-
Technisches Gebiet
-
Ausführungsformen der Offenbarung richten sich auf Algorithmen zum deterministischen Dekodieren von Bose-Chaudhuri-Hocquenghem(BCH)-Codes mit bis zu r Fehlern über den (d-1)/2-Hamming-Abstand hinaus in Fehlermustern, die mit sehr hoher Wahrscheinlichkeit auftreten, welche die Rohbitfehlerraten(BER)-Abdeckung von BCH und Soft-BCH(SBCH)-Codes verbessern.
-
Beschreibung der verwandten Technik
-
Ein allgemein bekanntes und weit verbreitetes BCH-Soft-Dekodierungsverfahren aufgrund von Chase dekodiert BCH-Codes deterministisch durch zufälliges Invertieren von schwachen Bits und dann Durchführen einer vollständigen Hard-Decision(HD)-BCH-Dekodierung pro Invertierung. Andere Chase-Dekodierer aus dem Stand der Technik verwenden eine Teildekodierung pro Iteration, die Dekodierer decken jedoch einen kleineren Bereich von Fehlermustern ab. Das Fast-Chase von Wu, et al., hat eine Soft-Dekodierungswahrscheinlichkeit im Vergleich zum Chase-Soft-Dekodieren erhöht, was eine Verbesserung gegenüber dem klassischen HD-BCH-Dekodierer angeboten hat. Die Algorithmen des Stands der Technik erfordern jedoch im Wesentlichen t+r Operationen pro Iteration durch Verarbeiten gesamter Polynome eines Fehlerlokalisierungspolynom(ELP)-Typs und können lediglich dekodieren, wenn die Anzahl an schwachen Bits, die Fehler sind, > r+1.
-
Kurzfassung
-
Ausführungsformen der vorliegenden Offenbarung stellen Verfahren für folgendes Bereit: (1) zum Finden und Beweisen einer Dimension, welche an die Lösungen für einen linearen Raum der (t+r)-Schlüsselgleichung gebunden ist; (2) zum Reduzieren der Kernverarbeitung auf einen kleinen Evaluierungssatz, der mit einer linearen Basis einer r-Größe der Schlüsselgleichung verknüpft ist; (3) zum umfangreichen rechnerischen gemeinsamen Nutzen zwischen Iterationen; und (4) zum kombinatorischen Ordnen, das die Lösung von im Zusammenhang stehenden linearen Gleichungen regelt. Ausführungsformen der vorliegenden Offenbarung leisten eine Komplexitätsreduktion, wenn es mehr Fehler im Satz an schwachen Bits gibt. Ausführungsformen der vorliegenden Offenbarung stellen ferner eine Soft-Dekodierungsfähigkeit über Wus Algorithmus hinaus bereit.
-
Algorithmen nach Ausführungsformen der vorliegenden Offenbarung verwenden r Operationen pro Iteration durch Passieren von einem Evaluierungssatz einer Basis zu Polynomen eines ELP-Typs, können dekodieren, wenn die Anzahl an schwachen Bits, die Fehler sind, ≥ r-1, und stellen eine wesentliche Reduktion einer Komplexität bereit, wenn sich die Anzahl an Fehlern in den schwachen Bits erhöht. Eine Struktur nach Ausführungsformen der Offenbarung aktiviert ein Dekodieren immer dann, wenn die Anzahl an schwachen Bits, die Fehler sind, ≥ r+1 und
und außerdem immer dann, wenn die Anzahl an schwachen Bits, die Fehler sind, ≥ r-1 und
wobei w die Anzahl an schwachen Bits ist, c>0, und C>0 das Komplexitätsbudget ist.
-
Nach einer Ausführungsform der Offenbarung ist ein computerumgesetztes Verfahren zum Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodieren bereitgestellt, das enthält: Empfangen eines Kennworts bzw. Codewortes x durch einen Kommunikationskanal, wobei das empfangene Kennwort x τ=t+r Fehler für irgendein r≥1 aufweist, wobei t=(d-1)/2 und d ein minimaler Abstand eines BCH-Codes ist; Berechnen einer minimalen monotonen Basis {λi(x)}1≤i≤r+1⊆F[x] eines affinen Raums V = {λ(x)∈F[x]: λ(x)·S(x)=λ'(x) (mod x2t), λ(0)=1, deg(λ(x)≤t+r}, wobei λ(x) ein Fehlerlokalisierungspolynom ist, S(x) ein Syndrom ist und F[x] = GF(q), wobei q=2m für m>1; Berechnen einer Matrix A=(λj(βi))i∈[w], j∈[r+1], wobei W={β1,...,βw} ein Satz an schwachen Bits in x ist; und Verarbeiten, für jeden Teilsatz W'⊆W, durch Abrufen eines Satzes W''=R(W') aus einem Speicher, Berechnen von Bw' durch Hinzufügen einer Zeile zu BW'' und Durchführen von Gauß'schen Eliminationsoperationen an BW', wobei R(W') Zuverlässigkeitswahrscheinlichkeiten der Bits in W' sind. Wenn erste r' Spalten von Bw' eine Transponierte einer systematischen Matrix sind und deg(λ(x))=t+r', wobei 1≤r'≤r, enthält das Verfahren ferner ein Durchführen von: einer Berechnung von u(x)=gcd(λ(x), λ'(x)), wobei λ'(x) eine Ableitung von λ(x) ist; einer Berechnung von λ(Φ\W') und Ableiten von Zλ(x),Φ davon, wobei Zλ(x),Φ = {β∈Φ: λ(β)=0}, wenn u(x) ein Skalar in F* ist; einer Addition eines Paares von (λ(x), Zλ(x),Φ), um ein L von allen (r', λ(x), Zλ(x),Φ) derart festzulegen, dass 1≤r'≤r, λ(x)∈V'r', |Zλ(x), W|≥r'+1, und |Zλ(x),Φ|=t+r', wenn |Zλ(x),Φ|=t+r'; und einer Ausgabe des festgelegten L.
-
Nach einer weiteren Ausführungsform der Offenbarung ist die eine Zeile, die zu Bw'' hinzugefügt wird, ein beliebiges ungerades Quadratpolynom im Kennwort x.
-
Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren ein Ausbilden des Fehlerlokalisierungspolynoms aus Koeffizienten im festgelegten L und ein Invertieren von Channel Hard Decisions bei Fehlerpositionen, die im empfangenen Kennwort gefunden werden.
-
Nach einer weiteren Ausführungsform der Offenbarung ist λ(x) ∈ Vr' eindeutig und λ(β)=0 für jedes β∈W', wenn die ersten r' Spalten von BW' eine Transponierte einer systematischen Matrix sind.
-
Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren ein Beenden des Verarbeitens von W', wenn deg(u(x))≥1.
-
Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren ein Beenden des Verarbeitens von W', wenn die ersten r' Spalten von BW' keine Transponierte einer systematischen Matrix sind oder deg(X(x))≠t+r'.
-
Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren, vor dem Berechnen von u(x)=gcd(λ,(x),λ'(x)), ein Berechnen für jedes r≥ρ≥r'+2 und ein Paar von (W1, λ1(x)) derart, dass λ(x)∈V'ρ und Wi⊆W mit |W1|=ρ+1, wobei λ1(x)∈Vρ ein einzigartiges Polynom ist, sodass λ1(W1)=0, λ1'(β) für jedes β in W1.
-
Nach einer weiteren Ausführungsform der Offenbarung enthält das Verfahren ein Beenden des Verarbeitens von W1, wenn λ1'(β)=0 für jedes beliebige β in W1.
-
Nach einer Ausführungsform der Offenbarung ist eine nicht-transitorische Programmspeichervorrichtung bereitgestellt, die von einem Computer ausgelesen werden kann und ein Programm von Anweisungen, die durch den Computer ausgeführt werden, konkret ausführt, um Verfahrensschritte für eine Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodierung durchzuführen. Das Verfahren enthält: Empfangen eines Kennworts x durch einen Kommunikationskanal, wobei das empfangene Kennwort x τ=t+r Fehler für irgendein r≥1 aufweist, wobei t=(d-1)/2 und d ein minimaler Abstand eines BCH-Codes ist; Berechnen einer minimalen monotonen Basis {λi(x)}1≤i≤r+1⊆F[x] eines affinen Raums V = {λ(x)∈F[x]: λ(x)·S(x)=λ'(x) (mod x2t), λ(0)=1, deg(λ(x)≤t+r}, wobei λ(x) ein Fehlerlokalisierungspolynom ist, S(x) ein Syndrom ist und F[x] = GF(q), wobei q=2m für m>1; Berechnen einer Matrix A≡(λj(βi))i∈[w], j∈[r+1], wobei W={β1,...,βw} ein Satz an schwachen Bits in x ist; Erstellen einer Teilmatrix von r+1 Zeilen aus Teilmatrizen von r+1 Zeilen des Teilsatzes von A derart, dass die letzte Spalte eine lineare Kombination der anderen Spalten ist; Ausbilden eines Kandidatenfehlerlokalisierungspolynoms unter Verwendung von Koeffizienten der minimalen monotonen Basis, die sich aus der erstellten Teilmatrix ergeben; Durchführen einer Chien-Schnellsuche, wobei das Kandidatenfehlerlokalisierungspolynom verifiziert wird; und Invertieren einer Channel Hard Decision bei Fehlerpositionen, die im Kandidatenfehlerlokalisierungspolynom gefunden werden, und Zurücksenden des dekodierten Kennworts x.
