2 , b 1 ,b 0 ,1,0, ,0 ]
    Figure DE102022118166A1_0161
    v N 1 = [ b N 1 , b N 2 , b N 3 , , b 2 , b 1 , b 0 , ] ,
    Figure DE102022118166A1_0162
    und A soll die N×N-Matrix sein, deren Zeilen jeweils v0, ...,vN-1 sind. Dann gilt, dass ein Polynom λ(x) = 1+ Σ1≤i≤τλixi∈F[x] genau dann in VN,τ,b(x) ist, wenn A [ 1, λ 1 , , λ τ ,0, ,0 ] = 0,
    Figure DE102022118166A1_0163
    und ein Polynom
    λ(x) = 1+ Σ1≤i≤τ+1λixi∈F[x] genau dann in VN,τ+1,b(x) ist, wenn A [ 1, λ 1 , , λ τ , λ τ + 1 ,0, ,0 ] = 0.
    Figure DE102022118166A1_0164
  • Es folgt, dass dim*(VN,τ+1,b(x)) - dim*(VN,τ,b(x)) ≤ 1
  • Als ein Folgesatz bzw. Korollar wird erhalten:
    • Lemma 18 (Dimensionsgrenze 3)
  • Es soll τ ≥ 1, s ≥ 1 b(x) ∈ F[x] ist ein ungerades Quadrat, b(x)=Σ0≤k<Nbkxk. Dann, wenn VL,τ,b(x)≠∅: dim * ( V N , τ + s , b ( x ) ) dim * ( V N , τ , b ( x ) ) s .
    Figure DE102022118166A1_0165
  • 3.3 Dimensionsgrenze 4 (DB4) auf einem Midway-Degree-ELP
  • Lemma 19 (Dimensionsgrenze 4). Genommen wird t≥r≥r'>r''≥0 und ein ungerades Quadrat b(x) ∈ F[x] und es wird angenommen, dass
    (*) es λ(x) ∈ V2t+2r',t+r',b(x) gibt, das trennbar ist von Grad t+r'.
  • Dann gilt, dass:
    • I. dim * ( V 2 t , t + r ' , b ( x ) ) = r '  und dim * ( V 2 t , t + r , b ( x ) ) r .
      Figure DE102022118166A1_0166
    • II. Definiert werden r * = max { r 1 : r 1 r und dim ( V 2 t , t + r ( 1 ) , b ( x ) ) = r 1 } .  Dann r ' r * .
      Figure DE102022118166A1_0167
    • III. dim * ( V 2 t , t + r ' ' , b ( x ) ) r ' '
      Figure DE102022118166A1_0168
    Beweis.
    1. I. Durch die Dimensionsgleichheit: dim * ( V 2 t , t + r ' , b ( x ) ) = r ' ,
      Figure DE102022118166A1_0169
      und durch DB3
    dim * ( V 2 t , t + r , b ( x ) ) dim * ( V 2 t , t + r ' , b ( x ) ) r r ' .
    Figure DE102022118166A1_0170
  • Es folgt, dass: dim * ( V 2 t , t + r , b ( x ) ) r ,
    Figure DE102022118166A1_0171
  • II. folgt aus dem Beweis von I.
  • III. und durch DB3 dim*(V2t,t+r',b(x)) - dim*(V2t,t+r'',b(x)) ≤ r'-r'', somit dim*(V2t,t+r'',b(x)) ≥ r''.
  • 4. Polynomgradreduktionslemmas und probabilistische Grenze
  • 4.1 Reduzieren der Schlüsselgleichungen durch einen Grad
  • Lemma 20. Genommen werden b(x)=Σ0≤k<N-1bkxk∈F[x] und λ(x)∈F[x] mit λ(0)=1 und es wird angenommen, dass λ ( x ) b ( x ) = λ ' ( x ) ( mod x N ) ,
    Figure DE102022118166A1_0172
    und dass α∈F* eine Umkehrung einer Wurzel von λ(x) ist, d.h. (1-α·x)|λ(x). Definiert werden λ * ( x ) = λ ( x ) / ( 1 α x )  und b * ( x ) = 0 k < N 1 ( b k + α k + 1 ) x j .
    Figure DE102022118166A1_0173
  • Dann gilt, dass: λ * ( x ) b * ( x ) = λ * ' ( x ) ( mod x N ) .
    Figure DE102022118166A1_0174
  • Beweis. Zu beachten ist, dass b ( x ) + α / ( 1 α x ) ( mod x N ) = b ( x ) + 0 k < α k + 1 x k = b * ( x ) ( mod x N )
