Um estudo dos codigos BCH via reticulados alg´ ebricos´

52
Um estudo dos c ´ odigos BCH via reticulados alg´ ebricos * Agnaldo Jos´ e Ferrari 1 e Antonio Aparecido de Andrade 2 Resumo: Os reticulados alg´ ebricos vˆ em ganhando destaque nos ´ ultimos anos devido ` as aplicac ¸˜ oes na Teoria da Informac ¸˜ ao, mais especificamente como representantes de constelac ¸˜ oes de sinais que s˜ ao eficientes para os canais Gaussiano e com desvanecimento do tipo Rayleigh. Uma outra aplicac ¸˜ ao ainda pouco explorada ´ ea relac ¸˜ ao destes reticulados com os c´ odigos BCH, que podem ser interpretados como vers˜ oes discretas de ideais contidos no anel de inteiros de corpos de n´ umeros. O objetivo deste trabalho ´ e fazer um estudo dessa relac ¸˜ ao e investigar os principais parˆ ametros envolvidos aos c´ odigos BCH via reticulados alg´ ebricos, como por exemplo, a distˆ ancia m´ ınima do c ´ odigo (m´ etrica de Lee). 1 Introduc ¸˜ ao Em 1948, Claude Shannon inaugurou o que se chama hoje de Teoria da Informac ¸˜ ao com seu artigo A Mathemat- ical Theory of Communication. Devido a esse trabalho de Shannon atualmente transmitimos e recebemos dados sem grandes problemas. Shannon iniciou os estudos sobre C´ odigos Corretores de Erros, que s˜ ao informac ¸˜ oes codificadas contendo redundˆ ancias estrat´ egicas a fim de minimizar os problemas causados pelo canal de trans- miss˜ ao de uma mensagem, os quais muitas vezes podem causar a mudanc ¸a completa de sentido da mesma. 2 Corpos finitos Nesta sec ¸˜ ao introduzimos os conceitos relativos ` a corpos finitos e seus principais parˆ ametros. [1]. Um corpo K com um n´ umero finito de elementos ´ e chamado corpo finito. Os c´ odigos finitos s˜ ao muito importantes na Teoria dos C´ odigos Corretores de Erros, desenvolvida pelo matem´ atica C.E. Shanon, em 1948. Estudaremos algumas propriedades importantes desses corpos, dentre as quais o fato de todo corpo finito ter uma quantidade de elementos que seja potˆ encia de algum n´ umero primo. Al´ em disso, veremos que dado um n´ umero primo p e um n ´ umero inteiro m, existe um corpo finito com p m elementos e que ´ unico, a menos de isomorfismos. Definition 2.1. Seja F um corpo finito. A ordem de F ´ eon´ umero de elementos em F. Proposition 2.1. Existe um corpo finito de ordem q se, e somente se, q = p m , onde p ´ e um primo e m> 0 ´ e um inteiro. Quando m =1, o corpo ´ e chamado de corpo primo e quando m> 1 o corpo ´ e chamado de corpo de extens˜ ao. Theorem 2.1. Todo corpo primo ´ e isomorfo a Q ou a Z p (p primo). *1 Departamento de Matem´ atica, FC - Unesp, Bauru - SP, [email protected], 2 Departamento de Matem´ atica, Ibilce - Unesp, S˜ ao Jos´ e do Rio Preto - SP, [email protected]. Agradecimentos a Fapesp 2013/25977-7 e 2014/14449-2. 1

Transcript of Um estudo dos codigos BCH via reticulados alg´ ebricos´

Page 1: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Um estudo dos codigos BCH via reticulados algebricos ∗

Agnaldo Jose Ferrari1 e Antonio Aparecido de Andrade2

Resumo: Os reticulados algebricos vem ganhando destaque nos ultimos anos devido as aplicacoes na Teoriada Informacao, mais especificamente como representantes de constelacoes de sinais que sao eficientes para oscanais Gaussiano e com desvanecimento do tipo Rayleigh. Uma outra aplicacao ainda pouco explorada e arelacao destes reticulados com os codigos BCH, que podem ser interpretados como versoes discretas de ideaiscontidos no anel de inteiros de corpos de numeros. O objetivo deste trabalho e fazer um estudo dessa relacao einvestigar os principais parametros envolvidos aos codigos BCH via reticulados algebricos, como por exemplo,a distancia mınima do codigo (metrica de Lee).

1 Introducao

Em 1948, Claude Shannon inaugurou o que se chama hoje de Teoria da Informacao com seu artigo A Mathemat-ical Theory of Communication. Devido a esse trabalho de Shannon atualmente transmitimos e recebemos dadossem grandes problemas. Shannon iniciou os estudos sobre Codigos Corretores de Erros, que sao informacoescodificadas contendo redundancias estrategicas a fim de minimizar os problemas causados pelo canal de trans-missao de uma mensagem, os quais muitas vezes podem causar a mudanca completa de sentido da mesma.

2 Corpos finitos

Nesta secao introduzimos os conceitos relativos a corpos finitos e seus principais parametros. [1]. Um corpoK com um numero finito de elementos e chamado corpo finito. Os codigos finitos sao muito importantes naTeoria dos Codigos Corretores de Erros, desenvolvida pelo matematica C.E. Shanon, em 1948. Estudaremosalgumas propriedades importantes desses corpos, dentre as quais o fato de todo corpo finito ter uma quantidadede elementos que seja potencia de algum numero primo. Alem disso, veremos que dado um numero primo p eum numero inteiro m, existe um corpo finito com pm elementos e que e unico, a menos de isomorfismos.

Definition 2.1. Seja F um corpo finito. A ordem de F e o numero de elementos em F.

Proposition 2.1. Existe um corpo finito de ordem q se, e somente se, q = pm, onde p e um primo e m > 0 eum inteiro.

Quando m = 1, o corpo e chamado de corpo primo e quando m > 1 o corpo e chamado de corpo deextensao.

Theorem 2.1. Todo corpo primo e isomorfo a Q ou a Zp (p primo).

∗1Departamento de Matematica, FC - Unesp, Bauru - SP, [email protected], 2Departamento de Matematica, Ibilce - Unesp, SaoJose do Rio Preto - SP, [email protected]. Agradecimentos a Fapesp 2013/25977-7 e 2014/14449-2.

1

Page 2: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Observamos que, como todo corpo e anel de integridade, entao sua caracterıstica e zero ou e um numeroprimo. Alem disso, se K e um corpo primo, entao

K w Q =⇒ car(K) = car(Q) = 0

eK w Zp =⇒ car(K) = car(Zp) = p(primo).

Logo, todo corpo primo isomorfo a Q tem caracterıstica 0 e todo corpo primo isomorfo a Zp tem caracterısticap. A recıproca tambem e verdadeira.

Proposition 2.2. Seja K um corpo primo.

1. Se car(K) = 0, entao K e isomorfo a Q.

2. Se car(K) = p (primo), entao K e isomorfo a Zp.

Proposition 2.3. Para cada q = pm, existe apenas um corpo finito de ordem q (a menos de isomorfismo.Denotamos o corpo finito de ordem q por Fq.

Example 2.1. Os inteiros 0, 1, 2, · · · , p − 1, onde p primo e um primo, com as operacoes de soma emultiplicacao modulo p formam um corpo primo. Para todo inteiro a, a mod p (reducao de a modulo p) eo unico o inteiro r obtido calculando-se o resto da divisao de a por p.

Remark 2.1. Os corpos de extensao podem ser representados usando bases polinomiais, isto e, elementos deFpm , com m ≥ 2, sao polinomios com coeficientes em Fp na variavel x de grau maximo m− 1, ou seja,

Fpm = am−1xm−1 + am−2x

m−2 + · · ·+ a2x2 + a1x+ a0; aj ∈ Fp.

As operacoes de soma e multiplicacao dos polinomios sao feitas como usualmente, mas as reducoes sao feitasmodulo um polinomio irredutıvel f(x) de grau m e os coeficientes do polinomio resultante sao reduzidosmodulo p.

Example 2.2. Os elementos do corpo F24 sao os 16 polinomios binarios de grau no maximo 3, ou seja,

0 x2 x3 x3 + x2

1 x2 + 1 x3 + 1 x3 + x2 + 1

x x2 + x x3 + x x3 + x2 + x

x+ 1 x2 + x+ 1 x3 + x+ 1 x3 + x2 + x+ 1

Proposition 2.4. Dado o corpo Fpm , existe precisamente um subcorpo de ordem pr para cada r que divide m.Os elementos de tais subcorpos sao aqueles elementos a ∈ Fpm satisfazendo ap

r= a.

3 Codigos lineares

Nesta secao introduzimos os conceitos relativos a codigos lineares, em especial os codigos cıclicos [2].

Definition 3.1. Um codigo linear C sobre o alfabeto Fq e um subespaco vetorial de Fnq , onde q e um potenciade um numero primo p. Se k e a dimensao de C como Fq-espaco vetorial, dizemos que C e um [n, k]-codigo.

2

Page 3: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Definition 3.2. Sejam C um [n, k]-codigo e x, y ∈ C. A distancia de Hamming entre x e y e definida por

d(x, y) = |x− y|,

onde |.| denota o numero de coordenadas nao nulas.

Definition 3.3. O peso de um codigo C, denotado por w(C), e definido por

w(C) = min|x|; x ∈ C, x 6= 0.

Definition 3.4. Um codigo cıclico C ⊂ Fnq e um codigo tal que (cn−1, c0, · · · , cn−2) ∈ C sempre que(c0, c0, · · · , cn−1) ∈ C, isto e, C e invariante com respeito a permutacoes cıclicas de coordenadas.

Consideremos Fq[x] o anel dos polinomios e A = Fq[x]/ 〈xn − 1〉 o anel quociente pelo ideal gerado peloelemento xn − 1. Todo elemento de A pode ser representado por um polinomioa(x) = a0 + a1x+ · · ·+ an−1x

n−1 de grau no maximo n− 1. Os ideais de A sao codigos cıclicos.

Proposition 3.1. Todo ideal C deA = Fq[x]/ 〈xn − 1〉 e principal, isto e, existe g(x) ∈ A tal que C = 〈g(x)〉.Alem disso, g(x) divide xn − 1 e e unicamente determinado.

Definition 3.5. Se C = 〈g(x)〉 e um codigo cıclico, entao o polinomio g(x) e chamado o gerador de C. Opolinomio h(x) = (xn − 1)/g(x) e chamado o polinomio de controle de C, uma vez que c(x) ∈ C se, esomente se, h(x)c(x) ≡ 0(mod xn − 1).

Temos que g(x), xg(x), · · · , xn−k−1g(x) e uma base do codigo C sobre Fq. Assim, se g = g0 + g1x +

· · ·+ gkxk entao

G =

g0 g1 · · · gk 0 · · · 0

0 g0 g1 · · · gk · · · 0...