-
Nach einer weiteren Ausführungsform der Offenbarung enthält das Erstellen einer Teilmatrix von r+1 Zeilen aus Teilmatrizen von r+1 Zeilen des Teilsatzes von A derart, dass die letzte Spalte eine lineare Kombination der anderen Spalten ist, ein Verarbeiten, für jeden Teilsatz W'⊆W, durch Abrufen eines Satzes W''=R(W') aus einem Speicher, Berechnen von BW' durch Hinzufügen einer Zeile zu BW'' und Durchführen von Gauß'schen Eliminationsoperationen an BW', wobei R(W') Zuverlässigkeitswahrscheinlichkeiten der Bits in W' sind. Wenn erste r' Spalten von BW' eine Transponierte einer systematischen Matrix sind und deg(λ(x))=t+r', wobei 1≤r'≤r, enthält das Verfahren ein Durchführen von: einer Berechnung von u(x)=gcd(X(x), λ'(x)), wobei λ'(x) eine Ableitung von λ(x) ist; einer Berechnung von λ(Φ\W') und Ableiten von Zλ(x),Φ davon, wobei Zλ(x),Φ = {β∈Φ: λ(β)=0}, wenn u(x) ein Skalar in F* ist; einer Addition eines Paares von (λ(x), Zλ(x),Φ), um ein L von allen (r', λ(x), Zλ(x),Φ) derart festzulegen, dass 1≤r'≤r, λ(x)∈V'r', |Zλ(x),W|≥r'+1, und |Zλ(x),Φ|=t+r', wenn |Zλ(x),Φ|=t+r'; und einer Ausgabe des festgelegten L.
-
Nach einer Ausführungsform der Offenbarung ist ein computerspeicherbasiertes Produkt bereitgestellt, das enthält: einen Speicher; und eine Digitalschaltung, die ein Programm von Anweisungen, die durch den Computer ausgeführt werden, konkret ausführt, um ein Verfahren oder eine Bose-Chaudhuri-Hocquenghem(BCH)-Soft-Error-Dekodierung durchzuführen.
-
Nach einer weiteren Ausführungsform der Offenbarung ist der Speicher mindestens einer von einem Festkörperlaufwerk, einem Universal-Flash-Speicher oder einem DRAM.
-
Figurenliste
-
- 1 ist ein Flussdiagramm eines Fehlerdekodierungsalgorithmus nach einer Ausführungsform der Offenbarung.
- 2 ist ein Blockdiagramm einer neuen Architektur zum Umsetzen eines Fehlerdekodierungsalgorithmus nach einer Ausführungsform der Offenbarung.
- 3 ist ein Blockdiagramm eines Systems zum Umsetzen einer neuen Architektur für einen Fehlerdekodierungsalgorithmus nach einer Ausführungsform der Offenbarung.
-
Ausführliche Beschreibung
-
Einleitung - Teil 1
-
Es soll m>1, q=2m, F=GF(q), d ist ein Mindestabstand des BCH-Codes, t=(d-1)/2, und α soll Grundelemente von F sein. 1<n<2m ist die BCH-Codelänge und k=n-2t ist die Codedimension. Zu beachten ist ein BCH-Code, dessen Evaluierungssatz A={α1,.....,αn}, und eine Paritätsüberprüfungsmatrix ist H=(αi·j, sodass 1≤i≤2t, 1≤j≤n).
-
Ein Kennwort bzw. Codewort X=(x1,...,xn)∈GF(2)n ist übertragen worden und ein Wort Y=(y1,...,yn)∈GF(2)n ist empfangen worden. Das Fehlerwort ist e=Y-X= (e1,..., en) und E= {αu sodass eu=1} ist der Satz an Fehlerpositionen. Der Dekodierer berechnet ein Standard-BCH-Syndrom: [S0,...,Sd-2]T = H·Y = H·e, das ein Vektor in F(d-1) ist. Das Syndrompolynom ist S(x) = E0≤i≤d-2Si·xi.
-
Der Empfänger versucht zunächst mit dem Standard-Berlekamp-Massey(BM)-Algorithmus kombiniert mit einer Chien-Suche zu dekodieren. Wenn dies fehlschlägt, fährt er mit einer vorgeschlagenen Fast-Soft-Dekodierung nach einer Ausführungsform der Offenbarung fort. Ein fehlgeschlagener BM bedeutet, dass das empfangene Wort τ=t+r Fehler für irgendein r≥1 aufweist. Der Satz an Fehlerpositionen wird durch E
0={α
1,....,α
τ}⊆A bezeichnet, wobei E
0 dem Dekodierer unbekannt ist. Der folgende Algorithmus ist immer dann erfolgreich, wenn die Anzahl an Fehlern 1≤r'≤r ist. Zunächst beobachtet der Soft-Dekodierer einen Satz W⊆A an schwachen Bits. Üblicherweise w ≡ |W| << n. Das Fehlerlokalisierungspolynom(ELP)-Polynom wird durch folgendes definiert:
-
Es wird festgelegt, dass E={1/β:β∈E
0}. Für β∈F gilt, dass β∈E genau dann, wenn λ*(β)=0. Die Aufgabe des nachfolgenden Soft-Dekodierungsalgorithmus ist es zunächst λ*(x) und dann E zu finden. Sich an die BCH-Schlüsselgleichungen erinnernd, wird der folgende affine Polynomraum definiert:
und
-
Durch obiges λ*(x) ∈ V und es wurde bewiesen, dass dim(U) = dim*(V) ≤ r, und
-
Zu beachten ist außerdem, dass U = V + λ(x) für jedes λ(x)∈V.
-
Wenn |E∩W| ≥ r+1, weist ein Algorithmus nach einer Ausführungsform eine Komplexität
auf.
-
W kann z.B. durch Log-Likelihood-Verhältnisse derart bestimmt werden, dass dies der allgemeine Fall ist. Tatsächlich gilt: Je größer |E∩W| ist, desto schneller wird der Algorithmus.
-
Einleitung - Teil 2
-
Den obigen Anmerkungen folgend, soll festgelegt werden, dass m≥1, q=2m, F=GF(q), und es soll festgelegt werden, dass d=2t+1 der Code-Mindestabstand und t+r (t≥r≥1) die maximale Anzahl an Fehlern, die der darauffolgende Algorithmus korrigieren kann, sein soll. Dieser Abschnitt stellt eine Übersicht des BCH-Soft-Dekodierungsvorgangs ohne die Einzelheiten des ECC- und BCH-Kontextes, ohne Einzelheiten der Erzeugung der Basis zu V und ohne mathematische Beweise bereit.
-
In einer Ausführungsform bedeutet ein falscher Alarm (FA) jede beliebige Verarbeitung über das Minimum hinaus eines Polynoms, das durch den Algorithmus überprüft wird und nicht das tatsächliche ELP ist. Insbesondere enthält er ein unnötiges Aktivieren der rechnungsintensiven Chien-Suche. Ein Algorithmus nach einer Ausführungsform weist einen eingebauten Mechanismus auf, der die Verwendung einer Chien-Suche minimiert und andere Verifikationen reduziert, wenn der FA ausgelöst wird. Insbesondere sieht ein Algorithmus nach einer Ausführungsform Häufungen an FAs vor und erfasst diese mit reduzierter Komplexität. Solche FAs können sich aus einem ELP mit mehreren Fehlern in den schwachen Bits ergeben.
-
In einem Standard-BCH-Soft-Dekodierungsalgorithmus, der als ein Chase-Algorithmus bezeichnet wird, erfordert jede Sonde eine Chien-Suche, die von q×t Produkten durchgeführt wird, während ein Algorithmus nach einer Ausführungsform im Durchschnitt O(r) Produkte erfordert, eine massive Reduktion. Der Beweis der niedrigen erwarteten Anzahl einer Chien-Suche basiert auf zwei BCH-Wahrscheinlichkeitsgrenzen, bekannt als Wahrscheinlichkeitsgrenzen 1 und 2 (PB1, PB2), die angeben, dass eine Wahrscheinlichkeit für einen falschen Alarm durch q-1 oder selbst q-s, mit s>1 in einigen relevanten Fällen, nach oben begrenzt ist.
-
Für N≥1 wird b(x)=Σ0≤k<Nbkxk∈F[x] als ungerade quadratisch bezeichnet, wenn für alle 0<k<(N-1)/2: bk 2=b2k+1. In der nachfolgenden Übersicht ist die Haupteingabe eines Algorithmus nach einer Ausführungsform ein zufälliges ungerades Quadratpolynom b(x)∈F[x]. Dies ist eine verallgemeinerte Form eines Syndrompolynoms.
-
Ein Polynom B(x) kann in einen Binärvektor umgewandelt werden. Wenn zum Beispiel B(x)=1+x+x3+x5, ist der Binärvektor 110101.
-
Zu beachten ist, dass eine Berechnung des GCD (größten gemeinsamen Teilers) von zwei Polynomen eines Grades ≤ N mit dem euklidischen Algorithmus mit N2 Produkten durchgeführt werden kann.
-
Eine theoretische Begründung des unten dargestellten Algorithmus ist im Anhang bereitgestellt, der auf diese ausführliche Beschreibung folgt.
-
Eingabe
-
In dieser allgemeinen Einstellung ist die Eingabe des Algorithmus:
- (1) b(x)∈F[x], ein beliebiges ungerades Quadratpolynom - dies ist das Binärkennwort;
- (2) ganze Zahlen (t, r, n, m), wobei 2m>n>t≥r≥1, n>w>r+1 und F=GF(2m);
- (3) Sätze W⊆Φ⊆F*, wobei F* ein endliches Feld derart ist, dass n=|Φ| und w=|W|.
-
Hier steht Φ für den Evaluierungssatz des Codes, der eine Hilfsberechnung ist, die bei der Dekodierung unterstützt, und W steht für die schwachen Bits, wie oben erläutert. Die schwachen Bits sind jene, für welche die Wahrscheinlichkeit, dass sie richtig sind, niedrig ist.