    Figure DE102022118166A1_0175
    Somit durch  ( 1 ) : λ ( x ) b ( x ) * = ( 1 α x ) λ * ( x ) ( b ( x ) + α / ( 1 α x ) ) ( mod x N ) = ( ( 1 α x ) λ * ( x ) ) ' + α λ * ( x ) ( mod x N ) = ( ( 1 α x ) λ * ( x ) ' + α λ * ( x ) ) + α λ * ( x ) ( mod x N ) = ( 1 α x ) λ * ( x ) ' ( mod x N ) .
    Figure DE102022118166A1_0176
    Somit durch (1):
  • Somit, wird durch (1-αx) geteilt: λ * ( x ) ( b ( x ) + α / ( 1 α x ) ) = λ * ( x ) '   ( mod x N ) ,
    Figure DE102022118166A1_0177
    was (2) beweist.
  • 4.2 Reduzieren der Schlüsselgleichung durch jede beliebige Anzahl an Graden
  • Als einen Folgesatz zu Lemma 20 wird erhalten, dass:
  • Lemma 21. Genommen werden s≥1 und b(x)=Σ0≤k<N-1bkxk∈F[x] und λ(x)∈F[x] mit λ(0) = 1 und es wird angenommen, dass λ ( x ) b ( x ) = λ ' ( x ) ( mod x N ) ,
    Figure DE102022118166A1_0178
    und dass α1, ...,αs∈F* voneinander unterschiedliche Umgekehrte von Wurzeln von λ(x) sind, d.h. (1-αi·x)|λ(x), für i∈[s] & αi≠αj für i,j ∈ [s] i≠j. Definiert werden λ * ( x ) = λ ( x ) / ( i [ s ] ( 1 α i x ) )  und b* ( x ) = Σ 0 k < N 1 ( b k + i [ s ] α i k + 1 ) x j .
    Figure DE102022118166A1_0179
  • Dann gilt, dass: λ * ( x ) b* ( x ) = λ * , ( x ) ( mod x N ) .
    Figure DE102022118166A1_0180
  • 4.3 BCH-Wahrscheinlichkeitsgrenze für Schlüsselgleichungslösungen 2 (PB2)
  • Einleitung. Als nächstes folgt eine probabilistische Beobachtung. Das nachfolgende Ereignis A ist ein Prototyp eines Ereignisses im Haupt-Soft-Dekodierungsalgorithmus, wobei sich eine Lösung für die Schlüsselgleichung als ein falscher ELP-Kandidat herausstellt und somit eine zusätzliche Komplexität erfordert. Es wird gezeigt, dass dieses Ereignis eine Wahrscheinlichkeit nahe q-1 in einer ersten Version und nahe q-2 in einer zweiten Version aufweist. In der zweiten Version gibt es eine unbedeutende Anzahl an falschen Kandidaten und infolgedessen unbedeutend hinzugefügter Komplexität auf grund eines falschen Alarms, der eine Chien-Suche erfordert.
  • Lemma 22. Genommen werden t≥r≥1, s≥1 und b(x)=Σ0≤k<2tbkxk∈F[x]. Voneinander unterschiedliche α1, ..., αr+s∈F* werden festgelegt. Es gilt, dass die Wahrscheinlichkeit des nachfolgenden Ereignisses A durch q-s/(1-q-2) nach oben begrenz ist.
  • Das Ereignis A: Es gibt λ(x)∈F[x] mit λ(0)=1 und deg(X(x))=t+r derart, dass: λ ( x ) b ( x ) = λ ' ( x ) ( mod x 2 t ) ,
    Figure DE102022118166A1_0181
    und ( 1 α i x ) | λ ( x ) ,  for i [ r + s ] α i α j  for i ,j [ r + s ]  i j .
    Figure DE102022118166A1_0182
  • Beweis. Definiert werden λ * ( x ) = λ ( x ) / ( i [ r + s ] ( 1 α i x ) )  und b* ( x ) = 0 k < N 1 ( b k + i [ r + s ] α i k + 1 ) x j .
    Figure DE102022118166A1_0183
  • Durch Lemma 21 gilt, dass: λ * ( x ) b* ( x ) = λ * , ( x ) ( mod x 2 t ) und  λ * ( 0 ) = 1.
    Figure DE102022118166A1_0184