......

......

. . ....

0 · · · 0 g0 g1 · · · gk

e uma matriz geradora para C. Se h(x) = (xn − 1)/g(x) =

n−k∑i=0

hixi entao

H =

0 · · · 0 hn−k · · · h1 h0

0 · · · hn−k · · · h1 h0 0...

. . ....

......

......

hn−k · · · h1 h0 0 · · · 0

e a matriz de controle de C.

4 Codigos BCH

Nesta secao introduzimos os conceitos relativos a codigos BCH [2]. Seja β ∈ Fq uma raız primitiva n-esimada unidade, onde qm ≡ 1(modn) e m e o menor inteiro que satisfaz tal condicao. Neste caso, Fqm e a menorextensao de Fq que contem todas as raızes de xn−1 = 0, e denotemos por g(i)(x) ∈ Fq[x] o polinomio mınimode βi sobre Fq.

3

Page 4: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Definition 4.1. Um codigo BCH de distancia projetada d = 2t+1, onde t e o numero de erros a ser corrigido,e um codigo cıclico com polinomio gerador g(x) = MMC(g(1), · · · , g(2t)).

Example 4.1. Seja o corpo F16 como uma extensao de F2 a partir do polinomio primitivo p(x) = x4 + x+ 1.Vamos construir um codigo BCH com distancia projetada d = 5, o qual corrigi 2 erros. Como 16 ≡ 1(mod 15),segue que existe β uma raiz 15-esima da unidade. Assim, os polinomios minimais sobre F2 das potencias de βsao dados na tabela abaixo:

Potencias de β Polinomios minimais sobre F2

β15 = 1 x+ 1

β, β2, β4, β8 x4 + x+ 1

β3, β6, β9 x4 + x3 + x2 + x+ 1

β5, β10 x2 + x+ 1

β7, β11, β13 x4 + x3 + 1

β12, β14 x4 + x3 + x+ 1

Assim,g(x) = MMC(g(1), g(2), g(3), g(4)) =

= MMC(x4 + x+ 1, x4 + x3 + x2 + x+ 1) =

= x8 + x7 + x4 + 1.

Agora, tem-se que k = n − deg(g) = 15 − 8 = 7 e assim k = 7 e g(x) e o polinomio gerador de um [15, 7]-codigo BCH corretor de 2 erros. O polinomio de controle e dado por h(x) = (x15−1)/g(x) = 1+x4+x6+x7.Tomando os vetores

g(x), xg(x), x2g(x), x3g(x), x4g(x), x5g(x), x6g(x)

como uma base do [15, 7]-codigo BCH entao a matriz geradora e dada por

G =

1 0 0 0 1 0 1 1 1 0 0 0 0 0 0

0 1 0 0 0 1 0 1 1 1 0 0 0 0 0

0 0 1 0 0 0 1 0 1 1 1 0 0 0 0

0 0 0 1 0 0 0 1 0 1 1 1 0 0 0

0 0 0 0 1 0 0 0 1 0 1 1 1 0 0

0 0 0 0 0 1 0 0 0 1 0 1 1 1 0

0 0 0 0 0 0 1 0 0 0 1 0 1 1 1

,

e a matriz de controle e dada por

H =

0 0 0 0 0 0 0 1 1 0 1 0 0 0 1

0 0 0 0 0 0 1 1 0 1 0 0 0 1 0

0 0 0 0 0 1 1 0 1 0 0 0 1 0 0

0 0 0 0 1 1 0 1 0 0 0 1 0 0 0

0 0 0 1 1 0 1 0 0 0 1 0 0 0 0

0 0 1 1 0 1 0 0 0 1 0 0 0 0 0

0 1 1 0 1 0 0 0 1 0 0 0 0 0 0

1 1 0 1 0 0 0 1 0 0 0 0 0 0 0

.

4

Page 5: Um estudo dos codigos BCH via reticulados alg´ ebricos´

5 Codigos BCH via reticulados algebricos

Nesta secao fazemos um estudo da conexao entre os codigos BCH e os reticulados algebricos gerados pelohomomorfismo de Minkowski [4]. Sejam Zn = 0, 1, · · · , n− 1 o conjunto das classes de restos modulo n,K = Q(ζn) a extensao ciclotomica dos racionais de grau m = φ(n), onde φ e a funcao de Euler e ζn umaraiz n-esima da unidade, OK o anel dos inteiros algebricos do corpo K. Seja o homomorfismo ϕ : OK → Zmndefinido por ϕ(a0 + a1ζn + · · ·+ am−1ζ

m−1n ) = (0, 1, · · · , n− 1).

Proposition 5.1. SeA ⊆ OK e um ideal, entao C = ϕ(A) e um codigo linear n-ario de comprimento m e com

N =nm

N (A)elementos, onde N (A) e a norma do ideal A.

Consideremos, agora, o homomofismo de Minkowski σ : OK → Rm, que gera reticulados no Rm a partirde ideais em OK. Assim, temos o seguinte diagrama

Zmnϕ← OK

σ→ Rm

C = ϕ(A) ← A → σ(A).

Para cada palavra codigo x ∈ C = ϕ(A), seja Φ(x) o vetor de menor comprimento em σ(A).

Proposition 5.2. A aplicacao Φ e uma bijecao entre o codigo C e a constelacao Φ(C).

No caso particular de K = Q(ζp), a extensao ciclotomica de grau p− 1, tomando P um ideal primo acima

de p, se x =

p−1∑j=1

ajζjp , e escolhendo a matriz H por

H =

1 1 · · · 1

1 2 · · · p− 1...

.... . .

...1j−1 2j−1 · · · (p− 1)j−1

,

segue que x ∈ Pj se, e somente se, ϕ(x) e ortogonal a H . Assim, H e a matriz de controle do codigo ϕ(Pj),que e um codigo BCH primitivo modulo p. Portanto, um codigo BCH pode ser interpretado como uma “versaodiscreta” de ideais em OK.

Proposition 5.3. A menor distancia de Hamming no codigo e igual ao menor numero de coordenadas naonulas em Pj .

Remark 5.1. A construcao pode ser generalizada a Q(ζpr) e Q(ζn) e seus subcorpos.

O proximo resultado estabelece uma relacao entre a distancia de Lee no codigo C e a distancia euclidianano reticulado Φ(C).

Theorem 5.1. Se x, y ∈ ϕ(Pj) e j ≤ p− 1

2, entao

dLee(x, y) e mınima ⇐⇒ deucl(Φ(x),Φ(y)) e mınima.

A seguir e apresentada uma conjectura acerca da relacao entre as distancias de Lee e euclidiana com adistancia produto no reticulado Φ(C), parametro importante quando tratamos de constelacoes de sinais a seremusadas nos canais com desvanecimento do tipo Rayleigh.

Conjectura 5.1. Se x, y ∈ ϕ(Pj) e j ≤ p− 1

2, entao

dLee(x, y) e mınima ⇐⇒ deucl(Φ(x),Φ(y)) e mınima =⇒ dprod(Φ(x),Φ(y)) e mınima.

5

Page 6: Um estudo dos codigos BCH via reticulados alg´ ebricos´

6 Conclusoes

Neste trabalho estabelecemos uma relacao entre os codigos BCH interpretados como “versoes discretas” deideais contidos nos aneis dos inteiros de corpos de numeros e reticulados obtidos via o homomorfismo deMinkowski aplicados neste mesmos ideais. Neste sentido, colocamos algumas perspectivas futuras em relacaoao tema:

1. Obter a generalizacao dos ideais Pj para os corpos Q(ζpr) e Q(ζn) conforme sugerido em [4]; e

2. construir codigos BCH a partir de ideais diferentes de Pj ; construir codigos BCH a partir de ideais quegeram reticulados densos e/ou com boa distancia produto mınima e analisar as caracterısticas de taiscodigos.

Referencias

[1] R. Dahab; Corpos finitos, Ic - Unicamp, Campinas - SP, 2006.

[2] J. Colombo; Codigos cıclicos: codigos BCH, Universidade Federal do Mato Grosso, Cuiaba - MT, 2005.

[3] J.F. Voloch; Codigos corretores de erros, Impa, Rio de Janeiro - RJ, 2010.

[4] A.L. Flores; Reticulados em corpos abelianos, Tese de Doutorado, Feec - Unicamp, Campinas - SP, 2000.

6

Page 7: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Construction of nested 8-dimensional complex lattices ∗

Cibele Cristina Trinca1, Jean-Claude Belfiore2,Edson Donizete de Carvalho3, Josue Vieira Filho4

Abstract: Interference is usually viewed as an obstacle to communication in wireless networks, so we de-velop a new methodology to quantize the channel coefficients in order to realize interference alignment ontoa 8-dimensional complex lattice and our channel model is the same as the compute-and-forward strategy. Inthis work, we furnish one example of channel quantization, which is related to the dimension 16 (real) or 8(complex), and we make use of the binary cyclotomic field Q(ξ25), where ξ25 is the 32-th root of unity.

1 Introduction

In a wireless network, a transmission from a single node is heard not only by the intended receiver, but also byall other nearby nodes. The resulting interference is usually viewed as highly undesirable and clever algorithmsand protocols have been devised to avoid interference between transmitters.

In a recent work [1], Nazer and Gastpar proposed the compute-and-forward strategy as a physical-layernetwork coding scheme. They described a code structure based on nested lattices, whose algebraic structuremakes the scheme reliable and efficient. The compute-and-forward strategy enables relays to decode linearequations of the transmitted messages using the noisy linear combinations provided by the channel. Eachrelay, indexed by m = 1, 2, . . . ,M , observes a noisy linear combination of the transmitted signals through thechannel,

ym =

L∑l=1

hmlxl + zm, (1)

where hml ∈ C are complex-valued channel coefficients, xl ∈ Cn such that ‖xl‖2 ≤ nP (in [1], AppendixC, they argue that there exist fixed dithers that meet the power constraint) and zm is i.i.d. circularly symmetriccomplex Gaussian noise, zm ∼ CN (0, IM×M ). Let hm = [hm1 · · ·hmL]T denote the vector of channel coef-ficients to relay m and let H = hml denote the entire channel matrix, where T denotes the transpose. Notethat by this convention themth row ofH is hTm. However, in [1] we also have an equivalent channel induced bythe modulo-Λ transformation. In this ”virtual” channel model each relay observes a Z[i]-combination

∑amltl

of the lattice points corrupted by effective noise zeq,m, that is,

ym =

L∑l=1

amltl + zeq,m. (2)

∗1Department of Communications Engineering - Decom - Feec - Unicamp, Campinas -SP, [email protected]; 2Departmentof Communications and Electronics - Telecom ParisTech, Paris - France, [email protected]; 3Department of Mathematics - Sao PauloState University at Ilha Solteira, Ilha Solteira - SP, [email protected]; 4Telecommunications Engineering, Sao Paulo StateUniversity at Sao Joao da Boa Vista, Sao Joao da Boa Vista - SP, [email protected]. This work was supported by FAPESP(Fundacao de Amparo a Pesquisa do Estado de Sao Paulo), under grant no. 2013/03976-9, CAPES (Coordenacao de Aperfeicoamentode Pessoal de Nıvel Superior) and CNPq (Conselho Nacional de Desenvolvimento Cientıfico e Tecnologico).