-
Einstellung, Anmerkungen, Verarbeitung, Prinzip und Arbeitsspeicher
-
Für 0≤r'≤r wird definiert:
und geschrieben:
-
W={β1,...,βw}, wobei die βi die Wahrscheinlichkeiten und Indizes der schwachen Bits sind.
-
Zu beachten ist, dass ohne Verlust der Allgemeingültigkeit angenommen werden kann, dass dim(V)=r.
-
Für jedes λ(x)∈F[x] und einen Satz U⊆F wird definiert:
-
Es soll 1≤r'≤r genommen werden. Zu beachten ist, dass durch das Eindeutigkeitslemma, wenn λ(x) ∈ Vr' trennbar ist, und für Z⊆F, |Z|≥r', Z ein Nullsatz für λ(x) ist, d.h. λ(Z)={0}, dann ist λ(x) das einzige Polynom in Vr', für das Z ein Nullsatz ist.
-
Definition. Für Q⊆W wird definiert, dass Q*={i∈[w]: βi∈Q}.
-
Es wird definiert, dass
und für Q⊆W wird definiert, dass A
Q die Matrix ist, die aus A erhalten wird, durch Weglassen aller Zeilen, die nicht Q* sind, und B
Q ist die eindeutige Reduced-Row-Echelon(RRE)-Matrix, die außerdem als eine semisystematische Matrix bezeichnet wird, deren Zeilenraum gleich dem Zeilenraum von A
Q ist.
-
Eine Matrix B wird als systematisch bezeichnet, wenn B=[I, C], d.h. B ist die Konkatenation von I und C in eine Matrix, wobei I die Einheitsmatrix ist.
-
Festlegen einer Ordnung und das Verarbeitungsprinzip.
-
Die Teilsätze von W werden durch eine Gesamtordnung, <, geordnet, üblicherweise lexikografisch, z.B. eine Ordnung mit einer Tiefer zuerst, wobei jedes beliebige W1 und W2, Teilsätze von W derart, dass |Wi|<r+1, wenn W1<W2, dann wird W1 vor W2 verarbeitet. Es gibt ein Mapping R derart, dass es für jedes W'⊆W, 1≤|W'|≤r+1 W''=R(W')⊆W' gibt, was eindeutig ist, mit |W''|=|W'|-1 derart, dass das folgende gilt:
- (1) Arbeitsspeicher. Für jedes W'⊆W und j≡|W'|≤r+1 enthält der Arbeitsspeicher, der gespeichert wird, bevor W' verarbeitet wird, {BW'(i):i∈[j]}, wobei ∅=W(0)<W'(1)<W'(2)<.....<W'(j)=W' und für i∈[j]: |W'(i)|=i, und R(W(i))=W(i-1), was andeutet, dass der Arbeitsspeicher sehr klein ist.
- (2) Rechenleistungsteilung. Für jedes W'⊆W mit |W'|≤r+1, wenn W' verarbeitet wird, berechnet der Dekodierer zunächst BW'. Es wird durchgeführt, nachdem die Matrix BR(W') aus dem Speicher abgerufen worden ist, und dann wird eine Mindestmenge an Gauß'schen Deltaeliminationsoperationen durchgeführt, um BW' zu berechnen. Es braucht einen Durchschnitt von O(r) Produkten pro W'.
-
Ausgabe
-
Ein Algorithmus nach einer Ausführungsform ist ein Listendekodierer, der ein Dekodierer ist, dessen Ausgabe eine Liste an Kennwörtern ist. Ein Kennwort in der Liste ist das ursprüngliche gültige Kennwort. Die Ausgabe ist der Satz L, der ein Array an Kennwörtern ist, von allen (r', λ(x), Z
λ(x),Φ) derart, dass:
-
Schritte
-
1 ist ein Flussdiagramm eines Fehlerdekodierungsalgorithmus nach einer Ausführungsform der Offenbarung. Nun bezugnehmend auf die Figur, beginnt ein Algorithmus nach einer Ausführungsform bei Schritt 101 durch Empfangen eines Kennworts x.
-
Ein Algorithmus nach einer Ausführungsform berechnet zunächst in Schritt 102 eine monotone Mindestbasis von V: {λ
i(x)}
1≤i≤r+1⊆F[x] und berechnet dann in Schritt 103 die Matrix A, die oben definiert ist, und berechnet außerdem:
-
Verfahren zum Berechnen der monotonen Mindestbasis von V und der Matrix A sind im Stand der Technik bekannt.
- (ii) in Schritt 104 durchläuft ein Algorithmus nach einer Ausführungsform jeden Satz W'⊆W, mit |W'|≤r+1, in Übereinstimmung mit der Ordnung <. Wenn W'⊆W, mit r'+1=|W'|≤r+1, verarbeitet wird, ruft der Dekodierer W''=R(W'), was Lesedaten und Zuverlässigkeitswahrscheinlichkeiten sind, aus dem Arbeitsspeicher ab und berechnen eine Basis BW' durch Addieren des Polynomvektors b(x) als eine Zeile zu BW'' und Durchführen einer Mindestanzahl an Gauß'schen Eliminationsoperationen, um einen Satz an Kennwörtern zu erzielen. Wenn in Schritt 105 die ersten r' Spalten von BW' eine Transponierte einer systematischen Matrix sind, dann gibt es eine sofortige Überprüfung, die dem Dekodierer mitteilt, ob es ein eindeutiges λ(x) ∈ Vr' gibt, derart, dass für jedes β ∈ W' λ(β)=0. Wenn die Antwort positiv ist und deg(λ(x))=t+r', finden die nachfolgenden Schritte statt, ansonsten endet die Verarbeitung von W' in Schritt 109, in dem der Satz L ausgegeben wird.
- (s1) In Schritt 106 wird der euklidische Algorithmus angewandt, um u(x)=gcd(λ(x),λ'(x)) zu berechnen.
- (s2) In Schritt 107, wenn u(x) ein Skalar in F* ist (d.h. λ(x) trennbar ist), wird λ(Φ\W') (d.h. eine Chien-Suche) berechnet und von Zλ(x),Φ subtrahiert, ansonsten, wenn deg(u(x))≥1, endet die Verarbeitung von W' in Schritt 109.
- (s3) In Schritt 108, wenn u(x) ein Skalar ist und |Zλ(x),Φ|=t+r', wird das Paar (λ(x), Zλ(x),Φ) zu L hinzugefügt.
-
Wie oben erwähnt, erfordert diese Verarbeitung O(r) Produkte im Durschnitt anstatt des Standards O(r3) im Verfahren des Stands der Technik.
-
Anmerkungen und weitere Reduktion eines falschen Alarms in einigen unterschiedlichen Fällen
- (1) Im Anschluss an (i) wird in einem Algorithmus nach einer Ausführungsform die Berechnung von λ(U) für λ(x) ∈ Vr' und eines Teilsatzes U⊆F, z.B. die Chien-Suche, wenn U=Φ, in einem schnellen Modus durchgeführt, der r' Produkte für jedes β anstelle von t+r' im Standardverfahren erfordert. Dies ist aufgrund der Tatsache, dass λ(x)-λr+1(x) eine lineare Kombination von {λi(x)}1≤i≤r'⊆F[x] ist.
- (2) Es folgt aus der Wahrscheinlichkeitsgrenze 2 (PB2), die im Anhang unten beschrieben wird, dass bei einer BCH-Dekodierung für W'⊆W mit |W'|=r'+s (s≥1) die Wahrscheinlichkeit, dass es λ(x)∈V'r' gibt, was nicht das ELP ist, derart, dass λ(W')={0}, durch q-s/(1-q-2) nach oben begrenzt ist. Zu beobachten ist, dass wenn s=1, dann erscheint kein Produkt von λ(x) erneut im Algorithmus.
- (3) Es wird angenommen, dass s=a+1, wobei a≥1 und r≥r'+a+1=r'+s und es W'⊆W mit |W'|=r'+s, und ein trennbares λ(x)∈V'r' derart gibt, dass λ(W')={0}. Solch ein Ereignis kann als ein Ereignis eines Überflusses an Nullen innerhalb W pro Polynom in V verglichen mit dessen Grad dargestellt werden.
- (4) Es folgt aus der Annahme in (3), dass für jedes 1≤b≤a derart, dass: r'+2b≤r und r'+1+a+b≤w, wobei jedes beliebige voneinander unterschiedliche β1,...,βb∈W\W' genommen wird und definiert wird, dass:
-
Es gilt, dass λ
1(x) verarbeitet werden kann, unnötigerweise, durch einen obigen Algorithmus nach einer Ausführungsform als Teil des Umgangs mit dem Teilsatz W
1. Die Wahrscheinlichkeit dieses ungewollten Auftretens erfolgt aus der Tatsache, dass:
-
Obwohl der Vorfall aus (3) sehr selten ist in dem Fall, dass λ(x) kein ELP ist, (siehe (2) oben), kann er manchmal auftreten, wenn λ(x) das ELP ist. Es ist abhängig von der Eingabe des Algorithmus. Wenn (3) auftritt, für irgendein λ(x)∈V'r', in einer Ausführungsform, führt der Dekodierer den nachfolgenden vorläufigen Schritt, (s0), bis (s1) unter der nachfolgenden Bedingung mit Bezug auf das minimale r', das (3) erfüllt, durch:
-
(s0) Für jedes r≥ρ≥r'+2 und ein Paar (W1, λ1(x)) derart, dass λ(x)∈V'ρ und Wi⊆W mit |W1|=ρ+1, wobei λ1(x)∈Vρ das eindeutige Polynom derart ist, dass λ1(W1)=0, berechnet der Dekodierer λ1'(β) für jedes β in W1, und wenn für jedes beliebige in W1, λ1'(β)=0, beendet der Prozessor die Verarbeitung von W1.