  • Zu beachten ist außerdem, dass deg(λ*(x))=t-s. Es folgt aus PB1 oben, dass die Wahrscheinlichkeit dieses Ereignisses durch q-s/(1-q-2) nach oben begrenzt ist.
  • 5. Monotone Mindestbasis eines affinen Raums von Polynomen und dimensionale Aufstellung
  • 5.1 Monotone Mindestbasis
  • Eine Reihe an Polynomen {pi(x)}1≤i≤s wird als monoton bezeichnet, wenn deg(pi(x))<deg(pi+1(x)) für i∈[s-1]. Für einen s-dimensionalen Teilraum U⊆F[x] wird A={pi(x)}1≤i≤s⊆F[x] als monotone Basis bezeichnet, wenn A monoton und außerdem eine Basis von U ist. Zu beachten ist, dass obwohl es viele monotone Basen zu U geben kann, die Sequenz {deg(pi(x))}1≤i≤s eindeutig ist für das vorgegebene U und unabhängig ist von der monotonen Basis, die ausgewählt wird. A={pi(x)}1≤i≤s wird als eine kanonische Basis von U bezeichnet, wenn jedes Polynom in A normiert ist und wenn für alle i ∈ [s] der Koeffizient von xj für j=deg(pi(x)) null ist für alle pa(x), wobei a∈[s], a≠i. Durch [GU] unten ist die kanonische Basis eindeutig. Genommen wird p*(x)∈F[x]\U und definiert wird der affine Raum W=U+p*(x). B={pi(x)}b1≤i≤s+1⊆F[x] wird als monotone Basis von W bezeichnet, wenn {pi(x)}1≤i≤s eine monotone Basis von U ist und ps+1(x) ∈ F[x]\U. B wird als eine monotone Mindestbasis von W bezeichnet, wenn B monoton ist und deg(ps+1(x)) unter allen solchen Basen minimal ist. Zu beachten ist, dass wenn B={pi(x)} 1≤i≤s+1⊆F[x] eine monotone Mindestbasis von W ist, dann ist deg(ps+1(x)) nicht in {deg(pi(x))}1≤i≤s und somit deg(ps+1(x)) = min{deg(p(x)):p(x)∈W}=µ. Andererseits, wenn p(x)∈U und deg(p(x))=µ und {pi(x)}1≤i≤s jede beliebige monotone Basis von U für ps+1(x)=p(x) ist, dann gilt, dass {pi(x)}1≤i≤s+1 eine monotone Mindestbasis von W ist.
  • 5.2 Dimensionale Hauptaufstellung für den Algorithmus
  • Genommen werden t≥r≥1 und ein ungerades Quadrat b(x) ∈ F[x] und es wird V=V2t,t+r,b(x) eingestellt. Durch die Dimensionsgleichheit, wenn es ein trennbares σ(x) ∈ V derart gibt, dass deg(σ(x))=t+r, gilt dann: ( * ) dim ( V ) = r .
    Figure DE102022118166A1_0185
  • Im Allgemeinen, aufgrund von b(x) und r, kann vor der Operation des vorangegangenen Algorithmus im Voraus nicht bekannt sein, ob es solch ein σ(x) gibt. Allerdings, aufgrund von DB4 II (siehe Abschnitt 3.3 oben), ist (*) der einzige Interessensfall für den darauffolgenden Algorithmus. Somit soll {λi(x)}1≤i≤r+1⊆F[x] eine monotone Mindestbasis von V sein. Zu beachten ist, dass eine monotone Mindestbasis von V durch Lösen der zugehörigen linearen Gleichung unter Verwendung der Gauß'schen Elimination immer gefunden werden kann. Es soll µ=deg(λr+1(x)) sein. Wie oben erwähnt, µ=min{deg(λ(x)): λ(x)∈V}. Tatsächlich V2t,µ,b(x)={λr+1(x)} und für 1≤j: wenn j < μ: V 2 t ,j ,b ( x ) = ;
    Figure DE102022118166A1_0186
    wenn j μ: V 2 t ,j ,b ( x ) .
    Figure DE102022118166A1_0187