1

Page 8: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Transmitters send messages that take values in a prime-sized finite field and relays recover linear equa-tions of the messages over the same field, thus we have and ideal physical layer interface for network coding.Even if the transmitters lack channel state information, this scheme can be applied. The relaying strategy ofthe compute-and-forward is applicable to any configuration of sources, relays and destinations that are linkedthrough linear channels with additive white Gaussian noise (AWGN). We refer to such configurations as AWGNnetworks. There is a great number of works based on lattice codes and their applications in communications.It is not possible to discuss all of them here, but the reference [2] is a great indication for the interested reader.The basic insight is that nested lattice codes can approach, for a great amount of AWGN networks of interest,the performance of standard random coding arguments.

An important result by Erez and Zamir shows that nested lattice codes, combined with lattice decoding, canachieve the capacity of the point-to-point AWGN channel [3]. They show that capacity may also be achievedby using nested lattice codes, the coarse lattice serving for shaping via the modulo-lattice transformation, thefine lattice for channel coding. [3] also shows that such pairs exist for any desired nesting ratio, i.e., for anysignal-to-noise ratio (SNR). Furthermore, for the modulo-lattice additive noise channel, lattice decoding isoptimal. So, by knowing these results, we develop a new methodology to quantize the channel coefficientsin order to realize interference alignment (IA) [4] onto a lattice and our channel model is the same as thecompute-and-forward strategy, given by the equation (2).

In this new methodology, we describe a way to find a doubly infinite nested lattice partition chain for thedimension 16 (real) or 8 (complex) in order to realize interference alignment onto these lattices, and, for that, wemake use of the binary cyclotomic field Q(ξ25), where ξ25 is the 32-th root of unity. In [5], the authors providean example of channel quantization in order to realize interference alignment onto a lattice. This example isrelated to the dimension 4 (real) or 2 (complex) and, to obtain the corresponding result, the authors make useof the binary cyclotomic field Q(ξ8) = Q(ξ23), where ξ8 is the 8-th root of unity.

For this new methodology, we introduce an error criterion that measures, in a probabilistic sense, the errorbetween the desired quantity and our estimate of it (the mean square error). However, in this work, we onlydiscuss about the methodology related to the channel approximation in order to realize interference alignmentonto a lattice. This methodology can be applied to communication interference [6] and to the compute-and-forward strategy [1]. The communication interference and the compute-and-forward strategy are related tothe communications engineering. Another possible application is related to the computer science, it might bepossible to apply the theory developed in this work to homomorphic encryption schemes. The applicationsrelated to the new methodology described in this work are very interesting further works.

2 Quantization of the Channel Gains

Suppose that our interference channel is complex-valued, specifically aml ∈ Z + iZ. We suppose that alllattices used by the legitimate user and the interferers are one of a certain lattice partition chain that is extendedby periodicity. Now, the idea we want to develop is that the effect of a channel gain on a given user is to shiftthe lattice used by the user either to the left, if its channel gain is smaller than 1, or to the right, if it is largerthan 1. It is very important that the channel gain does not remove the lattice from the initial chain of nestedlattices.

In this section, we consider n-dimensional complex valued vectors, where n = 2r−2 and r ≥ 3. Now wewrite, for a given user, how its codeword can be transformed so that we can perform the channel quantization.We make use of the binary cyclotomic field Q(ξ2r), where r ≥ 3. We consider the following Galois extensions,

2

Page 9: Um estudo dos codigos BCH via reticulados alg´ ebricos´

where r ≥ 3:

L = Q(ξ2r)

2(r−2)

Q(i)

2

Q

(3)

As [Q(ξ2r) : Q] = φ(2r) = 2(r−1), where φ is the Euler function, and [Q(i) : Q] = 2, then we have[Q(ξ2r) : Q(i)] = 2(r−2) = n. We have that the Galois groups of [Q(ξ2r) : Q(i)] and [Q(i) : Q] are given by

Gal(Q(ξ2r)/Q(i)) = σ1 = id : Q(ξ2r)→ Q(ξ2r), σ2, σ3, . . . , σ2(r−2) and

Gal(Q(i)/Q) = σ1 = id : Q(i)→ Q(i) and σ2 : Q(i)→ Q(i), where σ2(i) = −i.

By [7], we have Q(ξ2r) = Q(ξ2r + ξ−12r )Q(i) and that OL = Z[ξ2r ], the ring of integers of L, is a freeZ[i]-module of rank 2(r−2) and

1, ξ2r , ξ22r , . . . , ξ(2(r−2)−1)2r (4)

is a Z[i]-basis. Since 1, ξ2r , ξ22r , . . . , ξ(2(r−2)−1)2r is a Z[i]-basis of OL, so the matrix

M0 =

σ1(1) σ2(1) . . . σ2(r−2)(1)

σ1(ξ2r ) σ2(ξ2r ) . . . σ2(r−2)(ξ2r )

σ1(ξ22r ) σ2(ξ22r ) . . . σ2(r−2)(ξ22r )...

......

...

σ1(ξ(2(r−2)−1)2r ) σ2(ξ

(2(r−2)−1)2r ) . . . σ2(r−2)(ξ

(2(r−2)−1)2r )

(5)

is the generator matrix of the complex algebraic lattice σ(OL). Observe that M0 and M = MT0 have the same

properties. If we take M ′0 = 12((r−2)/2)M0, we have (M ′0)(M

′0)H equal to the identity matrix, where (M ′0)

H

denotes the transpose conjugate of M ′0. So M ′0 = 12((r−2)/2)M0 is a unitary matrix and using basic properties

it is easy to see that U = 12((r−2)/2)M

T0 is also a unitary matrix. Therefore, by [7], σ(OL) is isomorphic to the

Z[i]2(r−2)

-lattice.At the receiver, we suppose that we apply U to the received vector of (2) to get

ym = Uym =L∑l=1

amlUtl + Uzeq,m. (6)

As zeq,m is i.i.d. circularly symmetric complex Gaussian noise and U is unitary, then the noise in (6) is alsoi.i.d. circularly symmetric complex Gaussian. Now let’s take a look at the vectors of the form amlUtl. For sakeof simplicity of notations, we denote it by

x = hUx, (7)

where x = tl is the lattice point transmitted by the considered user and h = aml is the channel coefficient. Wecan rewrite it now as

h 0 · · · 0

0 h · · · 0...

.... . .

...0 0 · · · h

Ux = HUx. (8)

3

Page 10: Um estudo dos codigos BCH via reticulados alg´ ebricos´

The idea we want to develop is to quantize the diagonal matrixH by the diagonal matrix whose elements arecomponents of the canonical embedding of the power (positive or negative) of an element of OL with absolutealgebraic norm equal to 2. Observe that NQ(i)/Q(1 + i) = (1 + i)(1 − i) = 2 and (1 + i)2 = 2i. As i is aunit in Q(i), taking as ideals, we have 2Z[i] = (2) = (2i) = (1 + i)2 in Z[i], so 2 is totally ramified in Q(i)

(2Z[i] = (2) = (I ′)2, where I ′ = (1+i)). As−i is also a unit in Q(i), we have (1+i) = ((−i)(1+i)) = (1−i).Therefore (2) = I2, where I = (1− i). By previously, we have

NQ(ξ8)/Q(i)(1 + ξ8) = NQ(ξ8)/Q(i)(1− ξ8) == NQ(ξ16)/Q(i)(1 + ξ16) = NQ(ξ16)/Q(i)(1− ξ16) = 1− i.

Now we can show, by induction over r, that NQ(ξ2r )/Q(i)(1 + ξ2r) = NQ(ξ2r )/Q(i)(1− ξ2r) = 1− i. Infact, consider the following Galois extensions:

Q(ξ2r+1)

2

Q(ξ2r)

2(r−2)

Q(i)

2

Q

(9)

Note that it is easy to verify that ξ22r+1 = ξ2r , for all r ≥ 3. Suppose now, by induction, that NQ(ξ2r )/Q(i)(1 +

ξ2r) = NQ(ξ2r )/Q(i)(1− ξ2r) = 1− i and let’s prove it for r + 1. So

NQ(ξ2r+1 )/Q(i)(1 + ξ2r+1) = NQ(ξ2r )/Q(i)(NQ(ξ2r+1 )/Q(ξ2r )(1 + ξ2r+1)) =

= NQ(ξ2r )/Q(i)((1 + ξ2r+1)(1− ξ2r+1)) = NQ(ξ2r )/Q(i)(1− ξ22r+1) =

= NQ(ξ2r )/Q(i)(1− ξ2r) = 1− i and

NQ(ξ2r+1 )/Q(i)(1− ξ2r+1) = NQ(ξ2r )/Q(i)(NQ(ξ2r+1 )/Q(ξ2r )(1− ξ2r+1)) =

= NQ(ξ2r )/Q(i)((1− ξ2r+1)(1 + ξ2r+1)) =

= NQ(ξ2r )/Q(i)(1− ξ22r+1) = NQ(ξ2r )/Q(i)(1− ξ2r) = 1− i.

Thus, 2 is totally ramified in Q(ξ2r) and 2Z[ξ2r ] = (2) = =2(r−1), where = = (1 + ξ2r). We have that =

is the ideal in OL = Z[ξ2r ] generated by µ = 1 + ξ2r . By [8], we have that the ideal =k is generated by µk, forall k ≥ 2. Observe that, for k = 0, we have =0 = OL = Z[ξ2r ].

The inverse of the ideal = is an ideal of OL defined as =−1 = x ∈ Q(ξ2r) | x= ⊆ OL = Z[ξ2r ]. =−1

is an OL-submodule, =−1 = (µ−1) = µ−1OL, since = = (µ) = µOL, and OL = ==−1. In [8], we can alsoprove that =−k = (=−1)k = (µ−k) = ((µ−1)k) = (µ−1)kOL. So =k, k ∈ Z, is an ideal of OL generated byµk. Now we approximate the matrix H with the canonical embedding of the generator µk of =k, where k ∈ Z,and, for that, we make use of the following proposition:

4

Page 11: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Proposition 2.1. We have that uk, ukξ, ukξ2, . . . , ukξ(n−1) is a Z[i]-basis of ukZ[ξ] = ukOL, where n =

2(r−2), 1, ξ, ξ2, . . . , ξ(n−1) is a Z[i]-basis of OL and uk = µk is the generator of the ideal =k, with k ∈ Z

and µ = 1 + ξ2r .