-
Zu beobachten ist, dass wenn für irgendein β in W1λ1'(β)=0, dann ist λ1(x) nicht trennbar. Zu beachten ist außerdem, dass die Berechnung von λ1'(β) lediglich (t+ρ)/2 Produkte erfordert.
-
Übersicht
-
Ein Dekodierungssystem nach einer Ausführungsform wird in
2 gezeigt. Nach einer Ausführungsform wird das (n, k, d)-BCH-Kennwort durch
gekennzeichnet, wobei x
i ∈ GF(2), k die Codedimension ist, n die Codelänge ist und d der BCH-Code-Mindestabstand ist. Das Kennwort wird durch einen Kanal 10 mit einer unabhängigen und gleichmäßig verteilten Übertragungswahrscheinlichkeit P(z|x) übertragen, wobei z ∈ R und x ∈ GF(2). Der Hard-Decision-Dekodierer 11 empfängt die Kanalausgabe und dekodiert ein Kennwort x̂. Das Log-Likelihood-Verhältnis eines Symbols i mit dem Kanalwert z
i wird als
und y wird als die Channel-Hard-Decision bezeichnet, wobei
Ein klassischer BCH-Dekodierer 12 wird auf y angewandt. Wenn |{j|x
j≠y
j for 1≤i≤n}| > t, wobei
schlägt der klassische BCH-Dekodierer fehl und ein BCH-Soft-Dekodierer 13 nach einer Ausführungsform wird angewandt.
-
Nach einer Ausführungsform ist eine Übersicht eines BCH-Soft-Dekodierer-Algorithmus wie folgt.
-
Eingabe: z, y
-
Ausgabe: x̂
-
- 1. Finden eines Satzes an w Position von schwachen Bits (niedrigstes Likelihood-Verhältnis):
- 2. Die Lösung zur t+r-Schlüsselgleichung bildet einen r-dimensionalen affinen Raum aus.
-
Finden einer monotonen affinen Basis: λ = (λ1(x) ... λr+1(x)}.
-
Bei hoher Wahrscheinlichkeit erhält das ELP diese Basis als affine Kombination:
3. Effizientes Suchen nach r+1 aus w Positionen, die das ELP-Polynom mit einigen Koeffizienten {b
i}
1≤i≤r nullen:
- a. Berechnen der Lösungsmatrix:
- b. Durchgehen aller Kombinationen von Teilmatrizen von r+1 Zeilen des Teilsatzes von A, um eine Teilmatrix von r+1 Zeilen derart zu finden, dass die letzte Spalte eine lineare Kombination der anderen Spalten ist. Dieser Teil empfängt die Koeffizienten der affinen Basis b und r+1 Fehlerpositionen.
-
Dies ist der Hauptteil des Algorithmus und er wird oben in den Schritten (ii), s1, s2 und s3 ausführlich beschrieben.
-
Eine Rechenleistungsteilung reduziert die Komplexität einer jeden Überprüfung aus O(r3) bis O(r).
- c. Ausbilden des Kandidaten-ELP unter Verwendung der daraus resultierenden Koeffizienten.
- 4. Chien-Schnellsuche zum Verifizieren des Kandidaten-ELP und der Fehlerpositionen.
- 5. Invertieren der Channel-Hard-Decision an den Fehlerpositionen, die in Schritt 3 gefunden werden, und Zurücksenden des dekodierten Worts x̂.
-
Systemumsetzungen
-
Es versteht sich, dass die Ausführungsformen der vorliegenden Offenbarung in verschiedenen Formen von Hardware, Software, Firmware, Allzweckprozessen oder einer Kombination daraus umgesetzt bzw. implementiert werden können. In einer Ausführungsform kann die vorliegende Offenbarung als eine anwendungsspezifische integrierte Schaltung (ASIC) oder als ein Field Programmable Gate Array (FPGA) in einer Hardware umgesetzt sein. In einer weiteren Ausführungsform kann die vorliegende Offenbarung als ein Anwendungsprogramm, das auf einer computerlesbaren Programmspeichervorrichtung konkret ausgeführt ist, in einer Software umgesetzt sein. Das Anwendungsprogramm kann in eine Maschine, die jede beliebige geeignete Architektur enthält, hochgeladen und von jener ausgeführt werden.
-
Zusätzlich können Verfahren und Umsetzungen von Ausführungsformen der Offenbarung in jedem beliebigen speicherbasierten Produkt, wie einem Festkörperlaufwerk (SSD), Universal-Flash-Storage(UFS)-Produkten, DRAM-Modulen etc., verwendet oder in jene integriert werden.
-
3 ist ein Blockdiagramm eines Systems zum Umsetzen eines Löschkorrekturalgorithmus, der ein neuronales Netzwerk zum Durchführen einer Matrixinversion verwendet, nach einer Ausführungsform der Offenbarung. Nun bezugnehmend auf 3 kann ein Computersystem 31 zum Umsetzen der vorliegenden Offenbarung unter anderem eine Zentralverarbeitungseinheit (CPU) oder einen Controller 32, einen Speicher 33 und eine Eingabe/Ausgabe(I/O)-Schnittstelle 34 aufweisen. Das Computersystem 31 ist im Allgemeinen durch die I/O-Schnittstelle 34 mit einer Anzeige 35 und verschiedenen Eingabevorrichtungen 36, wie einer Maus und einer Tastatur, gekoppelt. Die Unterstützungsschaltungen können Schaltungen wie einen Cache, Leistungsversorgungen, Taktschaltungen und einen Kommunikationsbus enthalten. Der Speicher 33 kann einen Direktzugriffsspeicher (RAM), einen Festwertspeicher (ROM), ein Plattenlaufwerk, ein Bandlaufwerk etc. oder eine Kombination daraus enthalten. Die vorliegende Offenbarung kann als eine Routine 37 umgesetzt werden, die im Speicher 33 gespeichert ist und durch die CPU oder den Controller 32 ausgeführt wird, um das Signal von der Signalquelle 38 zu verarbeiten. Somit ist das Computersystem 31 ein Allzweckcomputersystem, das ein Computersystem für einen bestimmten Zweck wird, wenn die Routine 37 der vorliegenden Offenbarung ausgeführt wird. Alternativ, wie oben beschrieben, können die Ausführungsformen der vorliegenden Offenbarung als eine ASIC oder ein FPGA 37 umsetzt werden, die/das in einer Signalverbindung mit der CPU oder dem Controller 32 steht, um das Signal von der Signalquelle 38 zu verarbeiten.
-
Das Computersystem 31 enthält außerdem ein Betriebssystem und einen Mikroanweisungscode. Die verschiedenen Prozesse und Funktionen, die hierin beschrieben werden, können entweder Teil des Mikroanweisungscodes oder Teil des Anwendungsprogramms (oder eine Kombination daraus) sein, der/das mittels des Betriebssystems ausgeführt wird. Zusätzlich können verschiedene andere Peripherievorrichtungen mit der Computerplattform verbunden sein, wie eine zusätzliche Datenspeichervorrichtung und eine Druckvorrichtung.
-
Da einige der Systemkomponentenbestandteile und Verfahrensschritte, die in den beigefügten Figuren dargestellt sind, in einer Software umgesetzt werden können, versteht es sich ferner, dass sich die tatsächlichen Verbindungen zwischen den Systemkomponenten (oder den Prozessschritten) abhängig von der Weise, in welcher die vorliegende Offenbarung programmiert ist, unterscheiden. Angesichts der Lehren der hierin bereitgestellten Offenbarung, ist ein Fachmann dazu imstande, diese und ähnliche Umsetzungen oder Konfigurationen der vorliegenden Offenbarung in Erwägung zu ziehen.
-
Obwohl die vorliegende Offenbarung mit Bezug auf Ausführungsbeispiele ausführlich beschrieben worden ist, wird ein Fachmann begrüßen, dass verschiedene Modifikationen und Substituierungen darin vorgenommen werden können, ohne dabei vom Geist und Umfang der Offenbarung, wie sie in den beigefügten Ansprüchen dargelegt ist, abzuweichen.
-
Anhang
-
1. Analyse der BCH-Schlüsselgleichungen I: über den (D-1)/2-Radius und die Dimensionsgleichheit hinaus
-
1.1 Einleitung
-
Hier F=GF(2m), m>1 und die leere Summe ist null.
-
Definition 1:
-
- (i) Für einen n-dimensionalen Vektorraum V über F und einen Teilraum U⊆V und v∈V wird die Dimension des affinen Raums v+U derart definiert, dass sie n ist, und geschrieben:
- (ii) Für L≥N≥1, und b(x)=Σ0≤k<Nbkxk, c(x)=Σ0≤k<Lckxk ∈ F[x] würde b(x)≤c(x) gekennzeichnet werden, wenn für alle 0≤k<N gilt, dass ck=bk.
-
Lemma 1. Genommen wird λ(x)∈F[x], wobei λ(0)=1. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält. λ(x) wird dargestellt durch: λ(x)=Π
1≤j≤s(1-x·α
j)
r(j), wobei α
1,...,α
s∈K* voneinander unterschiedlich sind und r(j)≥1. Dann gilt die folgende Gleichheit:
-
Beweis. Es kann λ(x)=β
2(x)·Π
1≤j≤s, r(j) ist ungerade (1-x·α
j) geschrieben werden, wobei β(x)∈K[x]. Mit anderen Worten kann jedes Polynom eindeutig als ein Produkt eines Quadratpolynoms und eines Polynoms mit Wurzeln einer Multiplizität 1 dargestellt werden. Es gilt dann, dass
und somit:
-
Lemma 2. Genommen wird λ(x)∈F[x] mit λ(0)=1, und b(x)=Σ
0≤j≤N-1b
jx
j∈F[x]. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält. λ(x) wird dargestellt durch: λ(x)=Π
1≤j≤s(1-x·α
j)
r(j), wobei α
1,...,α
s∈K* voneinander unterschiedlich sind und r(j)≥1. Dann
genau dann, wenn
-
Zu beachten ist, dass nicht zu den Graden von λ(x) und b(x) angenommen wird, nicht einmal s≤N. Somit gilt dies, selbst wenn b(x)=0. Zu beachten ist außerdem, dass wenn (2) gilt, dann für 0≤k<(N-1)/2: bk 2=b2k+1.