Claims (18)

  1. Computerimplementiertes Verfahren zum Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodieren, die folgenden Schritte aufweisend: Empfangen eines Kennworts x durch einen Kommunikationskanal, wobei das empfangene Kennwort x τ=t+r Fehler für irgendein r≥1 aufweist, wobei t=(d-1)/2 und d ein minimaler Abstand eines BCH-Codes ist; Berechnen einer minimalen monotonen Basis {λi(x)}1≤i≤r+1⊆F[x] eines affinen Raums V = {λ(x)∈F[x] : λ(x)·S(x)=λ'(x) (mod x2t), λ(0)=1, deg(λ(x)≤t+r}, wobei λ(x) ein Fehlerlokalisierungspolynom ist, S(x) ein Syndrom ist und F[x] = GF(q), wobei q=2m für m> 1 ; Berechnen einer Matrix A≡(λji))i∈[w],j∈[r+1], wobei W={β1, ..., βw} ein Satz an schwachen Bits in x ist; Verarbeiten, für jeden Teilsatz W'⊆W, durch Abrufen eines Satzes W''=R(W') aus einem Speicher, Berechnen von BW' durch Hinzufügen einer Zeile zu BW'' und Durchführen von Gauß'schen Eliminationsoperationen an BW', wobei R(W') Zuverlässigkeitswahrscheinlichkeiten der Bits in W' sind; und wobei, wenn erste r' Spalten von BW' eine Transponierte einer systematischen Matrix sind und deg(λ(x))=t+r', wobei 1≤r'≤r, folgendes durchgeführt wird: Berechnen von u(x)=gcd(X(x), λ'(x)), wobei λ'(x) eine Ableitung von λ(x) ist; Berechnen von λ(Φ\W') und Ableiten von Zg,(''),(D davon, wobei Zλ(x),Φ = {β∈Φ: λ(β)=0}, wenn u(x) ein Skalar in F* ist; Addieren eines Paares von (λ(x), Zλ(x),Φ), um ein L von allen (r', λ(x), Zλ(x),Φ) derart festzulegen, dass 1≤r'≤r, λ(x)∈V'r', |Zλ(x),W|≥r'+1, und |Zλ(x),Φ|=t+r', wenn |Zλ(x),Φ|=t+r'; und Ausgeben des festgelegten L.
  2. Verfahren nach Anspruch 1, wobei die eine Zeile, die zu BW'' hinzugefügt wird, ein beliebiges ungerades Quadratpolynom im Kennwort x ist.
  3. Verfahren nach Anspruch 1, ferner aufweisend ein Ausbilden des Fehlerlokalisierungspolynoms aus Koeffizienten im festgelegten L und ein Invertieren von Channel Hard Decisions bei Fehlerpositionen, die im empfangenen Kennwort gefunden werden.
  4. Verfahren nach Anspruch 1, wobei λ(x)∈Vr', eindeutig ist und λ(β)=0 für jedes β∈W', wenn die ersten r' Spalten von BW' eine Transponierte einer systematischen Matrix sind.
  5. Verfahren nach Anspruch 1, ferner aufweisend ein Beenden des Verarbeitens von W', wenn deg(u(x))≥1.
  6. Verfahren nach Anspruch 1, ferner aufweisend ein Beenden des Verarbeitens von W', wenn die ersten r' Spalten von BW' keine Transponierte einer systematischen Matrix sind oder deg(λ(x))≠t+r'.
  7. Verfahren nach Anspruch 1, ferner aufweisend, vor dem Berechnen von u(x)=gcd(λ(x),λ'(x)), ein Berechnen für jedes r≥ρ≥r'+2 und ein Paar von (W1, λ1(x)) derart, dass λ(x)∈V'p und W1⊆W mit |W1|=ρ+1, wobei λ1(x)∈Vρ ein einzigartiges Polynom ist, sodass λ1(W1)=0, λ1'(β) für jedes β in W1.
  8. Verfahren nach Anspruch 5, ferner aufweisend ein Beenden des Verarbeitens von W1, wenn λ1'(β)=0 für jedes beliebige β in W1.
