Reed-Solomon-Code

Aus testwiki
Version vom 21. Dezember 2024, 16:53 Uhr von imported>Gunnar.Kaestle (spezifischere Wikilink-Auswahl)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Reed-Solomon-Codes (kurz RS-Codes) sind eine Klasse zyklischer Blockcodes. Sie werden im Rahmen der Kanalkodierung zum Erkennen und Korrigieren von Übertragungs- oder Speicherfehlern als Teil einer Vorwärtsfehlerkorrektur eingesetzt. Sie bilden eine Unterklasse der allgemeinen Klasse der BCH-Codes. RS-Codes sind MDS-Codes, womit sie im Rahmen der Kodierungstheorie als optimale Codes gelten.

Reed-Solomon-Codes wurden um 1960 von Irving S. Reed und Gustave Solomon am Lincoln Laboratory, einer Forschungseinrichtung des Verteidigungsministeriums der Vereinigten Staaten entwickelt.[1] Zu dieser Zeit war die praktische Verwendbarkeit dieser Codes allerdings eingeschränkt, da keine effiziente Methode zur Decodierung bekannt war. Einen effizienten Decodieralgorithmus stellten 1969 Elwyn Berlekamp und James Massey in Form des auch für BCH-Codes verwendbaren Berlekamp-Massey-Algorithmus vor.

Erstmals angewandt wurden Reed-Solomon-Codes im Voyager-Programm der NASA im Jahr 1977. Erste kommerzielle Anwendung fanden sie 1982 bei der Fehlerkorrektur von Compact Disks. Heutige Anwendungen erstrecken sich über einen großen Bereich wie den DVB-Standard zur Aussendung digitaler Fernsehsignale, verschiedene Mobilfunkstandards, Digital Audio Broadcasting (DAB), RAID-6-Systeme und Dateiformate wie PAR2 zur Datenspeicherung. Weitere Anwendungsbeispiele sind zweidimensionale Barcodes; so setzen z. B. der QR-Code, DataMatrix, Aztec-Code und der PDF417 Reed-Solomon zur Fehlerkorrektur von Lesefehlern ein. In neueren Anwendungsbereichen werden RS-Codes zunehmend durch leistungsfähigere Codes wie die Low-Density-Parity-Check-Codes (LDPC) oder Turbo-Codes (TPC) abgelöst. Dies ist beispielsweise im Fernsehstandard DVB-S2 der Fall, der LDPC zur Vorwärtsfehlerkorrektur einsetzt.

Motivation

Jede Nachricht, zum Beispiel ein Textfragment, kann als Folge aus k Zahlen kodiert und übertragen werden. Ein typisches Beispiel für die Kodierung von Texten ist der ASCII-Standard. Wird eine kodierte Nachricht von einem Sender zu einem Empfänger übertragen, besteht die Gefahr, dass es zu Übertragungsfehlern kommt. Das bedeutet, dass einige Zahlen der Nachricht ausgelöscht oder verfälscht werden. Der Empfänger der Nachricht hat keine Möglichkeit, den Übertragungsfehler zu bemerken, da man einer Zahl per se nicht ansehen kann, ob sie richtig oder falsch ist. Einem Übertragungsfehler kann aber auf Sender-Seite entgegengewirkt werden, indem zusätzlich zur Nachricht redundante Informationen übertragen werden. Der Empfänger kann dann durch den Vergleich der erhaltenen Nachricht mit den redundant übertragenen Informationen nicht nur die Integrität der übertragenen Nachricht verifizieren, sondern zusätzlich erkannte Fehler in der Nachricht korrigieren.

Um Redundanz zur Nachricht hinzuzufügen, werden die Zahlen der Nachricht als Werte eines Polynoms an k fest vereinbarten Stützstellen interpretiert. Ein Polynom des Grades k1 oder kleiner kann als Summe von k Monomen dargestellt werden. Die Koeffizienten dieser Monome ergeben sich als Lösung eines linearen Gleichungssystems. Aufgrund der speziellen Form dieses Systems gibt es eine Lösungsformel, die Lagrange-Interpolation. Das so erhaltene Polynom wird auf weitere Stützstellen extrapoliert, sodass die kodierte Nachricht insgesamt aus n>k Zahlen besteht.

Werden bei der Übertragung nun einige wenige Zahlen ausgelöscht, sodass immer noch mehr als k der Zahlen erhalten bleiben, kann das Polynom wiederum durch Interpolation aus den korrekt übertragenen Zahlen rekonstruiert werden, und damit auch die ursprüngliche Nachricht durch Auswerten in den ersten k Stützstellen. Bei einer fehlerbehafteten Übertragung mit Fehlern an nur wenigen Stellen kann mit einem etwas komplizierteren Ansatz immer noch die ursprüngliche Nachricht sicher rekonstruiert werden. Je mehr Redundanz gewählt wurde, desto mehr Fehler können korrigiert werden. Es können doppelt so viele Auslöschungen (nämlich nk) korrigiert werden wie Verfälschungen (nk)/2, daher führen Lesesysteme, die Auslöschungen beim Empfang der Nachricht erkennen und mit den Nutzdaten ausgeben, in der Regel zu einer verbesserten Korrekturfähigkeit.