-
Beweis. Da λ(0)=1, λ(x)·b(x)=λ'(x) (mod x
N) äquivalent ist zu b(x)=λ'(x)/λ(x) (mod x
N), was äquivalent ist zu:
und dies ist äquivalent zu
für alle 0≤k≤N-1.
-
Das nachfolgende Lemma ermöglicht ein Überspringen der geraden Iterationen im BCH-Berlekamp-Massey-Algorithmus.
-
Lemma 3. Es soll λ(x)∈F[x], λ(0)=1 sein. Angenommen, dass N ungerade ist und M=(N-1)/2 und dass b(x)=Σ
0≤k≤Nb
kx
k, erfüllt b
M 2=b
N und
-
Dann gilt, dass der Koeffizient von x
N in λ(x)·b(x) null ist und
-
Beweis. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält. λ(x) wird dargestellt durch: λ(x)=Π
1≤j≤s(1-x·α
j)
r(j), wobei α
1,...,α
s∈K* voneinander unterschiedlich sind und r(j)≥1. Durch Lemma 2
-
Zusätzlich
-
-
Es folgt, dass
für alle 0≤k≤N. Somit, durch die andere Richtung von Lemma 2: λ(x)·b(x)=λ'(x) (mod x
N+1). Da alle diese ungeraden Koeffizienten von λ'(x) sind null, die Koeffizienten von x
N in λ'(x) sind null und somit sind die Koeffizienten von x
N in λ(x)·b(x) null.
-
1.2 Definitionen
-
Definition 2. Für N≥1 und b(x)=Σ0≤k<Nbkxk∈F[x] ist b(x) ein ungerades Quadrat, wenn für alle 0≤k<(N-1)/2: bk 2=b2k+1.
-
Definition 3. Für τ,N,L,≥1 und b(x)=Σ
0≤k<Lb
kx
k∈F[x] wird definiert:
-
Es ist deutlich, dass entweder V
N,τ,b(x)=∅ oder dim*(V
N,τ,b(x))= dim(U
N,τ,b(x))-1. Durch das obige Lemma, dass wenn V
N,τ,b(x)≠∅ für irgendein τ und L≤N, dann ist b(x) ein ungerades Quadrat. Zu beachten ist, dass wenn V
N,τ,b(x) nicht leer ist und λ(x) ein beliebiges Element von V
N,τ,b(x) ist, dann
was andeutet, dass wenn V
N,τ,b(x)≠∅,
-
1.3 Die Dimensionsgrenze 1 & 2
-
Lemma 4 (Dimensionsgrenze 1). Es soll τ≥1 und L>N≥1, wobei N und L gerade sind und b(x)∈F[x] ein ungerades Quadrat ist, b(x)=Σ
0≤k<Lb
kx
k. Dann, wenn V
L,τ,b(x)≠∅,
-
Beweis. Für M≥1 wird V
M ≡ V
M,τ,b(x) festgelegt. Es wird durch eine Induktion auf geradem s ∈ {0,1,...,L-N} gezeigt, dass
-
Für s=0: Es wird 0≤s<L-N genommen und M=N+s und λ(x)∈V
M und beobachtet, dass der M-Koeffizient von p(x) = λ(x)·b(x)-λ'(x) folgendes ist:
-
Somit ist V
M+1={λ(x)∈V
M : X
M+1 + Σ
0≤j≤τ λ
j·b
N-j=0}, d.h. V
M+1, ein (nicht leerer) affiner Raum, der durch eine zusätzliche lineare homogene Gleichung aus V
M erhalten wird. Es folgt, dass dim*(V
M)≤dim*(V
M+1)+1. Als nächstes, durch das vorherige Lemma, wenn λ(x)·b(x)=λ'(x) (mod x
M+1), dann
-
Und somit VM+1=VM+2. Somit wird gezeigt, dass dim*(VN+s)≤dim*(VN+s+2)+1.
-
Als Folgesatz wird erhalten:
-
Lemma 5 (Dimensionsgrenze 2). Es wird τ≥1, L=2τ und L>_N>_1 genommen, wobei N gerade ist und b(x)∈F[x] ein ungerades Quadrat ist, b(x)=Σ
0≤k<Lb
kx
k. Wenn es ein trennbares σ(x) ∈ V
L,τ,b(x) derart gibt, dass deg(σ(x))=τ, dann:
-
Beweis. Dieses Lemma folgt aus dem vorherigen Lemma und aus einem Anspruch, dass
-
Um (*) zu beweisen, wird ein beliebiges λ(x)∈V genommen und K soll ein Erweiterungsfeld von F sein, das alle Wurzeln aus σ(x) und λ(x) enthält. Dann kann dargestellt werden:
wobei s≤τ und α
1, ...,α
s∈K* voneinander unterschiedlich sind und r(j)≥1 und r(1)+r(2)+....+r(s)≤τ und
wobei β
1,...,β
r∈K* voneinander unterschiedlich sind. A wird als der symmetrische Unterschied von {β
1,....,β
τ} und {α
j:j∈[s], r(j) is odd} definiert [der symmetrische Unterschied von zwei Sätzen ist der Satz an Elementen, der einer der Sätze ist und nicht in deren Schnittpunkt]. Durch Lemma 2:
-
Das heißt:
-
Zu beachten ist, dass |A|≤s+τ≤2τ, somit, wenn A≠∅, erhält man einen Widerspruch, da dies eine lineare Abhängigkeit der Spalten einer (2τ)×|A|-Vandermonde-Matrix erzielt. Somit A=∅ und somit λ(x)=σ(x).
-
1.4 Eindeutigkeitslemma 1 (UL1)
-
Zu beachten ist, dass das folgende Lemma die Tatsache verwendet, dass F Eigenschaft 2 aufweist.
-
Lemma 6:
- I. Für jedes λ(x)∈F[x] derart, dass λ(0)=1. Dann gibt es eindeutige Polynome λ1(x),u(x)∈F[x] derart, dass: trennbar ist.
- II. Angenommen, dass λ(x), erfüllen b(x) ∈ F[x]: und λ1(x),u(x)∈F[x] sollen die eindeutigen Polynome λ1(x),u(x)∈F[x] derart sein, dass: trennbar ist, dann
- III. Genommen wird τ, N ≥ 1 und b(x)∈F[x] und es wird angenommen, dass es ein eindeutiges λ(x)∈F[x] derart gibt, dass: λ(x) ist dann trennbar.
-
Beweis.
-
- I. Es gibt eindeutige λ1(x),u(x)∈K[x] in irgendeinem Erweiterungsfeld K derart, dass: Da u2(x)= gcd(λ(x), λ'(x)) und der gcd durch den euklidischen Algorithmus berechnet wird, dann u2(x)∈F[x] und somit müssen λ1(x) und u(x) in F[x] sein (und nicht nur im Erweiterungsring K[x]).
- II. Es folgt dann aus der Annahme aus II, dass: Wenn beide Seiten durch u2(x) geteilt werden, wird folgendes erhalten:
- III. λ1(x),u(x)∈F[x] sollen die eindeutigen Polynome λ1(x),u(x)∈F[x] derart sein, dass: trennbar ist.
-
Dann durch II
und somit durch die Eindeutigkeit u(x)=1 und somit λ
1(x)=λ(x). Es folgt, dass λ(x) trennbar ist.
-
1.5 Eine Grundregel nichthomogener linearer Gleichungen
-
Der Vollständigkeit halber wird die nachfolgende bekannte Tatsache dargestellt.
-
Tatsache. A soll eine M×(N+1)-Matrix über einem Feld K (ein allgemeines Feld mit jeder beliebigen Eigenschaft) sein und B soll die (M+1)×N-Matrix über K sein, die durch Hinzufügen einer zusätzlichen Zeile, genannt v, am Boden von A aus A erhalten wird. Wenn für jedes x∈R≡{x=[x
1,....,x
N,x
N+1]
T∈K
N+1: x
N+1=1}, dann gilt, dass
dann ist v im Zeilenraum von A.
-
Beweis. Es soll
-
U= {x=[x
1,...,x
N,x
N+1]
T∈K
N+1: x
N+1=0, A·x=0} (der Satz an Lösungen für homogene Gleichungen)
-
C* die Matrix sein, die durch Weglassen der letzten Zeile (darunter der Fall, in dem C eine Zeile aufweist) aus der Matrix C erhalten wird.
-
Da ∅ ≠ V'=V, dann U'=U. Es folgt, dass für irgendein U, ein Zeilenvektor in KM, v*=u·A*. Genommen wird w=v-u·A, dann
w=[0,....,0,ξ,] für irgendein ξ∈K,
dann ist w im Zeilenraum von B und somit gilt für alle x∈V': w·x=0, somit w=0, was andeutet, dass v im Zeilenraum von A ist.