Proof. Let ξ2r = ξ and uk = µk be the generator of the ideal =k, where k ∈ Z and µ = 1 + ξ. Let x ∈ ukOL,then x = ukα, with α ∈ OL. So

x = uk(a0 + a1ξ + a2ξ2 + . . .+ an−1ξ

n−1), whereai ∈ Z[i], i = 0, 1, . . . , n− 1, if, and only if,

x = a0uk + a1ukξ + a2ukξ2 + . . .+ an−1ukξ

n−1, with ai ∈ Z[i], i = 0, 1, . . . , n− 1.

Then, uk, ukξ, . . . , ukξn−1 generates ukOL. We prove now that uk, ukξ, . . . , ukξn−1 is linearly indepen-dent. In fact, let ai ∈ Z[i], with i = 0, 1, . . . , n− 1, so

a0uk + a1ukξ + . . .+ an−1ukξn−1 = 0⇔

⇔ a0uku−1k + a1uku

−1k ξ + . . .+ an−1uku

−1k ξn−1 = 0⇔

⇔ a0 + a1ξ + . . .+ an−1ξn−1 = 0⇔ ai = 0, ∀ i = 0, 1, . . . , n− 1,

then uk, ukξ, . . . , ukξn−1 is a Z[i]-basis of ukOL.

Thus, by the proposition 2.1, we have that the generator matrix of the complex algebraic lattice σ(ukOL)

is given by (note that the transposed matrix has the same properties)

Mk =

uk ukξ · · · ukξ

n−1

σ2(uk) σ2(ukξ) · · · σ2(ukξn−1)

......

......

σn(uk) σn(ukξ) · · · σn(ukξn−1)

=

=

uk 0 · · · 0

0 σ2(uk) · · · 0...

......

...0 0 · · · σn(uk)

1 ξ · · · ξn−1

1 σ2(ξ) · · · σ2(ξn−1)...

......

...1 σn(ξ) · · · σn(ξn−1)

, (10)

so the matrix H can be approximated by

M ′k =

uk 0 · · · 0

0 σ2(uk) · · · 0...

......

...0 0 · · · σn(uk)

. (11)

Observe that

M ′kMT0 =

uk 0 · · · 0

0 σ2(uk) · · · 0...

......

...0 0 · · · σn(uk)

1 ξ · · · ξn−1

1 σ2(ξ) · · · σ2(ξn−1)...

......

...1 σn(ξ) · · · σn(ξn−1)

=

5

Page 12: Um estudo dos codigos BCH via reticulados alg´ ebricos´

=

1 ξ · · · ξn−1

1 σ2(ξ) · · · σ2(ξn−1)...

......

...1 σn(ξ) · · · σn(ξn−1)

Mµk = MT0 Mµk , (12)

where Mµk is an n × n matrix whose entries belong to the ring Z[i]. This means that if uk = µk generatesthe ideal µkOL, then the matrix Mµk is a generator matrix of the lattice that is the canonical embedding of theideal =k, whose position compared to the Z[i]n-lattice is equal to k.

Since for k = 1 we haveµ 0 · · · 0

0 σ2(µ) · · · 0...

......

...0 0 · · · σn(µ)

·

1 ξ · · · ξn−1

1 σ2(ξ) · · · σ2(ξn−1)...

......

...1 σn(ξ) · · · σn(ξn−1)

=

=

1 ξ · · · ξn−1

1 σ2(ξ) · · · σ2(ξn−1)...

......

...1 σn(ξ) · · · σn(ξn−1)

·Mµ = MT0 Mµ, (13)

then we can see, by induction, that M ′1MT0 = MT

0 (Mµ)k, for k ≥ 1; that is, Mµk = (Mµ)k, for k ≥ 1.Now, the following section shows us the construction of the nested lattice partition chain related to r = 5.

3 The construction of the nested lattice partition chain related to r=5

Let θ = ξ2r−1 , β = ξ2r , µ = 1 + θ, µ′ = 1 + β, = = (1 + θ) = µOK and J = (1 + β) = µ′OL, whereOK = Z[θ] and OL = Z[β]. We have β2 = θ, =k = (µk) = µkOK, J k = ((µ′)k) = (µ′)kOL, where k ∈ Z,and, due to the ideal ramification, J 2 = =.

The following proposition gives us the lattices related to the canonical embeddings of the ideals J k, for keven.

Proposition 3.1. Let σ and τ be the canonical embeddings of the ideals in K and L, respectively. Let id, δbe the Galois group of the field extension L/K, where δ : L → L, with δ(β) = −β, and id : L → L isthe identity map. Let Λk be the lattice related to the canonical embedding of the ideal =k, k ≥ 1. Thenτ(J 2k) = Λ2

k = Λ× Λ.

Proof. By hypothesis we have σ(=k) = Λk, where k ≥ 1. Then

τ(J 2k) = τ((J 2)k) = τ(=k) = (id, δ σ)(=k) = σ, (δ σ)(=k),

where id, δ σ denotes the Galois group of the field extension L/Q(i). So

σ, (δ σ)(=k) =

(σ(=k)

σ(=k)

)=

(Λk

Λk

)= Λk × Λk = Λ2

k,

since δ fixes the elements of K. Thus, τ(J 2k) = Λ2k.

6

Page 13: Um estudo dos codigos BCH via reticulados alg´ ebricos´

So, by using the proposition 3.1, we can conclude that if σ(=k) = φ(D∗n)α, where α ≥ 1 and k ≥ 1, thenτ(J 2k) = φ(D∗n)2α, and if σ(=k) = φZ[i]n, where n = 2r−3, then τ(J 2k) = φZ[i]2n.

This section gives us the nested lattice partition chain related to r = 5 and we obtain the construction A ofthe lattices of this chain. Thus, for r = 5, we have the following Galois extensions:

L = Q(ξ32)

2

K = Q(ξ16)

4

Q(i)

2

Q

(14)

Let θ = ξ16, β = ξ32, µ = 1+θ, µ′ = 1+β, = = (1+θ) = µOK and J = (1+β) = µ′OL, whereOK = Z[θ]

and OL = Z[β]. We have β2 = θ, =k = (µk) = µkOK, J k = ((µ′)k) = (µ′)kOL, where k ∈ Z, and, due tothe ideal ramification, J 2 = =.

Let σ and τ be the canonical embeddings of the ideals in K and L, respectively. Now, the followingproposition shows us, for k = 1, that τ(J ) = D16.

Proposition 3.2. We have, for k = 1, that τ(J ) = D16.

Proof. See [8], page 100, proposition 26.

We show now the construction A of the lattices related to the canonical embedding of the ideals J k and westart the calculations from the last position to the first, that is, from k = 7 to k = 0. So we show, for k = 7,that τ(J 7) = φZ[i]8 + C7, where

MC7 =(

1 1 1 1 1 1 1 1)

is the generator matrix of the linear binary block code C7. In fact: Since τ(J 8) = φZ[i]8 ([8]), then we haveτ(J 7)/φZ[i]8. Observe that

J = J 2 ∪ (J 2 + (1 + β)),

then J 7 = J 8 ∪ (J 8 + (1 + β)(1 + θ)3). So we have

τ(J 7) = τ(J 8) ∪ τ(J 8 + (1 + β)(1 + θ)3) = φZ[i]8 ∪ τ(J 8 + (1 + β)(1 + θ)3).

Also observe that

τ(J 8 + (1 + β)(1 + θ)3) = τ(J 8) + τ((1 + β)(1 + θ)3) =

= φZ[i]8 + τ(1 + β + θ + βθ + θ2 + βθ2 + θ3 + βθ3),

since 2 ≡ 0 (modulo φ), and we have

τ(1 + β + θ + βθ + θ2 + βθ2 + θ3 + βθ3) = (1 + β + θ + βθ + θ2 + βθ2 + θ3 + βθ3,

7

Page 14: Um estudo dos codigos BCH via reticulados alg´ ebricos´

1 + τ2(β) + τ2(θ) + τ2(βθ) + τ2(θ2) + τ2(βθ

2) + τ2(θ3) + τ2(βθ

3), . . . ,

1 + τ8(β) + τ8(θ) + τ8(βθ) + τ8(θ2) + τ8(βθ

2) + τ8(θ3) + τ8(βθ

3)),

where id = τ1, τ2, τ3, . . . , τ8 is the Galois group of the field extension L/Q(i) and id is the identity map.By (4) and (5), we obtain a Z[i]-basis of OL and a generator matrix of the complex algebraic lattice τ(OL),respectively. So it follows that

τ((1 + β)(1 + θ)3) = M

1

1

1

1

1

1

1

1

=

=

1 + β + θ + βθ + θ2 + βθ2 + θ3 + βθ3

1 + τ2(β) + τ2(θ) + τ2(βθ) + τ2(θ2) + τ2(βθ2) + τ2(θ3) + τ2(βθ3)

1 + τ3(β) + τ3(θ) + τ3(βθ) + τ3(θ2) + τ3(βθ2) + τ3(θ3) + τ3(βθ3)

1 + τ4(β) + τ4(θ) + τ4(βθ) + τ4(θ2) + τ4(βθ2) + τ4(θ3) + τ4(βθ3)...

1 + τ8(β) + τ8(θ) + τ8(βθ) + τ8(θ2) + τ8(βθ2) + τ8(θ3) + τ8(βθ3)

.

Then we have

τ(J 8 + (1 + β)(1 + θ)3) = φZ[i]8 + (1, 1, 1, 1, 1, 1, 1, 1)

and

τ(J 7) = φZ[i]8 ∪ (φZ[i]8 + (1, 1, 1, 1, 1, 1, 1, 1)) = φZ[i]8 + C7 = φD∗16,

where C7 = (8, 1, 8) is the linear binary block code generated by the matrix

MC7 =(

1 1 1 1 1 1 1 1).

Thus, we obtain the construction A of the lattice related to the canonical embedding of the ideal J 7. Then, forr = 5 and k = 7, we have the lattice φZ[i]8 + C7 = φD∗16, whose position compared to the Z[i]8-lattice isequal to k = 7 and C7 is a linear binary block code with parameters (8, 1, 8).

