Cryptography Reference
In-Depth Information
b =( u 22 u 21 ... u 0 ) ,u i ∈{ 0 , 1 } ; g = (101011100011)
w k := f k =3; n := 23 ; w ( e )=0
j =0(1) n
b save
:= b
j =0
b save,j 1 := ( b save,j 1 +1)
￿￿￿
2
w k =2
≤ w k
r := b save ￿￿￿
g =(0 ... 0
u 10 u 9 ... u 0
)
l =12
k =11
w ( r ) =0
i =0(1) n − 1
w ( r ) ≤ w k
b save
:= ( b save + r )
2
b save
:= b save 1
i> 0
r := b save ￿￿￿
g
b korr := b save i
b korr := b save
b korr := b
w ( e ):= w ( r )+( f k − w k )
b korr ; ν := w ( e )( e := ( b korr + b )
2)
*)
i,
i : Operatoren für zyklische Links- bzw. Rechtsverschiebung um i
Stellen.
Fehlerstelle gesetzt bzw. vordefiniert. Ist im Folgenden w ( r ) 2 ,istdieDeko-
dierung durch Addition und Rückverschiebung abgeschlossen, ansonsten wan-
dert das Fehlerbit eine Stelle weiter und die Suche nach w ( r ) 2 wird fortge-
setzt.
Die Untersuchung über alle (2
k
1) Fehlermuster mit w ( e ) 3 liefert:
In nur 37% der Fehlermuster muss eine Fehlerstelle voreingestellt sein (in 3%
dieser Fälle ist w ( e )=2 , in 97% der Fälle w ( e )=3 ; in jedem Fall, wenn
der Abstand einschließlich erstem und letztem Fehler 12 und 13 ist), in den
anderen Fällen wird über j =0 die Dekodierung erfolgreich abgeschlossen.
Im Falle von w ( e ) > 3 findet eine Falschkorrektur statt. Es kann kein Rekon-
struktionsversagen auftreten! Die Begründung liegt im Vorliegen eines dicht-
gepackten Kodes.
Die vorgenannten einfachen Umsetzungen der Fehlerkorrektur, das gute Kor-
 
Search WWH ::




Custom Search