-
1.6 Die Dimensionsgleichheit
-
Lemma 7 (Die Dimensionsgleichheit). Genommen wird τ≥1, L=2τ und L≥N≥1, wobei N gerade ist und b(x)=Σ
0≤k<Lb
kx
k∈F[x] ein ungerades Quadrat ist. Wenn es ein trennbares σ(x) ∈ V
L,τ,b(x) derart gibt, dass deg(σ(x))=τ, dann:
-
Beweis. Für i≥1 wird V
i=V
i,τ,b(x) geschrieben. Es ist sich daran zu erinnern, dass durch Lemma 5 dim*(V
N) ≤ (L-N)/2. Für N∈[L] und λ(x)=Σ
0≤j≤τ λ
jx
j∈F[x] derart, dass λ
0=1, gilt, dass: λ(x)∈V
N, genau dann, wenn
-
Dies ist äquivalent zu:
-
Zu beachten ist, dass die i-lineare Gleichung unabhängig ist von N. Durch Lemma 3 oben, wenn N ∈ [L-1] ungerade ist, dann
-
Somit, durch die obige Tatsache, ist die formale lineare Gleichung L
N linear abhängig von den formalen linearen Gleichungen L
1,.....,L
N-1 (betrachtet als ein Vektor von Koeffizienten in F
τ+1) über F. Es folgt, dass (1) äquivalent ist zu:
-
Durch Lemma 5 oben VL={σ(x)}, d.h. dim*(VL)=0. Somit, wenn in (3) N=L eingesetzt wird, versteht es sich, dass {Li:i∈{0,2,4,....,L-2}} ein unabhängiger Satz an τ formalen linearen Gleichungen in τ Unbekannten ist. Somit versteht es sich, dass für gerade N∈[L]VN der Satz an Lösungen von {Li:i∈{0,2,....,N-2}} ist. Somit ist die Anzahl an unabhängigen linearen Gleichungen durch (L-N)/2 reduziert worden und somit dim(VN) = (L-N)/2.
-
Anmerkung. Dieser Beweis ist außerdem ein alternativer Beweis für das Eindeutigkeitslemma 2 unten.
-
1.7 Beispiel im Zusammenhang mit der Dimensionsgleichheit
-
Es gab bereits
Somit
-
Zu beachten ist, dass b1 + λ1·b0 = b0 2 + λ1·b0 = b0·(b0+λ1), somit ist L1 linear abhängig von L0.
-
1.8 Anwenden der Dimensionsgleichheit auf das Syndrompolynom von BCH
-
Es soll t≥r≥1 d=2t+1, n>k≥1, n*-k*=d, und ein [n*,k*]-BCH-Code berücksichtigt werden, und ein übertragenes Kennwort weist τ=t+r Fehler auf, die sich bei E={α
1,....,α
τ}⊆F* befinden. Es wird E'={1/β:β∈E
0} eingestellt. Für 0≤k≤2τ-1 werden die folgenden Syndrome definiert:
-
Der Dekodierer kennt die Syndrome {S
k}
0≤k≤d-2. Das Syndrompolynom wird wie folgt definiert:
und das ELP wird wie folgt definiert:
-
Durch Lemma 2:
Somit weist der affine Raum V
2τ,τ,S(x) durch Lemma 7 Dimension 0 auf und
(*1) der affine Raum V=V
2t,τ,S(x) weist Dimension r auf.
-
Im nachfolgenden Abschnitt spielt diese (niedrige) Dimension von V eine Rolle bei der Aktivierung einer niedrigen Komplexität. Zu beachten ist, dass
-
Der Dekodierer „kennt“ diesen Raum und kann eine Basis dafür finden.
-
2. Analyse der BCH-Schlüsselgleichungen II
-
2.1 Polynomteilungen für Schlüsselgleichungslösungen
-
Die Wiederholungsordnung von (λ(x), σ(x))∈F[x]
2, gekennzeichnet durch ord(λ, σ), wird definiert als
-
Lemma 8.
-
- I. Genommen wird das gerade N≥1 λ(x), γ(x),b(x)∈F[x], , b(x)=Σ0≤k≤N-1bkxk und es wird angenommen: und (λ(x),γ(x)) ist das Paar mit Mindestordnung, für das (1) - (3) gilt. Es gilt dann, dass gcd(λ(x),γ(x))=1. Jetzt wird σ(x), ω(x), ∈F[x] derart genommen, dass dasselbe gilt:
Dann gibt es c(x)∈F[x] derart, dass c(0)=1, deg(c(x))>1 und σ(x)=λ(x)·c(x) und ω(x)=γ(x)·c(x).
- II. Wenn die Annahme hinzukommt, dass: dann gilt, dass es u(x)∈F[x] derart gibt, dass u(0)=1 und c(x)=u(x)2. [II. folgt außerdem aus I. und Lemma 10 unten].
- III. Es folgt, dass die andere Richtung von I ebenfalls wahr ist: Wenn λ(x), γ(x) ∈F[x] (1) - (3) erfüllen und gcd(λ(x), γ(x))=1, dann ist (λ(x),γ(x)) das Paar mit Mindestordnung, für das (1) - (3) gilt.
-
Beweis.
-
- I. Wenn es g(x)∈F[x] derart gab, dass g(x)|λ(x) und g(x)|γ(x) und deg(g(x))>0, dann g(0)≠0, und somit gäbe es g(0)·(λ(x)/g(x))·b(x)= g(0)·(γ(x)/g(x)) (mod xN) und einen Widerspruch gegenüber der Minimalität von λ(x). Somit gcd(λ(x), y(x))=1.
-
Als nächstes gilt, dass b(x)=γ(x)/λ(x) (mod x
N) und b(x)=ω(x)/σ(x) (mod x
N). Somit:
was andeutet:
und somit durch (3):
-
Da (λ(x),γ(x)) =1, folgt, dass λ(x)|σ(x). Es soll c(x)=λ(x)/σ(x), dann gilt, dass c(0)=1 und:
-
II. Hier wird angenommen, dass λ'(x)=γ(x) und σ'(x)=ω(x). Da σ(x)=λ(x)·c(x), dann σ'(x)= λ'(x)·c(x) + λ(x)·c'(x), somit ω(x)=γ(x)·c(x) + λ(x)·c'(x), was andeutet, dass
-
Anspruch: Für p(x)∈F[x], wenn p'(x)=0, dann p(x)=q(x)2 für irgendein q(x)∈F[x].
-
Beweis: Genommen wird
-
Es folgt aus p'(x) = 0, dass:
somit:
-
2.2 Polynomteilungen für Schlüsselgleichungslösungen - BCH-Generalisierung
-
Lemma 9. Genommen werden N≥1 σ(x),λ(x)∈F[x], σ(0)=λ(0)=1 und b(x)=Σ
0≤k≤N-1 b
kx
k∈F[x]\{0} und es wird angenommen:
-
Dann gibt es ω(x)∈F[x] derart, dass ω(0)=1 und λ(x)=ω(x)2-(σ(x).
-
Beweis. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln und alle σ(x)-Wurzeln enthält. λ(x) und σ(x) werden dargestellt durch:
wobei α
1, ...,α
s∈K* voneinander unterschiedlich sind und r(j)≥1. Gleichermaßen sind α'
1, ...,α'
s'∈K* voneinander unterschiedlich und r'(j)≥1. A wird als der symmetrische Unterschied von {α
j :1≤j≤s, r(j) is odd} und {α'
j :1≤j≤s', r'(j) is odd} definiert. Es folgt aus Lemma 2, dass für 0≤k≤N-1:
-
Das heißt,
-
Wenn A≠∅, wird ein Widerspruch erhalten, da dies eine lineare Abhängigkeit der Spalten einer N×|A|-Vandermonde-Matrix ergibt, wobei |A| ≤ s+s' ≤ N. Somit A=∅ und somit s=s' und:
-
Es wird definiert:
-
Durch das obige gibt es Polynome g(x) und h(x) in F[x] derart, dass g(0)=h(0)=1 und:
-
Da σ(x)|λ(x), dann h(x)|g(x). Definiert wird ω(x)=g(x)/h(x), dann ω(0)=1 und ω(x)2·σ(x)=λ(x).
-
2.3 Weiterführungsprinzip für Reed-Solomon (RS)
-
Lemma 10. Es werden N≥1 λ(x), γ(x),b(x)∈F[x], λ(0)=1, b(x)=Σ
0≤k≤N-1b
kx
k, λ(x)=Σ
0≤k≤τ λ
kx
k genommen und es wird angenommen:
-
Dann gilt für jedes L>N, dass es eine Eindeutigkeit {b
k:N<k≤L}⊆F derart gibt, dass für
-
Beweis. Für k=N:(L-1) wird induktiv in aufsteigender Ordnung definiert:
-
Da λ
0 = 1 äquivalent ist zu
-
Dies mit (1) ist äquivalent zu (4). Die Eindeutigkeit folgt durch Einleitung, da (6) (5) andeutet.
-
2.4 Weiterführungsprinzip für BCH
-
Lemma 11. Genommen werden L>N≥1 λ(x)∈F[x], λ(0)=1 und b(x)=Σ
0≤k≤N-1b
kx
k∈F[x] und es wird angenommen, dass:
Dann gibt es {b
k:N≤k<L}⊆F derart, dass
und für B(x)=Σ
0≤k≤L-1b
kx
k:
-
Zu beachten ist, dass durch Lemma 9 diese {bk:N<k≤L} eindeutig sind.
-
Beweis. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält. λ(x) wird dargestellt durch: λ(x)=Π
1≤j≤s(1-x·α
j)
r(j), wobei α
1,...,α
s∈K voneinander unterschiedlich sind und r(j)≥1. Durch Lemma 2 folgt aus λ(x)·b(x)=λ'(x) (mod x
N), dass:
Jetzt wird definiert:
-
Dann folgt (2) und durch die andere Richtung von Lemma 2, dass (3) für B(x)=Σ0≤k≤L-1bkxk◆ gilt.