  9. Nicht-transitorische Programmspeichervorrichtung, die von einem Computer ausgelesen werden kann und ein Programm von Anweisungen, die durch den Computer ausgeführt werden, konkret ausführt, um Verfahrensschritte für eine Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodierung durchzuführen, die folgenden Schritte aufweisend: Empfangen eines Kennworts x durch einen Kommunikationskanal, wobei das empfangene Kennwort x τ=t+r Fehler für irgendein r≥1 aufweist, wobei t=(d-1)/2 und d ein minimaler Abstand eines BCH-Codes ist; Berechnen einer minimalen monotonen Basis {λi(x)}1≤i≤r+1⊆F[x] eines affinen Raums V = {λ(x)∈F[x] : λ(x)·S(x)=λ'(x) (mod x2t), λ(0)=1, deg(λ(x)≤t+r}, wobei λ(x) ein Fehlerlokalisierungspolynom ist, S(x) ein Syndrom ist und F[x] = GF(q), wobei q=2m für m> 1 ; Berechnen einer Matrix A≡(λji))i∈[w],j∈[r+1], wobei W={β1, ..., βw} ein Satz an schwachen Bits in x ist; Erstellen einer Teilmatrix von r+1 Zeilen aus Teilmatrizen von r+1 Zeilen des Teilsatzes von A derart, dass die letzte Spalte eine lineare Kombination der anderen Spalten ist; Ausbilden eines Kandidatenfehlerlokalisierungspolynoms unter Verwendung von Koeffizienten der minimalen monotonen Basis, die sich aus der erstellten Teilmatrix ergeben; Durchführen einer Chien-Schnellsuche, wobei das Kandidatenfehlerlokalisierungspolynom verifiziert wird; und Invertieren einer Channel Hard Decision bei Fehlerpositionen, die im Kandidatenfehlerlokalisierungspolynom gefunden werden, und Zurücksenden des dekodierten Kennworts x.
  10. Computerlesbare Programmspeichervorrichtung nach Anspruch 9, wobei das Erstellen einer Teilmatrix von r+1 Zeilen aus Teilmatrizen von r+1 Zeilen des Teilsatzes von A derart, dass die letzte Spalte eine lineare Kombination der anderen Spalten ist, aufweist: Verarbeiten, für jeden Teilsatz W'⊆W, durch Abrufen eines Satzes W''=R(W') aus einem Speicher, Berechnen von BW' durch Hinzufügen einer Zeile zu BW'' und Durchführen von Gauß'schen Eliminationsoperationen an BW', wobei R(W') Zuverlässigkeitswahrscheinlichkeiten der Bits in W' sind; und wobei, wenn erste r' Spalten von BW' eine Transponierte einer systematischen Matrix sind und deg(λ(x))=t+r', wobei 1≤r'≤r, folgendes durchgeführt wird: Berechnen von u(x)=gcd(λ(x), λ'(x)), wobei λ'(x) eine Ableitung von λ(x) ist; Berechnen von λ(Φ\W') und Ableiten von Zλ(x),Φ davon, wobei Zλ(x),Φ = {β∈Φ: λ(β)=0}, wenn u(x) ein Skalar in F* ist; Addieren eines Paares von (λ(x), Zλ(x),Φ), um ein L von allen (r', λ(x), Zλ(x),Φ) derart festzulegen, dass 1≤r'≤r, λ(x)∈V'r', |Zλ(x),W|≥r'+1, und |Zλ(x),Φ|=t+r', wenn |Zλ(x),Φ|=t+r'; und Ausgeben des festgelegten L.
  11. Computerlesbare Programmspeichervorrichtung nach Anspruch 10, wobei die eine Zeile, die zu Bw'' hinzugefügt wird, ein beliebiges ungerades Quadratpolynom im Kennwort x ist.
  12. Computerlesbare Programmspeichervorrichtung nach Anspruch 10, wobei λ(x)∈Vr' eindeutig ist und λ(β)=0 für jedes β∈W', wenn die ersten r' Spalten von BW' eine Transponierte einer systematischen Matrix sind.
  13. Computerlesbare Programmspeichervorrichtung nach Anspruch 10, wobei das Verfahren ferner ein Beenden des Verarbeitens von W' aufweist, wenn deg(u(x)) ≥ 1.
