この作業の目的は、読者にBerlekamp-Massey(またはBerlekamp-Messi)アルゴリズムを理解させることです。これには、推論とそのアプリケーションの一部が含まれます。
Berlekamp-Masseyアルゴリズムの主な目的は、バイナリBCHコード(Bose-Chowdhury-Hawkinghamコード、BCHコード)を評価することです。バイナリコードは、データをコードの形式で表す方法 であり、各 桁は 通常は番号0と1で示される2つの可能な値のいずれかを取ります。Berlekampは1968年にアルゴリズムを公開し、その直後にMasseyは1969年にアルゴリズムのバージョンを公開しました。このアルゴリズムは、一定の対角を持つ行列を反転する高速な方法として最も広く使用されています。これはどのフィールドでも機能しますが、コーディング理論で最も一般的に見られる有限フィールドが最も一般的に使用されます。このアルゴリズムは、さまざまな代数コードのデコードに特に役立ちます。 Berlekampは、彼の出版物で、アルゴリズムが「キー方程式」を使用して生成関数の既知の数の係数を入力し、次に多項式の残りの係数を決定することを示しました。このアルゴリズムの便利な点は、エンコードされたメッセージのごく一部だけが必要なことです。それをデコードできるようにします。重要なステップは、n行n列の行列について明示的に考えないように問題を再定式化することです。このような操作での作業量が多すぎるためです。 Berlekampは、彼の主要な方程式を使用してこれを行うことに成功し、その後、アルゴリズムの彼の変形を使用してMasseyによって繰り返されました。
このアルゴリズムのアプリケーションと実装は、アルゴリズムをよりよく理解するためのツールとして線形フィードバックシフトレジスタ(LFSR)の物理的解釈を使用したMasseyによって改良および拡張されました。このバリアントは、指定された出力シーケンスでLFSRを合成します。LFSRは、アルゴリズムによって復号化されるエンコードされたメッセージの長さを示します。必要なメッセージの長さは、LFSRの長さの2倍(2n)にすぎません。アルゴリズムが何をしたいのかがわかったので、その便利なアプリケーションを見ることができます。
アルゴリズムの適用
, BCH, - . . NASA CD . , .
. () — , .
, N, N , . m ( m = 2). c = (c0, c1, …, cN-1), s = (s0, s1, …, sN-1). sN+1 n + 1 > N :
, , . N = 5 m = 2. , c = (c0, c1, c2, c3, c4), C :
, c = ( c0, c1, c2, c3, c4 ) s = ( s0, s1, s2, s3, s4 ) , .
- c, c = ( c0, c1, …,cN-1 ), 2n , n = , . , , « ». , .
xn - 1. w , , n, θ, :
, wn = 1 wk ¹ 1 1 < k < n. , 1, w, w2, …, wn-1 - sn = 1, , , , , n n , . w n- . , , . . w . n . < w > , , < w > – wk, 1 £ k < n gcd( n, k ) = 1, gcd . () n- .
:
G = < a > - n. G = < ak > , gcd(n, k) = 1
, , , , . f(n) n n. , n f(n) n- . , f(n) n- .
:
n, w1, w2, …,wf(n) n- . N- Q :
*: Fn(x) (. 1) f(n), f(n) - .*
, Fn(x) , , .
n :
- , . , , , .
BCH (), t , Fn Q . 2 n, m . , - m, 2m mod n = 1 GF(2m) a GF(2m) - . , BCH.
BCH
, BCH :
, . R(x) = C(x) + E(x)
A
j = 1, 2, …, 2t aj. M(j)(x) – aj (1 < j < 2t). ,
B
t - , , e - . X1, X2, …, Xe , Ei = 1 ( ). , R(x) A M(j)(x) Sj = R(aj) r(j)(aj ). .
--------------
: R(x) , , S1 , S2 , S1 = R(a) S2 = R(a2)
--------------
, S - 1, R(x) M(1)(x) r(1)(x) , , S1 = r(1)(a). , S2, R(x) M(2)(x) r(2)(x). S2 = r(2)(a2).
S1, S2, …, S2t, , X1, X2, …, Xe
C
, . . :
D
[ , , , 1984 ., 1.]
, s(z), ( ) , Chien search ( , ). , .
— s(z) S. s(x) S, :
E
, . s(z) w(z):
F
[1 + S(z)]s(x) = w(z). , z S(z). ( , 2t ). S2t+1, S2t+2, S2t+3,…, S(z) , - S(z) mod z2t+1. .
G
S(z) - , – . s(z) w(z)- < e ( e - , ). .
, - . , .
:
1. [ ] https://ru.wikipedia.org/wiki/
2. - .., .. . , 2001. 672 .
3. Erin Casey, “Berlekamp-Massey Algorithm”, 2000
4. David C. Arney, Joseph Gallian, and Paul Campbell, “Principles and Practice of Mathematics: COMAP”
5. Berlekamp's Algebraic Coding Theory, Revised edition, 1984
6. Chien [ ] https://en.wikipedia.org/wiki/Chiensearch
7. Gallian, Joseph A. Contemporary Abstract Algebra, Houghton Miin Company, Boston, 1998.
8. Garrett, Paul. Error Correcting Codes. Notes 1999-2000.
9. Garrett, Paul. Introduction to Cryptography. Notes. 2000.
10. , . « » . 6. 2000, .93-118
11. [ ] https://ru.wikipedia.org/wiki/