-
2.5 BCH-Wahrscheinlichkeitsgrenze für Schlüsselgleichungslösungen 1 (PB1)
-
Lemma 12. Genommen wird t>s≥1 und ein zufälliger Abtastwert eines ungeraden Quadrats b(x)=Σ0≤k≤2t bkxk∈F[x] mit einheitlicher Verteilung.
-
I. Die Wahrscheinlichkeit, dass es trennbare λ(x)∈F[x] derart gibt, dass:
ist durch q
-S nach oben begrenzt.
-
II. Die Wahrscheinlichkeit, dass es ein beliebiges Polynom λ(x)∈F[x] derart gibt, dass (1) gilt, ist durch q-s/(1-1/q2) nach oben begrenzt.
-
Beweis.
-
- I. Es ist sich daran zu erinnern, dass der Satz an ungeraden Quadratpolynomen von Grad <2t ist: Jetzt wird definiert:
-
Zu beachten ist, dass wenn b(x)∈V und λ(x)∈W folgendes erfüllt:
dann erfüllt es außerdem:
-
Für λ(x)∈W und 1≤j≤t wird definiert:
-
Durch Lemma 11 und dessen Beweis enthält U
λ(x),t genau ein Polynom und durch (2) ist dieses Polynom auch in U
λ(x),t-s. Andererseits ist aus der Definition und aus Lemma 10 und dessen Beweis deutlich, dass für b(x)=Σ
0≤k<2t b
kx
k ∈ U
λ,(x),t-s gilt, dass A={b
k : 0≤k<2(t-s)} durch die Schlüsselgleichungen eindeutig bestimmt werden und B={b
k : 2(t-s)≤k<2t, k ist gerade} aus F frei ausgewählt werden kann und C={b
k : 2(t-s)≤k<2t, k ist ungerade} durch A und B durch die Gleichung b
k 2=b
2k+1 (für alle 0≤k<t-1) eindeutig bestimmt werden. Es folgt, dass:
-
Als nächstes ist zu beachten, dass durch Lemma 11 und dessen Beweis für λ
1(x) und λ
2(x)∈W derart, dass λ
1(x)≠λ
2(x), gilt, dass
-
Nun wird b(x) zufällig aus V mit einheitlicher Verteilung abgetastet und R soll das Ereignis sein, das b(x) ist in:
-
Dann gilt für irgendein λ(x)∈W, dass b(x) ein (zufälliges) Element von U
λ(x),t-s ist. Somit ist durch das obige die Wahrscheinlichkeit, dass b(x) in U
λ(x),t ist, genau q
-s. Es folgt, dass die Wahrscheinlichkeit, dass es trennbare λ(x)∈F[x] derart gibt, dass (1) gilt, ist:
was I. beweist.
-
II. Es folgt aus UL1 oben (siehe Abschnitt 1.4), dass, dass wenn λ(x)∈F[x] (1) oben erfüllt, dann gibt es eindeutige Polynome λ
1(x),u(x)∈F[x] derart, dass:
und
-
Zu beachten ist, dass u(x) außerdem 1 sein kann. Es soll j=deg(u(x)), und dann deg(λ
1(x))=t-s-2j. Es ist oben bewiesen worden, dass die Wahrscheinlichkeit, dass wenn b(x) zufällig aus V abgetastet wird, (a2) erfüllt wird, durch q
-s-2j nach oben begrenzt ist. Somit ist die Wahrscheinlichkeit, dass (1) erfüllt ist, durch folgendes nach oben begrenzt:
-
2.6 Allgemeine Polynomteilungsprinzipien im Zusammenhang mit RS und BCH
-
Interpolation. Für γ
1, ...,γ
N, individuelle Elemente von F* und für jedes p(x)∈F[x] mit deg(p(x))<N gibt es eindeutige Koeffizienten a
1, ...,a
N∈F derart, dass
-
Beweis. Für jedes j ∈ [N] wird p
j(x)=Π
i∈[N]\{j}(1-x·γ
i) definiert. Es ist ausreichend, zu beweisen, dass {p
j(x)}
j∈[N] linear unabhängig sind. Genommen wird a
1,....,a
N∈F und definiert wird
dann gilt für j ∈ [N], dass
-
Somit, wenn p(x)=0, dann aj=0 für alle j ∈ [N].
-
Lemma 13. Genommen wird N≥1 und jedes beliebige Polynom λ(x), σ(x)∈F[x] (eines beliebigen Grades) derart, dass λ(0)=1. Dann gibt es ein eindeutiges Polynom
-
Beweis. Dargestellt wird λ(x)=1+x·λ
1(x), weil λ
1(x)∈F[x]. (1) deutet an, dass:
-
Lemma 14. Genommen wird jedes beliebige M, N≥1 und λ(x), σ(x)∈F[x] derart, dass λ(x) trennbar ist und λ(0)=1 und M=deg(λ(x))>deg(σ(x)) und es soll
das eindeutige Polynom (siehe Lemma 13) derart sein, dass:
-
K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln enthält, λ(x) kann dargestellt werden durch eindeutiges:
wobei α
1, ...,α
t∈K* unterschiedliche Skalare sind.
-
Es gibt a
1, ...,a
M∈F derart, dass
a
1, ..., a
M sind eindeutig, wenn M≤N/2.
-
Beweis. Durch den obigen Anspruch gibt es ein eindeutiges a
1, ..., a
M ∈ F derart, dass
-
Es folgt aus (1), dass:
-
Dies beweist (2). Die Eindeutigkeit, wenn M ≤ N/2, folgt aus demselben Vandermonde-Unabhängigkeitsargument wie für BCH.
3. Analyse der Schlüsselgleichungen III
3.1 Die Eindeutigkeits- und Erweiterungslemmas
Für N, τ≥1 und b(x) ∈ F[x] wird definiert:
-
Zu beachten ist, dass für alle λ(x)∈VN,τ,b(x) die Wurzeln von λ(x) nicht null sind. Das nachfolgende Lemma eliminiert gewisse Singularitäten der Lösung. Es impliziert, dass wenn das ELP in V, dann ist jedes beliebige Polynom in V, das r Wurzeln in W gemeinsam mit dem ELP aufweist, tatsächlich dieses ELP.
-
Lemma 15 (Eindeutigkeitslemma 2 (UL2)). Es soll t≥1, r≥1 sein und b(x) ∈ F[x] ist ein ungerades Quadrat, b(x)=Σ0≤k<Lbkxk und es wird angenommen, dass λ(x), σ(x) ∈ V=V2t,t+r,b(x), wobei λ(x) trennbar ist. Es wird außerdem angenommen, dass für irgendein D⊆F*, |D|=r für jedes β∈D, dass λ(β-1)=σ(β-1)=0. Dann gilt, dass σ(x)=λ(x).
-
Beweis. K soll ein Erweiterungsfeld von F sein, das alle λ(x)-Wurzeln und alle σ(x)-Wurzeln enthält. λ(x) und σ(x) können dargestellt werden durch:
wobei 0≤t'≤t, r(j)≥1 und α
1, ...,α
t+r∈K* voneinander unterschiedlich sind und β
1, ...,β
t'+r∈K* voneinander unterschiedlich sind. Zu beachten ist, dass D⊆{α
1, ..., α
t+r} und D⊆{β
1, ..., β
t'+r}. Somit kann ohne Verlust der Allgemeingültigkeit angenommen werden, dass α
i; β
i∈D für i∈[r]. Es soll B={i∈[r] : r
j ist gerade} und b=IBI. Zu beachten ist, dass t'≤t-b. Durch Lemma 2 für alle 0≤k≤2t-1:
Somit ist für jedes 0≤k≤2t-1:
das heißt,
-
Es sollen A1={αj: j∈B}, A2 = {αj: r + 1 ≤ j ≤ t + r}, A3 = {βj : r+ 1≤j≤t'+r, r(j) ist ungerade}. Dann gilt, dass |A1| = b und |A2| = t und |A3| = t' ≤ t-b.
-
Somit
-
Zu beachten ist, dass
und es wird definiert, dass
-
Dann |C| ≤ 2t und durch das obige für jedes 0≤k≤2t-1:
-
Wenn C nicht der leere Satz ist, wird ein Widerspruch erhalten, da dies eine lineare Abhängigkeit der Spalten einer (2t)×|C|-Vandermonde-Matrix erzielt, wobei |C| ≤ 2t. Somit C = ∅ und somit A1 = ∅ und A2 ∪ A3 = A2 ∩ A3, das heißt A2 = A3. Es folgt, dass λ(x) = σ(x).
-
Es ist sich daran zu erinnern, dass die Transformation x→x2 eine 1-1 lineare Transformation von F zu F über F2 ist.
-
Lemma 16 (Erweiterungslemma). Es soll t ≥ 1, r > s ≥ 1 und b(x) ∈ F[x] ist ein ungerades Quadrat, b(x) = Σ0≤k<Lbkxk und es wird λ(x) ∈ V2t,t+r,b(x) mit deg(λ(x))=t+s genommen.
-
Dann gilt für jedes p(x)∈F(x) derart, dass p(0)=1 deg(p(x))≤(r-s)/2 und f(x)=p2(x), dass f(x) · (x) ∈ V2t,t+r,b(x).
-
Beweis. Zu beachten ist, dass f'(x)=0 und somit für alle g(x)∈F[x] (f(x)-g(x))'=f(x)-g'(x), somit da
Dann
-
Zusätzlich deg(f(x)·λ(x))≤t+r und (f·λ)(1)=1. Somit f(x)·λ(x) ∈V2t,t+r,b(x).