Die in der Interpolation auftretenden Ausdrücke enthalten Divisionen, müssen also über einem Körper durchgeführt werden. Werden die Zahlen – oder Symbole – der Nachricht aus den ganzen Zahlen gewählt, so finden die Rechnungen also in den rationalen Zahlen statt. Außerdem können die extrapolierten Werte sehr groß werden, was eventuell im vorliegenden Übertragungskanal nicht übermittelt werden kann. Um diese Nachteile zu beheben, führt man die Rechnungen in einem endlichen Körper durch. Dieser hat eine endliche Anzahl von Elementen, die durchnummeriert werden können, um sie mit den Symbolen der Nachricht zu verknüpfen. Die Division – außer durch Null – ist uneingeschränkt durchführbar, und somit auch die Interpolation.

Reed-Solomon-Codes sind zur Korrektur von Burstfehlern bei der Datenübertragung geeignet. Bei Burstfehlern erscheinen fehlerhafte („gekippte“) Bits häufig als eine zusammenhängende Kette von Fehlern im Datenstrom. Beispielsweise werden durch einen Kratzer auf einer CD mit jeder Umdrehung viele aufeinanderfolgende Bits nicht richtig gelesen. Bei der CD werden die Daten allerdings noch verschränkt, damit die Korrekturfähigkeit auch bei Burstfehlern möglichst hoch bleibt.

Definition

Sei 𝔽p ein endlicher Körper mit p Elementen (p=qm ist dann notwendigerweise eine Primzahlpotenz, q prim). Es werden nun n paarweise verschiedene Elemente u1,,un𝔽p ausgewählt und fixiert.

Die Menge der Kodewörter eines Reed-Solomon-Codes RS(p,k,n) der Länge n für Nachrichten der Länge k über 𝔽p ergibt sich nun durch die Wertetupel aller Polynome aus 𝔽p[x] mit Grad kleiner k an den gewählten Stützstellen:

C={a=(a1,,an)𝔽pn|aj=f(uj),j=1,,n}

wobei f𝔽p[x] mit deg(f)<k.

Stützstellenmengen

RS-Codes zu verschiedenen zulässigen Stützstellenmengen sind linear isomorph. Die bijektive lineare Abbildung, die die Isomorphie vermittelt, ergibt sich durch Lagrange-Interpolation bezüglich der ersten Stützstellenmenge und Auswertung in der zweiten Stützstellenmenge. Dabei werden im ersten Schritt Kodewörter in Polynome kleiner k-ten Grades umgewandelt, so dass der zweite Schritt wieder ein Kodewort ergibt.

Ist α𝔽p ein Element der Ordnung n oder größer, so kann zum Beispiel

u1=1,u2=α,,uj=αj1,,un=αn1

gewählt werden. Jeder endliche Körper enthält ein erzeugendes oder primitives Element der multiplikativen Gruppe 𝔽p*=𝔽p{0}, das heißt ein Element der Ordnung p1. Daher ist diese spezielle Wahl für n=p1 immer möglich.

Sind die Stützstellen genau die Potenzen u1=1,uj=αj11,j=2,,n, eines Elementes α𝔽p der Ordnung n, αn=1, so ist der RS-Kode ein zyklischer Code. Denn das Kodewort zum Polynom fj(x)=f(αjx) ergibt sich durch Rotation des Kodewortes zu f(x) um j Stellen nach links. Wegen der einfacheren Implementierbarkeit zyklischer Codes wird diese Variante im Allgemeinen bevorzugt.

Kodieren von Nachrichten

Man kann eine Nachricht (a1,a2,,ak)𝔽pk mit k Symbolen direkt in ein Kodewort verwandeln, indem man die Komponenten als Koeffizienten eines Polynoms

f(x)=a1+a2x+a3x2++akxk1=i=1kaixi1𝔽p[x]

einsetzt und dieses an den Stützstellen u1,u2,,un{0,1,...,p1} auswertet. Es ergibt sich damit ein Kodewort

c=(c1,c2,,cn)=(f(u1),f(u2),,f(un))𝔽pn

der Länge n.