So now let’s find the construction A of the lattice for k = 6. In fact, we have τ(J 7) = φZ[i]8 + C7 andτ(J 6)/τ(J 7) = φZ[i]8 + C7. Observe that

J = J 2 ∪ (J 2 + (1 + β)),

then J 6 = J 7 ∪ (J 7 + (1 + β)2(1 + θ)2). So we have

τ(J 6) = τ(J 7) ∪ τ(J 7 + (1 + θ)3) = (φZ[i]8 + C7) ∪ τ(J 7 + (1 + θ)3),

8

Page 15: Um estudo dos codigos BCH via reticulados alg´ ebricos´

since 2 ≡ 0 (modulo φ). Also observe that

τ(J 7 + (1 + θ)3) = τ(J 7) + τ((1 + θ)3) = (φZ[i]8 + C7) + τ(1 + θ + θ2 + θ3),

since 2 ≡ 0 (modulo φ), and we have

τ(1 + θ + θ2 + θ3) = (1 + θ + θ2 + θ3,

1 + τ2(θ) + τ2(θ2) + τ2(θ

3), . . . , 1 + τ8(θ) + τ8(θ2) + τ8(θ

3)),

where id = τ1, τ2, τ3, . . . , τ8 is the Galois group of the field extension L/Q(i) and id is the identity map.By (4) and (5), we obtain a Z[i]-basis of OL and a generator matrix of the complex algebraic lattice τ(OL),respectively. So it follows that

τ((1 + θ)3) = M

1

0

1

0

1

0

1

0

=

1 + θ + θ2 + θ3

1 + τ2(θ) + τ2(θ2) + τ2(θ3)

1 + τ3(θ) + τ3(θ2) + τ3(θ3)

1 + τ4(θ) + τ4(θ2) + τ4(θ3)...

1 + τ8(θ) + τ8(θ2) + τ8(θ3)

.

Then we have

τ(J 7 + (1 + θ)3) = (φZ[i]8 + C7) + (1, 0, 1, 0, 1, 0, 1, 0)

and

τ(J 6) = (φZ[i]8 + C7) ∪ ((φZ[i]8 + C7) + (1, 0, 1, 0, 1, 0, 1, 0)).

But since τ(J 6) = (φZ[i]8 +C7)∪ ((φZ[i]8 +C7) + (1, 0, 1, 0, 1, 0, 1, 0)), the following proposition gives usthe complex code formula of τ(J 6):

Proposition 3.3. Let Λ = (φZ[i]n+C)∪((φZ[i]n+C)+c), where Λ is an n-dimensional lattice, C is a linearbinary block code and c is an n-dimensional binary vector. Then Λ = φZ[i]n +C ′, where C ′ is a linear binaryblock code, MC is a generator matrix of the code C and MC′ is a generator matrix of the code C ′, whose rowsare formed by the rows of MC by adding the binary vector c.

Proof. Suppose that c1, c2, . . . , ck and c1, c2, . . . , ck, c are the rows of the matrices MC and MC′ , respectively,that is, the sets c1, c2, . . . , ck and c1, c2, . . . , ck, c are the basis of the linear binary block codes C andC ′, respectively. We have to prove that Λ = (φZ[i]n + C) ∪ ((φZ[i]n + C) + c) = φZ[i]n + C ′; in fact: ifx ∈ φZ[i]n + C ′, then

x = λ+ (a1c1 + a2c2 + · · ·+ akck + ak+1c),

where λ ∈ φZ[i]n and ai ∈ 0, 1, for i = 1, 2, . . . , k + 1. So if ak+1 = 0, then x ∈ φZ[i]n + C, andif ak+1 = 1, then x ∈ (φZ[i]n + C) + c. Therefore x ∈ φZ[i]n + C or x ∈ (φZ[i]n + C) + c, that is,x ∈ (φZ[i]n + C) ∪ ((φZ[i]n + C) + c). Then we can conclude that

(φZ[i]n + C ′) ⊂ ((φZ[i]n + C) ∪ ((φZ[i]n + C) + c).

It is trivial that (φZ[i]n+C)∪((φZ[i]n+C)+c) ⊂ (φZ[i]n+C ′), so Λ = (φZ[i]n+C)∪((φZ[i]n+C)+c) =

φZ[i]n + C ′.

9

Page 16: Um estudo dos codigos BCH via reticulados alg´ ebricos´

By the proposition 3.3, we can conclude that τ(J 6) = φZ[i]8 + C6, where C6 = (8, 2) is the linear binaryblock code generated by the matrix

MC6 =

(1 1 1 1 1 1 1 1

1 0 1 0 1 0 1 0

).

Thus, we obtain the construction A of the lattice related to the canonical embedding of the ideal J 6. So, forr = 5 and k = 6, we have the lattice φZ[i]8 + C6, whose position compared to the Z[i]8-lattice is equal tok = 6 and C6 is a linear binary block code with parameters (8, 2).

Now let’s calculate the minimum Hamming distance of the code C6: by permutation of the columns andelementary row operations, the matrix MC6 becomes(

1 0 1 0 1 0 1 0

0 1 0 1 0 1 0 1

).

We have MC6 = [I : P ] and H = [P T : I], where H is the parity-check matrix of the code C6 related to thegenerator matrix MC6 and T denotes the transpose of a matrix. Then

HT =

1 0 1 0 1 0

0 1 0 1 0 1

1 0 0 0 0 0

0 1 0 0 0 0

0 0 1 0 0 0

0 0 0 1 0 0

0 0 0 0 1 0

0 0 0 0 0 1

.

Observe that for obtaining the null vector it is necessary to make the sum of, at least, four lines of the matrixHT , so the minimum Hamming distance of the code C6 is given by 4 (dH(C6) = 4) and the parameters of thecode C6 are given by (8, 2, 4).

Continuing the calculations, let’s find the construction A of the lattice for k = 5. In fact, we have τ(J 6) =

φZ[i]8 + C6 and τ(J 5)/τ(J 6) = φZ[i]8 + C6. Observe that J = J 2 ∪ (J 2 + (1 + β)), then J 5 =

J 6 ∪ (J 6 + (1 + β)(1 + θ)2). So we have

τ(J 5) = τ(J 6) ∪ τ(J 6 + (1 + β)(1 + θ)2) = (φZ[i]8 + C6) ∪ τ(J 6 + (1 + β)(1 + θ)2).

Also observe that

τ(J 6 + (1 + β)(1 + θ)2) = τ(J 6) + τ((1 + β)(1 + θ)2) =

= (φZ[i]8 + C6) + τ(1 + β + θ2 + βθ2),

since 2 ≡ 0 (modulo φ), and we have

τ(1 + β + θ2 + βθ2) = (1 + β + θ2 + βθ2,

1 + τ2(β) + τ2(θ2) + τ2(βθ

2), . . . , 1 + τ8(β) + τ8(θ2) + τ8(βθ

2)),

10

Page 17: Um estudo dos codigos BCH via reticulados alg´ ebricos´

where id = τ1, τ2, τ3, . . . , τ8 is the Galois group of the field extension L/Q(i) and id is the identity map.By (4) and (5), we obtain a Z[i]-basis of OL and a generator matrix of the complex algebraic lattice τ(OL),respectively. So it follows that

τ((1 + β)(1 + θ)2) = M

1

1

0

0

1

1

0

0

=

1 + β + θ2 + βθ2

1 + τ2(β) + τ2(θ2) + τ2(βθ2)

1 + τ3(β) + τ3(θ2) + τ3(βθ2)

1 + τ4(β) + τ4(θ2) + τ4(βθ2)...

1 + τ8(β) + τ8(θ2) + τ8(βθ2)

.

Then we have

τ(J 6 + (1 + β)(1 + θ)2) = (φZ[i]8 + C6) + (1, 1, 0, 0, 1, 1, 0, 0)

and

τ(J 5) = (φZ[i]8 + C6) ∪ ((φZ[i]8 + C6) + (1, 1, 0, 0, 1, 1, 0, 0)).

But since τ(J 5) = (φZ[i]8 + C6) ∪ ((φZ[i]8 + C6) + (1, 1, 0, 0, 1, 1, 0, 0)), by the proposition 3.3, we canconclude that τ(J 5) = φZ[i]8 +C5, where C5 = (8, 3) is the linear binary block code generated by the matrix

MC5 =

1 1 1 1 1 1 1 1

1 0 1 0 1 0 1 0

1 1 0 0 1 1 0 0

.

Thus, we obtain the construction A of the lattice related to the canonical embedding of the ideal J 5. So, forr = 5 and k = 5, we have the lattice φZ[i]8 + C5, whose position compared to the Z[i]8-lattice is equal tok = 5 and C5 is a linear binary block code with parameters (8, 3).

Now let’s calculate the minimum Hamming distance of the code C5: by elementary row operations, thematrix MC5 becomes 1 0 0 1 1 0 0 1

0 1 0 1 0 1 0 1

0 0 1 1 0 0 1 1

.

We have MC5 = [I : P ] and H = [P T : I], where H is the parity-check matrix of the code C5 related to thegenerator matrix MC5 and T denotes the transpose of a matrix. Then

HT =

1 1 0 0 1

1 0 1 0 1

1 0 0 1 1

1 0 0 0 0

0 1 0 0 0

0 0 1 0 0

0 0 0 1 0

0 0 0 0 1

.

11

Page 18: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Observe that for obtaining the null vector it is necessary to make the sum of, at least, four lines of the matrixHT , so the minimum Hamming distance of the code C5 is given by 4 (dH(C5) = 4) and the parameters of thecode C5 are given by (8, 3, 4).

So now let’s find the construction A of the lattice for k = 4. In fact, we have τ(J 5) = φZ[i]8 + C5 and

τ(J 4)/τ(J 5) = φZ[i]8 + C5.

Observe that

J = J 2 ∪ (J 2 + (1 + β)),

then J 4 = J 5 ∪ (J 5 + (1 + β)(1 + β)(1 + θ)). So we have

τ(J 4) = τ(J 5) ∪ τ(J 5 + (1 + β)2(1 + θ)) = (φZ[i]8 + C5) ∪ τ(J 5 + (1 + β)2(1 + θ)).

Also observe that

τ(J 5 + (1 + β)2(1 + θ)) = τ(J 5) + τ((1 + β)2(1 + θ)) = (φZ[i]8 + C5) + τ(1 + θ2),

since 2 ≡ 0 (modulo φ), and we have

τ(1 + θ2) = (1 + θ2, 1 + τ2(θ2), . . . , 1 + τ8(θ

2)),

where id = τ1, τ2, τ3, . . . , τ8 is the Galois group of the field extension L/Q(i) and id is the identity map.By (4) and (5), we obtain a Z[i]-basis of OL and a generator matrix of the complex algebraic lattice τ(OL),respectively. So it follows that

τ((1 + β)2(1 + θ)) = M

1

0

0

0

1

0

0

0

=

1 + θ2

1 + τ2(θ2)

1 + τ3(θ2)

1 + τ4(θ2)...

1 + τ8(θ2)

.