-
3.2 Die Dimensionsgrenze 3 (DB3)
-
Lemma 17. Es soll N,τ≥1, b(x)=b(x)=Σ
0≤k<Nb
kx
k∈F[x] ist ein ungerades Quadrat, dann, wenn V
N,τ,b(x)≠∅:
-
Beweis. Zu beachten ist, dass der Fall τ ≥ N-1 trivial ist: Wenn zu jeder beliebigen Basis von V
N,τ,b(x) das Polynom λ(x)=x
τ+1 hinzugefügt wird, wird eine Basis von V
N,τ+1,b(x) erhalten, und somit gilt in diesem Fall Δ=1. Fortan wird angenommen, dass τ<N-1. Ein Polynom λ(x) = Σ
0≤i≤τλ
ix
i∈F[x] ist in V
N,τ,b(x) genau dann, wenn λ
0=1 und
-
Gleichermaßen ist ein Polynom λ(x) = Σ
0≤i≤τ+1λ
ix
i∈F[x] in V
N,τ+1,b(x) genau dann, wenn λ
0=1 und
δ
i,k soll das GF(2)-Kronecker-Delta sein, d.h. für ganze Zahlen i,k: δ
i,k=0
GF(2), wenn i=j und δ
i,k=1
GF(2), wenn i≠j. Zu berücksichtigen sind die nachfolgenden N-Zeilenvektoren in F
N+1:
und A soll die N×N-Matrix sein, deren Zeilen jeweils v
0, ...,v
N-1 sind. Dann gilt, dass ein Polynom λ(x) = 1+ Σ
1≤i≤τλ
ix
i∈F[x] genau dann in V
N,τ,b(x) ist, wenn
und ein Polynom
λ(x) = 1+ Σ
1≤i≤τ+1λ
ix
i∈F[x] genau dann in V
N,τ+1,b(x) ist, wenn
-
Es folgt, dass dim*(VN,τ+1,b(x)) - dim*(VN,τ,b(x)) ≤ 1
-
Als ein Folgesatz bzw. Korollar wird erhalten:
- Lemma 18 (Dimensionsgrenze 3)
-
Es soll τ ≥ 1, s ≥ 1 b(x) ∈ F[x] ist ein ungerades Quadrat, b(x)=Σ
0≤k<Nb
kx
k. Dann, wenn V
L,τ,b(x)≠∅:
-
3.3 Dimensionsgrenze 4 (DB4) auf einem Midway-Degree-ELP
-
Lemma 19 (Dimensionsgrenze 4). Genommen wird t≥r≥r'>r''≥0 und ein ungerades Quadrat b(x) ∈ F[x] und es wird angenommen, dass
(*) es λ(x) ∈ V2t+2r',t+r',b(x) gibt, das trennbar ist von Grad t+r'.
-
Dann gilt, dass:
- I.
- II.
- III.
Beweis.
-
- I. Durch die Dimensionsgleichheit: und durch DB3
-
Es folgt, dass:
-
II. folgt aus dem Beweis von I.
-
III. und durch DB3 dim*(V2t,t+r',b(x)) - dim*(V2t,t+r'',b(x)) ≤ r'-r'', somit dim*(V2t,t+r'',b(x)) ≥ r''.
-
4. Polynomgradreduktionslemmas und probabilistische Grenze
-
4.1 Reduzieren der Schlüsselgleichungen durch einen Grad
-
Lemma 20. Genommen werden b(x)=Σ
0≤k<N-1b
kx
k∈F[x] und λ(x)∈F[x] mit λ(0)=1 und es wird angenommen, dass
und dass α∈F* eine Umkehrung einer Wurzel von λ(x) ist, d.h. (1-α·x)|λ(x). Definiert werden
-
Dann gilt, dass:
-
Beweis. Zu beachten ist, dass
Somit durch (1):
-
Somit, wird durch (1-αx) geteilt:
was (2) beweist.
-
4.2 Reduzieren der Schlüsselgleichung durch jede beliebige Anzahl an Graden
-
Als einen Folgesatz zu Lemma 20 wird erhalten, dass:
-
Lemma 21. Genommen werden s≥1 und b(x)=Σ
0≤k<N-1b
kx
k∈F[x] und λ(x)∈F[x] mit λ(0) = 1 und es wird angenommen, dass
und dass α
1, ...,α
s∈F* voneinander unterschiedliche Umgekehrte von Wurzeln von λ(x) sind, d.h. (1-α
i·x)|λ(x), für i∈[s] & α
i≠α
j für i,j ∈ [s] i≠j. Definiert werden
-
Dann gilt, dass:
-
4.3 BCH-Wahrscheinlichkeitsgrenze für Schlüsselgleichungslösungen 2 (PB2)
-
Einleitung. Als nächstes folgt eine probabilistische Beobachtung. Das nachfolgende Ereignis A ist ein Prototyp eines Ereignisses im Haupt-Soft-Dekodierungsalgorithmus, wobei sich eine Lösung für die Schlüsselgleichung als ein falscher ELP-Kandidat herausstellt und somit eine zusätzliche Komplexität erfordert. Es wird gezeigt, dass dieses Ereignis eine Wahrscheinlichkeit nahe q-1 in einer ersten Version und nahe q-2 in einer zweiten Version aufweist. In der zweiten Version gibt es eine unbedeutende Anzahl an falschen Kandidaten und infolgedessen unbedeutend hinzugefügter Komplexität auf grund eines falschen Alarms, der eine Chien-Suche erfordert.
-
Lemma 22. Genommen werden t≥r≥1, s≥1 und b(x)=Σ0≤k<2tbkxk∈F[x]. Voneinander unterschiedliche α1, ..., αr+s∈F* werden festgelegt. Es gilt, dass die Wahrscheinlichkeit des nachfolgenden Ereignisses A durch q-s/(1-q-2) nach oben begrenz ist.
-
Das Ereignis A: Es gibt λ(x)∈F[x] mit λ(0)=1 und deg(X(x))=t+r derart, dass:
und
-
Beweis. Definiert werden
-
Durch Lemma 21 gilt, dass:
-
Zu beachten ist außerdem, dass deg(λ*(x))=t-s. Es folgt aus PB1 oben, dass die Wahrscheinlichkeit dieses Ereignisses durch q-s/(1-q-2) nach oben begrenzt ist.
-
5. Monotone Mindestbasis eines affinen Raums von Polynomen und dimensionale Aufstellung
-
5.1 Monotone Mindestbasis
-
Eine Reihe an Polynomen {pi(x)}1≤i≤s wird als monoton bezeichnet, wenn deg(pi(x))<deg(pi+1(x)) für i∈[s-1]. Für einen s-dimensionalen Teilraum U⊆F[x] wird A={pi(x)}1≤i≤s⊆F[x] als monotone Basis bezeichnet, wenn A monoton und außerdem eine Basis von U ist. Zu beachten ist, dass obwohl es viele monotone Basen zu U geben kann, die Sequenz {deg(pi(x))}1≤i≤s eindeutig ist für das vorgegebene U und unabhängig ist von der monotonen Basis, die ausgewählt wird. A={pi(x)}1≤i≤s wird als eine kanonische Basis von U bezeichnet, wenn jedes Polynom in A normiert ist und wenn für alle i ∈ [s] der Koeffizient von xj für j=deg(pi(x)) null ist für alle pa(x), wobei a∈[s], a≠i. Durch [GU] unten ist die kanonische Basis eindeutig. Genommen wird p*(x)∈F[x]\U und definiert wird der affine Raum W=U+p*(x). B={pi(x)}b1≤i≤s+1⊆F[x] wird als monotone Basis von W bezeichnet, wenn {pi(x)}1≤i≤s eine monotone Basis von U ist und ps+1(x) ∈ F[x]\U. B wird als eine monotone Mindestbasis von W bezeichnet, wenn B monoton ist und deg(ps+1(x)) unter allen solchen Basen minimal ist. Zu beachten ist, dass wenn B={pi(x)} 1≤i≤s+1⊆F[x] eine monotone Mindestbasis von W ist, dann ist deg(ps+1(x)) nicht in {deg(pi(x))}1≤i≤s und somit deg(ps+1(x)) = min{deg(p(x)):p(x)∈W}=µ. Andererseits, wenn p(x)∈U und deg(p(x))=µ und {pi(x)}1≤i≤s jede beliebige monotone Basis von U für ps+1(x)=p(x) ist, dann gilt, dass {pi(x)}1≤i≤s+1 eine monotone Mindestbasis von W ist.
-
5.2 Dimensionale Hauptaufstellung für den Algorithmus
-
Genommen werden t≥r≥1 und ein ungerades Quadrat b(x) ∈ F[x] und es wird V=V
2t,t+r,b(x) eingestellt. Durch die Dimensionsgleichheit, wenn es ein trennbares σ(x) ∈ V derart gibt, dass deg(σ(x))=t+r, gilt dann:
-
Im Allgemeinen, aufgrund von b(x) und r, kann vor der Operation des vorangegangenen Algorithmus im Voraus nicht bekannt sein, ob es solch ein σ(x) gibt. Allerdings, aufgrund von DB4 II (siehe Abschnitt 3.3 oben), ist (*) der einzige Interessensfall für den darauffolgenden Algorithmus. Somit soll {λi(x)}
1≤i≤r+1⊆F[x] eine monotone Mindestbasis von V sein. Zu beachten ist, dass eine monotone Mindestbasis von V durch Lösen der zugehörigen linearen Gleichung unter Verwendung der Gauß'schen Elimination immer gefunden werden kann. Es soll µ=deg(λ
r+1(x)) sein. Wie oben erwähnt, µ=min{deg(λ(x)): λ(x)∈V}. Tatsächlich V
2t,µ,b(x)={λ
r+1(x)} und für 1≤j: wenn
wenn