  14. Computerlesbare Programmspeichervorrichtung nach Anspruch 10, wobei das Verfahren ferner ein Beenden des Verarbeitens von W' aufweist, wenn die ersten r' Spalten von BW' keine Transponierte einer systematischen Matrix sind oder deg(λ(x))≠t+r'.
  15. Computerlesbare Programmspeichervorrichtung nach Anspruch 10, wobei das Verfahren ferner vor dem Berechnen von u(x)=gcd(λ(x),λ'(x)), ein Berechnen für jedes r≥ρ≥r'+2 und ein Paar von (W1, λ1(x)) derart aufweist, dass λ(x)∈V'ρ und W1⊆W mit |W1|=ρ+1, wobei λ1(x)∈Vρ ein eindeutiges Polynom ist, sodass λ1(W1)=0, λ1'(β) für jedes β in W1.
  16. Computerlesbare Programmspeichervorrichtung nach Anspruch 15, wobei das Verfahren ferner ein Beenden des Verarbeitens von W1 aufweist, wenn f λ1'(β)=0 für jedes beliebige β in W1.
  17. Computerspeicherbasiertes Produkt, aufweisend: einen Speicher; und eine Digitalschaltung, die ein Programm von Anweisungen, die durch den Computer ausgeführt werden, konkret ausführt, um ein Verfahren oder eine Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodierung durchzuführen, wobei das Verfahren die folgenden Schritte aufweist: Empfangen eines Kennworts x durch einen Kommunikationskanal, wobei das empfangene Kennwort x τ=t+r Fehler für irgendein r≥1 aufweist, wobei t=(d-1)/2 und d ein minimaler Abstand eines BCH-Codes ist; Berechnen einer minimalen monotonen Basis {λi(x)}1≤i≤r+1⊆F[x] eines affinen Raums V = {λ(x)∈F[x] : λ(x)·S(x)=λ'(x) (mod x2t), λ(0)=1, deg(λ(x)≤t+r}, wobei λ(x) ein Fehlerlokalisierungspolynom ist, S(x) ein Syndrom ist und F[x] = GF(q), wobei q=2m für m> 1 ; Berechnen einer Matrix A≡(λji))i∈[w],j∈[r+1], wobei W={β1, ..., βw} ein Satz an schwachen Bits in x ist; Verarbeiten, für jeden Teilsatz W'⊆W, durch Abrufen eines Satzes W''=R(W') aus einem Speicher, Berechnen von BW' durch Hinzufügen einer Zeile zu BW'' und Durchführen von Gauß'schen Eliminationsoperationen an BW', wobei R(W') Zuverlässigkeitswahrscheinlichkeiten der Bits in W' sind; wobei, wenn erste r' Spalten von BW' eine Transponierte einer systematischen Matrix sind und deg(X(x))=t+r', wobei 1≤r'≤r, folgendes durchgeführt wird: Berechnen von u(x)=gcd(X(x), λ'(x)), wobei λ'(x) eine Ableitung von λ(x) ist; Berechnen von λ(Φ\W') und Ableiten von Zλ(x),Φ davon, wobei Zλ(x),Φ = {β∈Φ: λ(β)=0}, wenn u(x) ein Skalar in F* ist; Addieren eines Paares von (λ(x), Zλ(x),Φ), um ein L von allen (r', λ(x), Zλ(x),Φ) derart festzulegen, dass 1≤r'≤r, λ(x)∈V'r', |Zλ(x),W|≥r'+1, und |Zλ(x),Φ|=t+r', wenn |Zλ(x),Φ|=t+r'; und Ausgeben des festgelegten L.
  18. Computerspeicherbasiertes Produkt nach Anspruch 17, wobei der Speicher mindestens einer ist von einem Festkörperlaufwerk, einem Universal-Flash-Speicher oder einem DRAM.
DE102022118166.9A 2022-01-07 2022-07-20 BCH-Fast-Soft-Dekodieren über die (D- 1)/2- Grenze hinaus Pending DE102022118166A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/647,441 2022-01-07
US17/647,441 US11689221B1 (en) 2022-01-07 2022-01-07 BCH fast soft decoding beyond the (d-1)/2 bound