Then we have

τ(J 5 + (1 + β)2(1 + θ)) = (φZ[i]8 + C5) + (1, 0, 0, 0, 1, 0, 0, 0)

and

τ(J 4) = (φZ[i]8 + C5) ∪ ((φZ[i]8 + C5) + (1, 0, 0, 0, 1, 0, 0, 0)).

But since τ(J 4) = (φZ[i]8 + C5) ∪ ((φZ[i]8 + C5) + (1, 0, 0, 0, 1, 0, 0, 0)), by the proposition 3.3, we canconclude that τ(J 4) = φZ[i]8 +C4, where C4 = (8, 4) is the linear binary block code generated by the matrix

MC4 =

1 1 1 1 1 1 1 1

1 0 1 0 1 0 1 0

1 1 0 0 1 1 0 0

1 0 0 0 1 0 0 0

.

12

Page 19: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Thus, we obtain the construction A of the lattice related to the canonical embedding of the ideal J 4. So, forr = 5 and k = 4, we have the lattice φZ[i]8 + C4, whose position compared to the Z[i]8-lattice is equal tok = 4 and C4 is a linear binary block code with parameters (8, 4).

Now let’s calculate the minimum Hamming distance of the code C4: by elementary row operations, thematrix MC4 becomes

1 0 0 0 1 0 0 0

0 1 0 0 0 1 0 0

0 0 1 0 0 0 1 0

0 0 0 1 0 0 0 1

.

We have MC4 = [I : P ] and H = [P T : I], where H is the parity-check matrix of the code C4 related to thegenerator matrix MC4 and T denotes the transpose of a matrix. Then

HT =

1 0 0 0

0 1 0 0

0 0 1 0

0 0 0 1

1 0 0 0

0 1 0 0

0 0 1 0

0 0 0 1

.

Observe that for obtaining the null vector it is necessary to make the sum of, at least, two lines of the matrixHT , so the minimum Hamming distance of the code C4 is given by 2 (dH(C4) = 2) and the parameters of thecode C4 are given by (8, 4, 2). Now we show, for k = 3, that τ(J 3) = φZ[i]8 + C3, where

MC3 =

1 1 1 1 1 1 1 1

1 0 1 0 1 0 1 0

1 1 0 0 1 1 0 0

1 0 0 0 1 0 0 0

1 1 1 1 0 0 0 0

is the generator matrix of the linear binary block code C3. In fact, we have τ(J 4) = φZ[i]8 + C4 and

τ(J 3)/τ(J 4) = φZ[i]8 + C4.

Observe that

J = J 2 ∪ (J 2 + (1 + β)),

then J 3 = J 4 ∪ (J 4 + (1 + β)(1 + θ)). So we have

τ(J 3) = τ(J 4) ∪ τ(J 4 + (1 + β)(1 + θ)) = (φZ[i]8 + C4) ∪ τ(J 4 + (1 + β)(1 + θ)).

Also observe that

τ(J 4 + (1 + β)(1 + θ)) = τ(J 4) + τ((1 + β)(1 + θ)) =

= (φZ[i]8 + C4) + τ(1 + β + θ + βθ)

13

Page 20: Um estudo dos codigos BCH via reticulados alg´ ebricos´

and we have

τ(1 + β + θ + βθ) =

= (1 + β + θ + βθ, 1 + τ2(β) + τ2(θ) + τ2(βθ), . . . , 1 + τ8(β) + τ8(θ) + τ8(βθ)),

where id = τ1, τ2, τ3, . . . , τ8 is the Galois group of the field extension L/Q(i) and id is the identity map.By (4) and (5), we obtain a Z[i]-basis of OL and a generator matrix of the complex algebraic lattice τ(OL),respectively. So it follows that

τ((1 + β)(1 + θ)) = M

1

1

1

1

0

0

0

0

=

1 + β + θ + βθ

1 + τ2(β) + τ2(θ) + τ2(βθ)

1 + τ3(β) + τ3(θ) + τ3(βθ)

1 + τ4(β) + τ4(θ) + τ4(βθ)...

1 + τ8(β) + τ8(θ) + τ8(βθ)

.

Then we have

τ(J 4 + (1 + β)(1 + θ)) = (φZ[i]8 + C4) + (1, 1, 1, 1, 0, 0, 0, 0)

and

τ(J 3) = (φZ[i]8 + C4) ∪ ((φZ[i]8 + C4) + (1, 1, 1, 1, 0, 0, 0, 0)).

But since τ(J 3) = (φZ[i]8 + C4) ∪ ((φZ[i]8 + C4) + (1, 1, 1, 1, 0, 0, 0, 0)), by the proposition 3.3, we canconclude that τ(J 3) = φZ[i]8 +C3, where C3 = (8, 5) is the linear binary block code generated by the matrix

MC3 =

1 1 1 1 1 1 1 1

1 0 1 0 1 0 1 0

1 1 0 0 1 1 0 0

1 0 0 0 1 0 0 0

1 1 1 1 0 0 0 0

.

Thus, we obtain the construction A of the lattice related to the canonical embedding of the ideal J 3. So, forr = 5 and k = 3, we have the lattice φZ[i]8 + C3, whose position compared to the Z[i]8-lattice is equal tok = 3 and C3 is a linear binary block code with parameters (8, 5).

Now let’s calculate the minimum Hamming distance of the code C3: by elementary row operations, thematrix MC3 becomes

1 0 0 0 0 1 1 1

0 1 0 0 0 1 0 0

0 0 1 0 0 0 1 0

0 0 0 1 0 0 0 1

0 0 0 0 1 1 1 1

.

14

Page 21: Um estudo dos codigos BCH via reticulados alg´ ebricos´

We have MC3 = [I : P ] and H = [P T : I], where H is the parity-check matrix of the code C3 related to thegenerator matrix MC3 and T denotes the transpose of a matrix. Then

HT =

1 1 1

1 0 0

0 1 0

0 0 1

1 1 1

1 0 0

0 1 0

0 0 1

.

Observe that for obtaining the null vector it is necessary to make the sum of, at least, two lines of the matrixHT , so the minimum Hamming distance of the code C3 is given by 2 (dH(C3) = 2) and the parameters of thecode C3 are given by (8, 5, 2).

By continuing the calculations, we find the construction A of the lattice for k = 2, that is, we show thatτ(J 2) = φZ[i]8 + C2, where

MC2 =

1 1 1 1 1 1 1 1

1 0 1 0 1 0 1 0

1 1 0 0 1 1 0 0

1 0 0 0 1 0 0 0

1 1 1 1 0 0 0 0

1 0 1 0 0 0 0 0

is the generator matrix of the linear binary block code C2. In fact, we have τ(J ) = D16, τ(J 3) = φZ[i]8 +C3

and

τ(J ) = D16/τ(J 2)/τ(J 3) = φZ[i]8 + C3.

Observe that

J = J 2 ∪ (J 2 + (1 + β)),

then J 2 = J 3 ∪ (J 3 + (1 + β)2). So we have

τ(J 2) = τ(J 3) ∪ τ(J 3 + (1 + β)2) = (φZ[i]8 + C3) ∪ τ(J 3 + (1 + β)2).

Also observe that

τ(J 3 + (1 + β)2) = τ(J 3) + τ((1 + β)2) = (φZ[i]8 + C3) + τ(1 + θ),

since 2 ≡ 0 (modulo φ), and we have

τ(1 + θ) = (1 + θ, 1 + τ2(θ), . . . , 1 + τ8(θ)),

where id = τ1, τ2, τ3, . . . , τ8 is the Galois group of the field extension L/Q(i) and id is the identity map.By (4) and (5), we obtain a Z[i]-basis of OL and a generator matrix of the complex algebraic lattice τ(OL),

15

Page 22: Um estudo dos codigos BCH via reticulados alg´ ebricos´

respectively. So it follows that

τ((1 + β)2) = M

1

0

1

0

0

0

0

0

=

1 + θ

1 + τ2(θ)

1 + τ3(θ)

1 + τ4(θ)...

1 + τ8(θ)

.

Then we have

τ(J 3 + (1 + β)2) = (φZ[i]8 + C3) + (1, 0, 1, 0, 0, 0, 0, 0)

and

τ(J 2) = (φZ[i]8 + C3) ∪ ((φZ[i]8 + C3) + (1, 0, 1, 0, 0, 0, 0, 0)).

But since τ(J 2) = (φZ[i]8 + C3) ∪ ((φZ[i]8 + C3) + (1, 0, 1, 0, 0, 0, 0, 0)), by the proposition 3.3, we canconclude that τ(J 2) = φZ[i]8 +C2, where C2 = (8, 6) is the linear binary block code generated by the matrix

MC2 =

1 1 1 1 1 1 1 1

1 0 1 0 1 0 1 0

1 1 0 0 1 1 0 0

1 0 0 0 1 0 0 0

1 1 1 1 0 0 0 0

1 0 1 0 0 0 0 0

.

Thus, we obtain the construction A of the lattice related to the canonical embedding of the ideal J 2. So, forr = 5 and k = 2, we have the lattice φZ[i]8 + C2, whose position compared to the Z[i]8-lattice is equal tok = 2 and C2 is a linear binary block code with parameters (8, 6).

Now let’s calculate the minimum Hamming distance of the code C2: by elementary row operations, thematrix MC2 becomes

1 0 0 0 0 0 1 0

0 1 0 0 0 0 0 1

0 0 1 0 0 0 1 0

0 0 0 1 0 0 0 1

0 0 0 0 1 0 1 0

0 0 0 0 0 1 0 1

.

We have MC2 = [I : P ] and H = [P T : I], where H is the parity-check matrix of the code C2 related to thegenerator matrix MC2 and T denotes the transpose of a matrix. Then

HT =

1 0

0 1

1 0

0 1

1 0

0 1

1 0

0 1

.

16

Page 23: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Observe that for obtaining the null vector it is necessary to make the sum of, at least, two lines of the matrixHT , so the minimum Hamming distance of the code C2 is given by 2 (dH(C2) = 2) and the parameters of thecode C2 are given by (8, 6, 2).

Finally, we find the construction A of the lattice for k = 1. In fact, we have τ(J ) = D16, τ(J 2) =

φZ[i]8 + C2 and

Z[i]8/τ(J ) = D16/τ(J 2) = φZ[i]8 + C2.

Observe that

J = J 2 ∪ (J 2 + (1 + β)),

then τ(J ) = τ(J 2) ∪ τ(J 2 + (1 + β)) = (φZ[i]8 + C2) ∪ τ(J 2 + (1 + β)). Also observe that

τ(J 2 + (1 + β)) = τ(J 2) + τ(1 + β) = (φZ[i]8 + C2) + τ(1 + β)

and we have

τ(1 + β) = (1 + β, 1 + τ2(β), . . . , 1 + τ8(β)),

where id = τ1, τ2, τ3, . . . , τ8 is the Galois group of the field extension L/Q(i) and id is the identity map.By (4) and (5), we obtain a Z[i]-basis of OL and a generator matrix of the complex algebraic lattice τ(OL),respectively. So it follows that

τ(1 + β) = M

1

1

0

0

0

0

0

0

=

1 + β

1 + τ2(β)

1 + τ3(β)

1 + τ4(β)...

