익스팬더 코드

Expander code
익스팬더 코드
Tanner graph example.PNG
초당적 확장기 그래프
분류
유형선형블록코드
블록 길이
메시지 길이
등급
거리
알파벳 크기
표기법 - m, ( 1 -) }}-code

코딩 이론에서, 익스팬더 코드초당적 익스팬더 그래프에서 생성되는 오류 수정 코드의 클래스를 형성한다. 저스틴 코드와 함께 익스팬더 코드는 일정한 양의 비율, 일정한 양의 상대적 거리, 일정한 알파벳 크기를 가지기 때문에 특히 관심이 많다. 실제로 알파벳에는 두 가지 요소만 들어 있어 확장자 코드는 이진 코드의 클래스에 속한다. 또한 확장기 코드는 코드의 블록 길이에 비례하여 인코딩 및 디코딩이 가능하다.

익스팬더 코드

코딩 이론에서 확장자 코드는[, - 2 패리티 검사 매트릭스가 초당적 확장자 그래프의 인접 매트릭스인 선형 블록 코드다. These codes have good relative distance , where and are properties of the expander graph as defined later), rate , and decodability(running time () 의 알고리즘이 존재함).

정의

Let be a -regular graph between a set of nodes , called variables, and a set of nodes 제약 조건이라고 함.

Let be a function designed so that, for each constraint , the variables neighboring are .

을(를) 블록 길이 의 오류 수정 코드가 되도록 한다 The expander code is the code of block length whose codewords are the words such that, for , , ( , d)의 코드 워드 입니다[1]

비독점적 무손실 확장기 그래프가 존재하는 것으로 나타났다. 게다가 우리는 명시적으로 그것들을 구성할 수 있다.[2]

등급

의 비율은 블록 길이로 나눈 치수다. 이 경우 패리티 검사 매트릭스의 크기는 n 이고 C -m)/ = 1 - / 이다

거리

Suppose . Then the distance of a expander code is at least .

증명

Note that we can consider every codeword in as a subset of vertices , by saying that vertex if and only if the th index of the codeword is a 1. Then is a codeword iff every vertex is adjacent to an even number of vertices in . (In order to be a codeword, , where is the parity check matrix. 그러면 의 각 꼭지점은 의 각 열에 해당된다GF에 행렬 곱하기()={ 1 {\ GF 그런 다음 원하는 결과를 제공한다.) 따라서 v R이(가) S의 단일 꼭지점에 인접한 경우 (는) 코드 워드가 아님을 즉시 알 수 있다 Let denote the neighbors in of , and denote those neighbors of which are unique, i.e., adjacent to a single vertex of .

보조정리1길

For every of size , .

증명

Trivially, , since implies . follows since the degree of every vertex in 그래프의 확장 속성에 의해 ( -) d ) S개의 가장자리 집합이 있어야 하며, 이 모서리들은 구별되는 꼭지점으로 이동한다. The remaining edges make at most neighbors not unique, so .

코롤라리

충분히 작은 S 에는 독특한 이웃이 있다. 이는 < {\ 이후부터이다

보조정리2길

< (1 -)가 부분집합 L 은(는) 고유한 을 가지고 있다

증명

Limma1T≤γ n{\displaystyle T\leq \gamma n\,},&T>γ n{\displaystyle 2(1-\varepsilon)\gamma n>&T>\gamma n\,}2(1− ε)γ n을 가정합니다. S⊂ T 같은{\displaystyle S\subset T\,}은 S)γ n{\displaystyle S=\gamma n\,}자. Limma1 보아 우리는 알고 있는 사건을 증명한다.U(. Then a vertex is in iff , and we know that {\displaystyle T\setminus S\leq 2(1-\varepsilon)\gamma n-\gamma n=(1-2\varepsilon)\gamma n\,}, 그렇게 Limma1의 첫 부분에 의해, 우리는 N을 알고 있(T∖ S)≤ d(1− 2ε)γ n{\displaystyle N(T\setminus S)\leq d(1-2\varepsilon)\gamma n\,}. ε<12{\displaystyle \varepsilon<>{\tfrac{1}{2}}\,},. u, and hence is not empty.

코롤라리

U(T)>일과 관계되는 것은 만약 T⊂ 나는{\displaystyle T\subset L\,}적어도 1독특한 이웃,;0{\displaystyle U(T)>0\,}, 해당 단어 c{\displaystyle c\,}T{\displaystyle T\,}에 해당하는은 될 수 없지만, 모두 0벡터에에 의해. 곱하지 않습니다. 확인 matrix. By the previous argument, . Since is linear, we conclude that has distance at least .

인코딩

확장자 코드의 인코딩 시간은 일반 선형 코드 ( 2) 의 인코딩 시간으로 매트릭스 곱셈으로 상한 값을 지정한다. 스필먼에 의한 결과는 인코딩이 () 시간 내에 가능하다는 것을 보여준다.[3]

디코딩

코드 디코딩은 다음 알고리즘을 사용하여 < 1 ( n) {\\varepsilon <{\{1}{4 O ()\ {1

Let be the vertex of that corresponds to the th index in the codewords of . Let be a received word, and . Let be , and be . Then consider the greedy algorithm:


입력: 단어 y y

o(i) > e(i)의 flip entry i in y'에 실패하는 i가 있는 경우 V(y')의 홀수 정점 수에 인접한 R에 v가 있는 동안 y'로 초기화한다. 

출력: 실패 또는 수정된 워드 y


증명

우리는 먼저 알고리즘의 정확성을 보여주고, 그 알고리즘의 실행 시간을 조사한다.