Publications (1)

Publication Number Publication Date
DE102022118166A1 true DE102022118166A1 (de) 2023-07-13

Family

ID=86895703

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022118166.9A Pending DE102022118166A1 (de) 2022-01-07 2022-07-20 BCH-Fast-Soft-Dekodieren über die (D- 1)/2- Grenze hinaus

Country Status (4)

Country Link
US (1) US11689221B1 (de)
KR (1) KR20230107104A (de)
CN (1) CN116418352A (de)
DE (1) DE102022118166A1 (de)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171368B1 (en) * 2007-02-16 2012-05-01 Link—A—Media Devices Corporation Probabilistic transition rule for two-level decoding of reed-solomon codes
US8381082B1 (en) * 2007-02-27 2013-02-19 Marvell International, Inc. Power-saving area-efficient hybrid BCH coding system
US8674860B2 (en) * 2012-07-12 2014-03-18 Lsi Corporation Combined wu and chase decoding of cyclic codes
KR102286193B1 (ko) * 2015-06-30 2021-08-09 에스케이하이닉스 주식회사 플래시 메모리 시스템 및 그의 동작 방법
US10439644B2 (en) * 2015-07-14 2019-10-08 Western Digital Technologies, Inc. Error locator polynomial decoder and method
US10461777B2 (en) * 2015-07-14 2019-10-29 Western Digital Technologies, Inc. Error locator polynomial decoder and method
US10218388B2 (en) * 2015-12-18 2019-02-26 SK Hynix Inc. Techniques for low complexity soft decoder for turbo product codes
US10523245B2 (en) * 2016-03-23 2019-12-31 SK Hynix Inc. Soft decoder for generalized product codes
US10439643B2 (en) * 2016-07-28 2019-10-08 Indian Institute Of Science Reed-Solomon decoders and decoding methods
US10756763B2 (en) * 2018-09-28 2020-08-25 Innogrit Technologies Co., Ltd. Systems and methods for decoding bose-chaudhuri-hocquenghem encoded codewords

Also Published As

Publication number Publication date
US20230223958A1 (en) 2023-07-13
US11689221B1 (en) 2023-06-27
CN116418352A (zh) 2023-07-11
KR20230107104A (ko) 2023-07-14

Similar Documents

Publication Publication Date Title
Dutta et al. A unified coded deep neural network training strategy based on generalized polydot codes
O'Donnell Analysis of boolean functions
DE102011014680B4 (de) Fehlerkorrekturmechanismen für Flash-Speicher
Almeida et al. A new class of superregular matrices and MDP convolutional codes
Davidson et al. Bootstrap J tests of nonnested linear regression models
Wang et al. The falling factorial basis and its statistical applications
US10389385B2 (en) BM-based fast chase decoding of binary BCH codes through degenerate list decoding
DE102018103408B3 (de) Integrierte schaltung und verfahren zum verarbeiten eines codierten nachrichtenworts
DE102005022107B9 (de) Vorrichtung und Verfahren zum Bestimmen einer Position eines Bitfehlers in einer Bitfolge
Ɖoković et al. Goethals–Seidel difference families with symmetric or skew base blocks
Anderson et al. An efficient, sparsity-preserving, online algorithm for low-rank approximation
Tang et al. A new decoding method for Reed–Solomon codes based on FFT and modular approach
DE102022118166A1 (de) BCH-Fast-Soft-Dekodieren über die (D- 1)/2- Grenze hinaus
US9645883B2 (en) Circuit arrangement and method for realizing check bit compacting for cross parity codes
DE102010003144B4 (de) Decodiervorrichtung und Decodierverfahren
DE102015111729B4 (de) Verfahren und decoder zum bestimmen eines fehlervektors für ein datenwort gemäss einem reed-muller-code
Aggarwal et al. Insdel codes from subspace and rank-metric codes
Dumas et al. LU factorization with errors
EP3526899B1 (de) Decodierung von faltungsturbocodes zur paritätsprüfung mit niedriger dichte
DE102022111624B4 (de) Fehlerkorrektur mit schneller Syndromberechnung
Platonov et al. Fundamental S-units in hyperelliptic fields and the torsion problem in jacobians of hyperelliptic curves
DE102015121646B4 (de) Fehlerkorrektur
DE102013112020B4 (de) Verfahren und Vorrichtung zum Erkennen von Bitfehlern
DE102019121286B3 (de) Verarbeitung von aus einem Speicher gelesenen Daten
US11942965B1 (en) Soft reed-solomon decoder for a non-volatile memory

Legal Events

Date Code Title Description
R012 Request for examination validly filed