1 + τ8(β)

.

Then we have

τ(J 2 + (1 + β)) = (φZ[i]8 + C2) + (1, 1, 0, 0, 0, 0, 0, 0)

and

τ(J ) = (φZ[i]8 + C2) ∪ ((φZ[i]8 + C2) + (1, 1, 0, 0, 0, 0, 0, 0)).

But since τ(J ) = (φZ[i]8 + C2) ∪ ((φZ[i]8 + C2) + (1, 1, 0, 0, 0, 0, 0, 0)), by the proposition 3.3, we canconclude that τ(J ) = φZ[i]8 + C1, where C1 = (8, 7) is the linear binary block code generated by the matrix

MC1 =

1 1 1 1 1 1 1 1

1 0 1 0 1 0 1 0

1 1 0 0 1 1 0 0

1 0 0 0 1 0 0 0

1 1 1 1 0 0 0 0

1 0 1 0 0 0 0 0

1 1 0 0 0 0 0 0

.

17

Page 24: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Thus, we obtain the construction A of the lattice related to the canonical embedding of the ideal J . So, forr = 5 and k = 1, we have the lattice φZ[i]8 + C1, whose position compared to the Z[i]8-lattice is equal tok = 1 and C1 is a linear binary block code with parameters (8, 7).

Now let’s calculate the minimum Hamming distance of the code C1: by elementary row operations, thematrix MC1 becomes

1 0 0 0 0 0 0 1

0 1 0 0 0 0 0 1

0 0 1 0 0 0 0 1

0 0 0 1 0 0 0 1

0 0 0 0 1 0 0 1

0 0 0 0 0 1 0 1

0 0 0 0 0 0 1 1

.

We have MC1 = [I : P ] and H = [P T : I], where H is the parity-check matrix of the code C1 related to thegenerator matrix MC1 and T denotes the transpose of a matrix. Then

H =(

1 1 1 1 1 1 1 1).

Observe that for obtaining the null vector it is necessary to make the sum of, at least, two lines of the matrixHT , so the minimum Hamming distance of the code C1 is given by 2 (dH(C1) = 2) and the parameters of thecode C1 are given by (8, 7, 2). Then τ(J ) = φZ[i]8 + C1 = φZ[i]8 + (8, 7, 2) = D16. Then, we obtain theconstruction A of the lattices related to the canonical embedding of the ideals J k, k = 1, 2, 3, . . . , 7.

We know that the lattice related to the canonical embedding of the ideal when k = 0 is isomorphic tothe Z[i]8-lattice and we have Z[i]8 = D16 ∪ (D16 + (1, 0, 0, 0, 0, 0, 0, 0)). Since τ(J ) = φZ[i]8 + C1 =

φZ[i]8 + (8, 7, 2) = D16, we can conclude that

Z[i]8 = (φZ[i]8 + C1) ∪ ((φZ[i]8 + C1) + (1, 0, 0, 0, 0, 0, 0, 0))

Thus, we find the construction A of the lattices related to the canonical embedding of the ideals J k, wherek = 0, 1, 2, . . . , 7.

3.1 The Pascal’s triangle and the extension by periodicity of the nested lattice partition chainrelated to r=5

In section 3, for r = 5 and k = 0, we have the lattice Z[i]8 = φZ[i]8 + C0, whose position compared to theZ[i]8-lattice is equal to k = 0 and C0 is a linear binary block code with parameters (8, 8, 1). We can note arelation between the generators of the codes Ck, where k = 0, 1, . . . , 7, and the Pascal’s triangle.

Observe that the code C0 is the universal code F82 and its generator matrix is given by the matrix MC0 . By

[9], page 36, we note that the lines of the matrix MC0 are the rows 0, 1, 2, . . . , 7 of the Pascal’s triangle modulo2. Also, observe that if we remove the row 0 of the Pascal’s triangle modulo 2, we will obtain the lines ofthe matrix MC1 , which generates the code C1, and the lattice τ(J ) = φZ[i]8 + C1 = D16, which is relatedto k = 1. Then, we can conclude that if we remove the rows 0, 1, . . . , j of the Pascal’s triangle modulo 2,where 0 ≤ j ≤ 6, we obtain the lines of the matrix MCj+1 , which generates the code Cj+1, and the latticeτ(J j+1) = φZ[i]8 + Cj+1, which is related to k = j + 1.

Now, since τ(J 8) = φZ[i]8, we have that the matrix (Mµ′)8 generates the lattice φZ[i]8. However, we

know that the matrix φI8×8 also generates the lattice φZ[i]8, where I8×8 is the 8 × 8 identity matrix. Thus,

18

Page 25: Um estudo dos codigos BCH via reticulados alg´ ebricos´

we can conclude that the matrices (Mµ′)8 and φI8×8 are equivalent. Hence, by using this fact, the following

proposition gives us the extension by periodicity of the nested lattice partition chain for the positive positions,that is, k ≥ 0:

Proposition 3.4. For k = 8α + j, where α ∈ N and 0 ≤ j ≤ 7, we have that Mµ′(8α+j) =

(Mµ′)k=(8α+j) is a generator matrix of the lattice φαΛj seen as a Z[i]-lattice, where Λj is the lattice found

previously in the section 3 related to the position k compared to the Z[i]8-lattice.

Proof. By previously, we have found the lattices Λj , where 0 ≤ j ≤ 7 and Λj is the lattice related to theposition k, and we have that Mµ′j = (Mµ′)

j is a generator matrix of the lattice Λj . We know that the matrices(Mµ′)

8 and φI8×8 are equivalent. For k = 8, the matrix (Mµ′)8 generates the lattice φZ[i]8; for k = 8 + j,

we have Mµ′(8+j) = (Mµ′)(8+j) = ((Mµ′)

8)(Mµ′)j = φ(Mµ′)

j as being a generator matrix of the lattice φΛj

and for k = 16 + j, we have Mµ′(16+j) = (Mµ′)(16+j) = ((Mµ′)

16)(Mµ′)j = φ2(Mµ′)

j = 2(Mµ′)j as being

a generator matrix of the lattice 2Λj , since the matrices (Mµ′)8 and φI8×8 are equivalent. So let’s suppose, by

induction hypothesis, that (Mµ′)8α+j , α ∈ N and 0 ≤ j ≤ 7, is a generator matrix of the lattice φαΛj . We will

show, for k = 8(α+1)+ j, that the lattice φα+1Λj has a generator matrix as being the matrix (Mµ′)(8(α+1)+j).

In fact, (Mµ′)8(α+1)+j = ((Mµ′)

8)((Mµ′)(8α+j)), using the induction hypothesis and the fact that φI8×8 and

(Mµ′)8 are equivalent matrices, we have (Mµ′)

8(α+1)+j as a generator matrix of the lattice φα+1Λj . Thereforewe showed that for k = 8α+j, α ∈ N and 0 ≤ j ≤ 7, the matrix (Mµ′)

8α+j is a generator matrix of the latticeφαΛj . But if α is even, we have α = 2β, where β ∈ N. Then φαΛj = 2α/2Λj , for α 6= 0, and when α = 0 wehave the lattice Λj . Now, if α is odd, we have α = 2β + 1, where β ∈ N, then φαΛj = 2(α−1)/2φΛj .

And now, the following proposition gives us the extension by periodicity of the nested lattice partition chainfor the negative positions, that is, k ≤ −1:

Proposition 3.5. For all k ∈ N∗, we have τ(J −k) = τ(J k)∗, where τ(J k)∗ indicates the dual lattice ofτ(J k).

Proof. Let −→x and −→y be arbitrary elements of τ(J k) and τ(J −k), respectively, where k ∈ N∗. Therefore wehave

〈−→x ,−→y 〉 = TrL/Q(i)(x · y),

where x ∈ J k and y ∈ J −k, then x = (1 + ξ32)kx0, with x0 ∈ OL, and y = (1 + ξ32)

−ky0, with y0 ∈ OL. Itis easy to see that

TrL/Q(i)(x · y) =

8∑i=1

τi(x · y) =8∑i=1

τi(x)τi(y) =8∑i=1

τi(x0)τi(y0) = TrL/Q(i)(x0 · y0).

Since the Galois group of the field extension [L/Q(i)] is given by τ1, τ2, . . . , τ8 = 〈τ2〉, where τi : L → L,for i = 1, 2, . . . , 8, τ1 = id (id is the identity map), τ2(ξ32) = ξ532, τ3(ξ32) = −iξ32, τ4(ξ32) = −iξ532,τ5(ξ32) = −ξ32, τ6(ξ32) = −ξ532, τ7(ξ32) = iξ32 and τ8(ξ32) = iξ532, by straightforward computation we havethat TrL/Q(i)(x0 · y0) ∈ Z ⊂ Z[i], so

〈−→x ,−→y 〉 = TrL/Q(i)(x · y) ∈ Z[i].

19

Page 26: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Then τ(J −k) ⊂ τ(J k)∗, for all k ∈ N∗. We also have that

V ol[τ(J k)∗] =1

V ol[τ(J k)]= V ol[τ(J −k)].

However, the index |τ(J k)∗/τ(J −k)| is equal to 1 and, then, τ(J −k) = τ(J k)∗.

So we obtain a doubly infinite nested lattice partition chain related to r = 5, the relation between theconstruction A of the lattices of such a nested lattice partition chain and the Pascal’s triangle and the extensionby periodicity of this nested lattice partition chain.

4 Conclusions

In this work, in order to realize interference alignment (IA) [4] onto a lattice, we provide one example ofchannel quantization. This example is related to the dimensions 16 (real) or 8 (complex) and we make use ofthe binary cyclotomic field Q(ξ25), where ξ25 is the 32-th root of unity. Then, we obtain the construction of adoubly infinite nested lattice partition chain in dimension 16 (real) or 8 (complex) in order to realize interferencealignment onto a lattice.

References

[1] B. Nazer and M. Gastpar; Compute-and-forward: Harnessing interference through structured codes,IEEE Trans. Inform. Theory, Vol. 57, No. 10, 2011, 6463-6486.

[2] R. Zamir; Lattices are everywhere, Proceedings of the 4th Annual Workshop on Information Theory andits Applications (ITA), January 2009.

[3] U. Erez and R. Zamir; Achieving 12 log(1+SNR) on the AWGN channel with lattice encoding and decoding,

IEEE Trans. Inform. Theory, Vol. 50, No. 10, 2004, 2293-2314.