정확성

우리는 수신된 코드 워드가 원래 코드 워드의 절반 거리 내에 있을 때 알고리즘이 올바른 코드 워드로 종료된다는 것을 보여줘야 한다. 부패 변수의 집합을 = S s R R에서 불만족(정점 수의 홀수 수에 인접한) 정점 집합이 되도록 한다 다음 보조자는 유용하게 될 것이다.

보조정리3길

< < n인 경우, ) > ( ){\ v가 있다

증명

Limma1으로써, 우리는 Us{\displaystyle U(S)\geq d(1-2\varepsilon)s\,}(1− 2ε)≥ d(S). 그래서 평균 꼭지점, d/2{\displaystyle d(1-2\varepsilon)>, d/2\,}독특한 이웃(기억하는 독특한 이웃들이며, 따라서 위에 깐다에 기여하(나는 불만을 느끼고 있){\displaystyle o(나는)\,}), 죄 적어도 d(1− 2ε)을 갖고 있다.ce< {1 따라서 꼭지점 {\ )> > 이 있다

그래서, 만약 우리가 아직 암호어에 도달하지 않았다면, 항상 뒤집어야 할 꼭지점이 있을 것이다. 다음으로, 우리는 오류의 수가 n을(를) 넘어서 결코 증가할 수 없다는 것을 보여준다

보조정리4길

< (- )()로 시작하면 알고리즘의 어느 지점에서나 =s = 에 도달하지 않는다

증명

When we flip a vertex , and are interchanged, and since we had , this means the number of unsatisfied vertices on the right decreases by at least one after each flip. Since , the initial number of unsatisfied vertices is at most , by the graph's -regularity. If we reached a string with errors, then by Lemma 1, there would be at least unique neighbors, which means there would be at least unsatisfied vertices, a contradi기계 장치를 달다

레마스 3과 4는 < ) C의 절반 거리)로 시작하면, 우리는 언제나 뒤집기 위한 v 를 찾을 수 있다는 것을 보여준다. 각 플립은 에서 불만족 정점 수를 최소 1 이상 감소시키고, 따라서 알고리즘은 의 m 단계에서 종료되며, Lema 3에 의해 어떤 코드 워드에서 종료된다. (암호 워드에서가 아니라 플립할 정점이 있을 것이다.) Lemma 4는 가 올바른 암호어로부터 ben {\ n 이후 코드를γ n을(1− ε),γ n{\displaystyle 2(1-\varepsilon)\gamma n>, \gamma n\,}(ε<>부터 12{\displaystyle \varepsilon<>{\tfrac{1}{2}}\,}), 그것에 종료하지만 반드시 정확한 부호 워드, 이후 비트, 대칭의 수 이하의 절반 거리(거리 2입니다. 그래서 우리는 여행할 수 없었다.멀리 en 이끄는다른 암호문에도 도달해야 한다.

복잡성

우리는 이제 알고리즘이 선형 시간 디코딩을 달성할 수 있다는 것을 보여준다. 을(를 일정하게 하고 r {\ r\,}을를) 의 정점 최대도로 한다 r은 알려진 구성에도 일정하게 한다.

  1. 전처리: R의 각 꼭지점에 홀수 또는 짝수 수의 이웃이 있는지 계산하는 데 O() 시간이 걸린다.
  2. Pre-processing 2: We take time to compute a list of vertices in which have .
  3. 각 반복: 우리는 단지 첫번째 목록 요소를 제거한다. 의 홀수/ 짝수 정점 목록을 업데이트하려면 업데이트 ) 항목만 업데이트하면 되고 필요에 따라 삽입/제거하면 된다 다음 L 의 정점 목록에서 ( 개의 항목을 인접 항목보다 더 이상하고 필요에 따라 삽입/제거하는 방식으로 업데이트한다. 따라서 각 반복에는 ( ) 시간이 소요된다.
  4. 위에서 주장했듯이, 총 반복 횟수는 최대 회 입니다

이렇게 하면 총 )= ) O시간의 런타임이 주어지며, 서 d r은 상수인 것이다.

참고 항목

메모들

이 글은 박사를 바탕으로 한 것이다. 벤카테산 구루스와미의 코스 [4]노트

참조

  1. ^ . doi:10.1109/18.556667.{{cite journal}}: Cite 저널은 (도움말)을 요구한다. 누락 또는 비어 있음(도움말)
  2. ^ Capalbo, M.; Reingold, O.; Vadhan, S.; Wigderson, A. (2002). "Randomness conductors and constant-degree lossless expanders". STOC '02 Proceedings of the thirty-fourth annual ACM symposium on Theory of computing. ACM. pp. 659–668. doi:10.1145/509907.510003. ISBN 978-1-58113-495-7.
  3. ^ Spielman, D. (1996). "Linear-time encodable and decodable error-correcting codes". IEEE Transactions on Information Theory. 42 (6): 1723–31. CiteSeerX 10.1.1.47.2736. doi:10.1109/18.556668.
  4. ^ Guruswami, V. (15 November 2006). "Lecture 13: Expander Codes" (PDF). CSE 533: Error-Correcting. University of Washington.
    Guruswami, V. (March 2010). "Notes 8: Expander Codes and their decoding" (PDF). Introduction to Coding Theory. Carnegie Mellon University.
    Guruswami, V. (September 2004). "Guest column: error-correcting codes and expander graphs". ACM SIGACT News. 35 (3): 25–41. doi:10.1145/1027914.1027924.