Für die Anzahl k der Symbole der Nachricht und die geforderte Minimaldistanz d gilt knd+1. Weil ein beliebiges Polynom f(x) vom Grad kleiner oder gleich k maximal k Nullstellen haben kann, ist gewährleistet, dass jedes gültige Kodewort mindestens d Symbole enthält, die ungleich 0 sind. Daher hat der gebildete Code die Minimaldistanz d und ist in der Lage, maximal t=d12 Fehler zu korrigieren.[2]

Statt die Nachricht (a1,,ak) als Polynomkoeffizienten zu kodieren, kann man sie alternativ auch in die ersten k Stützstellen des Polynoms kodieren. Dadurch erhält man eine systematische Kodierung. Das zum Kodewort führende Polynom f(x) ergibt sich dabei als Lagrange-Polynom

f(x)=i=1k(aijikxujuiuj)

der Paare ((u1,a1),(u2,a2),,(uk,ak)). Wegen f(ui)=ai für i=1,,k ergibt sich aus f(x) das Kodewort

c=(c1,c2,,cn)=(a1,a2,,ak,f(uk+1),,f(un))

mit der Nachricht in den ersten k Stellen des Kodeworts im „Klartext“.

Beide Varianten benutzen dieselbe Menge von Kodewörtern und haben damit dieselben Fehlerkorrektureigenschaften.

Aus den Koeffizienten des Polynoms f(x)=a1+a2x+a3x2++akxk1 erhält man die Erzeugendenmatrix für den Reed-Solomon-Code:[3]

G=(a1a2ak1000a1a2ak1000a1a2ak1)M(k×n,𝔽p)

Eigenschaften

Durch die Definition ergeben sich sofort folgende Eigenschaften:

  • Codewortlänge: n
  • Dimension des Codes: |C|=|f|=qk
  • Coderate: Rc=k/n

Die Mindestdistanz beträgt dmin=nk+1 und erfüllt damit die Singleton-Schranke. Codes mit dieser Eigenschaft werden auch MDS-Codes genannt.

Erklärung
Da f maximal k1 Nullstellen besitzen kann (durch den Grad des Polynoms beschränkt), tauchen im korrespondierenden Codewort maximal k1 Stellen auf, die zu 0 werden. Damit ist das Hamming-Gewicht wt(C)nk+1 und somit wegen der Linearität auch die Minimaldistanz.
Zusammen mit der Singleton-Schranke dminnk+1 ergibt sich die Gleichheit.

Beispiel

Gegeben ist die Nachricht (a1,a2,a3,a4,a5,a6)=(2,6,8,12,15,13,1) über 𝔽24. Daraus erhält man das Polynom f(x)=2+6x+8x2+12x3+15x4+13x5+x6. Die Elemente von 𝔽24werden als Potenzen des primitiven Elements α berechnet:

Exponentendarstellung Komponentendarstellung binäre Darstellung dezimale Darstellung
α0 α0 [0001]2 1
α1 α1 [0010]2 2
α2 α2 [0100]2 4
α3 α3 [1000]2 8
α4 α3+α0 [1001]2 9
α5 α3+α1+α0 [1011]2 11
α6 α3+α2+α1+α0 [1111]2 15
α7 α2+α1+α0 [0111]2 7
α8 α3+α2+α1 [1110]2 14
α9 α2+α0 [0101]2 5
α10 α3+α1 [1010]2 10
α11 α3+α2+α0 [1101]2 13
α12 α1+α0 [0011]2 3
α13 α2+α1 [0110]2 6
α14 α3+α2 [1100]2 12

Daraus ergeben sich die Werte über 𝔽24 für die Symbole

c1=f(α0)=2α0+6α0+8α0+12α0+15α0+13α0+α0=2+6+8+12+15+13+1=[0010]2+[0110]2+[1000]2+[1100]2+[1111]2+[1101]2+[0001]2=[0011]2=3c2=f(α1)=2α0+6α1+8α2+12α3+15α4+13α5+α6=α1α0+α13α1+α3α2+α14α3+α6α4+α11α5+α0α6=α1+α14+α5+α2+α10+α1α6=2+12+11+4+10+2+15=[0010]2+[1100]2+[1011]2+[0100]2+[1010]2+[0010]2+[1111]2=[0110]2=6c15=f(α14)=2α0+6α14+8α28+12α42+15α56+13α70+α84=α1α0+α13α14+α3α13+α14α12+α6α11+α11α10+α0α9=α1+α12+α1+α11+α2+α6α9=2+3+2+13+4+15+5=[0010]2+[0011]2+[0010]2+[1101]2+[0100]2+[1111]2+[0101]2=[0000]2=0

und das Kodewort c=(c1,c2,,c15)=(f(α0),f(α1),,f(α14))=(3,6,15,6,6,3,13,14,3,12,15,2,11,1,0).[2]

Literatur

Einzelnachweise

  1. Vorlage:Literatur
  2. 2,0 2,1 Eduard Jorswieck, Anne Wolf, Technische Universität Dresden: Reed-Solomon-Coder und -Decoder
  3. Benjamin Klopsch: Audio CDs und Reed-Solomon Codes