[4] J. Tang and S. Lambotharan; Interference Alignment Techniques for MIMO Multi-Cell Interfering Broad-cast Channels, IEEE Transactions on Communications, Vol. 61. No. 1, 2013, 164-175.

[5] C. C. Trinca, J-C. Belfiore, E. D. de Carvalho and J. Vieira Filho; Coding for the Gaussian InterferenceChannel, XXXI Simposio Brasileiro de Telecomunicacoes (SBrT), 2013.

[6] A. Jafarian and S. Vishwanath; Achievable Rates for K-user Gaussian Interference Channels, IEEE Trans.Inform. Theory, Vol. 58, No. 7, 2012, 4367-4380.

[7] F. Oggier; Algebraic Methods for Channel Coding, Ecole Polytechnique de Lausanne, Lausanne, 2005.

[8] C. C. Trinca; A Contritution to the Study of Channel Coding in Wireless Communication Systems, Univer-sidade Estadual Paulista “Julio de Mesquita Filho” (UNESP), Ilha Solteira - Sao Paulo, Brazil, 2013.

[9] B. R. Hodgson; On some number sequences related to the parity of binomial coefficients, Universite Laval,Quebec G1K 7P4, Vol. 35, 1990, 35-47.

20

Page 27: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Aplicacoes de extensoes cıclicas de corpos em codificacao de canal∗

Edson Donizete de Carvalho

Resumo: O objetivo deste trabalho e estabelecer as conexoes necessarias da teoria algebrica dos numeros paraa construcao de codigos espaco-temporais com diversidade maxima em sistemas de comunicacao MIMO e naconstrucao de codigos-reticulados para problemas de codificacao em redes sem fio.

1 Introducao

Diversos problemas de codificacao de canal que envolvem codigos espacos-temporais em canais MIMO (multiplasentradas e multiplas saıdas) com diversidade quase-estatica [17], [16], [15], [7], [8] e em esquemas de codificacaoprovenientes da estrategica compute-and-forward [12] sao baseados na construcao de reticulados complexos dedimensao N que do ponto de vista geometrico apresentam um formato cubico do tipo Z2N ou AN2 , onde A2

denota o reticulado hexagonal. Os reticulados algebricos que sao obtidos pelo mergulho de Monkowisk deum anel de inteiros algebricos de corpos de numeros de grau n em Rn ou em CN , possuem uma rica teoriaem propriedades algebricas e geometricas, que permite particionar constelacoes de sinais em Rn ou em CN .O que torna uma boa alternativa na busca de bons parametros para as classes codigos espaco-temporais e nacodificacao em redes sem fio, em particular, a estrategica compute-and-forward.

Neste sentido, mostramos que o procedimento de construcao de reticulados complexos com formato cubicodo tipo Z2N ou AN2 esta intimamente ligado a busca de convenientes extensoes cıclicas de corpos do tipo E/F,onde F = Q(i) ou Q(ζ3), onde ζ3 e i denotam a raız terceira e quarta da unidade, respectivamente.

O trabalho esta organizado da seguinte forma. A Secao 2 apresenta a teoria basica de corpos de numeros,extensoes de corpos, grupos de Galois. A Secao 3 e dedicada ao sistema de comunicacao MIMO (codigosespacos-temporais), seus principais parametros associados e a codificacao em redes sem fio com destaque atecnica compute-and-forward. Na Secao 4 e realizado um tratamento algebrico para o problema de codificacaoem relacao ao sistema MIMO quanto para a codificacao e, redes sem fio via reticulados na versao rotacionadoque sao obtidos via convenientes extensoes cıclicas de corpos do tipo E/F, onde F = Q(i) ou Q(ζ3).

2 Resultados basicos da teoria algebrica dos numeros

Nesta secao, introduziremos alguns conceitos basicos e resultados provenientes da teoria dos numeros algebricosnecessarios para o desenvolvimento deste trabalho [4].

Sejam F e K corpos satisfazendo a condicao de que K ⊆ F. Dizemos que F e uma extensao finita do corpoK se a dimensao de F como um espaco vetorial sobre K e de dimensao finita. Neste caso, tambem, dizemos queo grau de F sobre K e finita e denotada por [F : K]. Um corpo de numeros e uma extensao finita dos racionais.

Seja F um corpo de numeros algebricos de grau n, isto e, F = Q(α), com α ∈ C uma raız de um polinomioirredutıvel p(x) ∈ Q[x]. As n raızes distintas de p(x), dadas por, α1, α2, · · · , αn sao chamadas de conjugadas

∗Departamento de Matematica, Feis - Unesp, Ilha Solteira - SP, [email protected]. O autor agradece o apoio financeiro daFAPESP, processo 2013/25977-7.

1

Page 28: Um estudo dos codigos BCH via reticulados alg´ ebricos´

de α. Portanto, existem exatamente n distintos Q-homomorfismos σi : F → C tal que σ(αi) = αj para todoi = 1, 2, · · · , n e para todo j = 1, 2, · · · , n, os quais podem serem ordenados da seguinte forma: σi e realpara i = 1, 2, · · · , r1 e σj+r2 e o conjugado complexo σj para j = r1 + 1, r1 + 2, · · · , r1 + r2, e portanto,n = r1 + 2r2. O corpo de numeros F e totalmente real se r2 = 0.

O grupo de Galois Gal(F/K) associado a extensao finita F/K e definido pelo conjunto de todos os auto-morfismos σ de F que fixa todo elemento de K. A ordem do grupo de Galois satisfaz o(Gal(F/K)) ≤ [F : K].A extensao de corpo e chamada cıclica se grupo de Galois e cıclico.

Se K e um corpo de numeros algebricos, entao todo elemento α ∈ K e chamado de inteiro algebrico se ex-iste um polinomio monico p(x) ∈ Z[x] tal que p(α) = 0. O conjuntoOK = α ∈ K : α e um inteiro algebricoe chamado de anel dos inteiros algebricos de K. O anelOK e um modulo sobre Z com uma base α1, · · · , αnsobre Z chamada de base integral, isto e, todo elemento α ∈ OK pode ser unicamente expresso na formaα =

∑ni=1 aiαi, onde ai ∈ Z para todo i = 1, 2, · · · , n.

Example 2.1. Um corpo ciclotomico F e um corpo de numeros dado por F = Q(ζn), onde ζn = e2πin =

cos(2πn ) + isen(2πn ) para algum inteiro n ≥ 3, e ζn e uma raız primitiva n-esima da unidade. A extensao decorpo e de Galois com

Gal(F/Q) = σj : σj(ζm) = ζjm, where |gcd(m, j) = 1,

que e isomorfo ao grupo das unidades de Z/Zϕ(n), e denotado por U(Z/Zϕ(n)). O anel dos inteiros algebricosde K e denotado por OF = Z[ζn] e a sua base integral e dada por 1, ζn, ζ2n, · · · , ζ

ϕ(n)−1n .

1. Se F = Q(ζn) para n ≥ 3, entao a extensao de corpos F/Q e cıclica com [F : Q] = ϕ(n), onde ϕdenota a funcao de Euler, e o grupo de Galois Gal(F/Q) ' U(Z/ϕ(n)Z).

2. O corpo de numeros dado por K = Q(2cos(2πn )) = Q(θ) e um subcorpo maximal real de F = Q(ζn) e[F : K] = 2, onde θ = ζn + ζ−1n .

3. O anel dos inteiros algebricos de K e dado porOK e sua base integral e dada por Z[θ] = 1, θ, θ2, · · · , θn.

A norma de um elemento α ∈ Z[θ] e definida por NK/Q(α) =∏ni=1 σi(α), sendo um numero inteiro. Se

F/K/L e uma extensao de corpos, entao para cada β ∈ F, tem-se que NF/L(β) = NK/L(NF/K(β)). Sejamα1, α2, · · · , αn uma base integral de Z[θ] e I um ideal de Z[θ]. A norma de I e definida por NK/Q(I) =

|Z[θ]/I|, ou seja, e a cardinalidade do anel quociente Z[θ]/I.

3 Sistema de comunicacao MIMO

Um tıpico problema inerente dos canais de comunicacao sem fio e de que a propagacao do sinal e realizadopor meio de varios caminhos, resultando no recebimento por parte do receptor de varias replicas do sinaltransmitido em diferentes instantes do tempo, com perdas de percurso e alteracao na amplitude do sinal. Essecomportamento e conhecido como desvanecimento.

Um dos esforcos mais significativos para contornar problemas desta natureza e a proposta dos sistemasMIMO, isto e, sistemas de comunicacoes sem fio que fazem uso de multiplas antenas transmissoras e multiplasantenas receptoras.

Foschini em [15] e Talatar em [16] mostraram que a capacidade de transmissao de dados em sistemasde comunicacoes MIMO e bem superior se comparado com sistemas de comunicacoes que utilizam apenas

2

Page 29: Um estudo dos codigos BCH via reticulados alg´ ebricos´

uma antena e que o aumento desta capacidade nos canais MIMO se apresentam quase de forma linear com ominnT , nr, onde nT e nr denotam os numeros de antenas transmissoras e de antenas receptoras, respectiva-mente. Este fato, despertou um grande interesse nesta area, pela busca e desenvolvimento de uma nova classede codigos que fossem capaz de tirar proveito da diversidade espacial entre as multiplas antenas.

Os codigos mais bem sucedidos nesta busca foram os codigos espaco-temporais. O codigo de Alamouti[17] foi o primeiro codigo espaco-temporal proposto para sistemas de comunicacoes com duas antenas trans-missoras, chamando a atencao da comunidade de codigos dada a sua simplicidade de decodificacao.

3.1 Codigos espaco-temporais provenientes de espacos de matrizes

O termo codigo espaco-temporal, apareceu na literatura a partir do trabalho de Tarokh et al. [19], onde osautores mostraram que a PEP (Pairwise error probability) e proporcional a SNR−nTnR quando comparadocom sistemas de uma unica antena na qual a PEP e proporcional a SNR−1, onde o termo SNR vem do inglessignal noise rate, nT e nR denotam os numeros de antenas transmissoras e de antenas receptoras, respectiva-mente.

De uma maneira geral, os codigos espaco-temporais em sistemas de comunicacoes multi-antenas trouxeramdois diferentes tipos de ganhos:

1. ganho de taxa: o que proporcionou um ganho na taxa de transmissao de dados.

2. ganho de diversidade: dado pelo numero maximo nTnR, que representa os multiplos caminhos indepen-dentes na propagacao de cada sinal.

Duas grandes classes de codigos espaco-temporais tem sido considerados na literatura: os codigos espaco-temporais de bloco e os codigos espaco-temporais de trelica com diferentes tecnicas para explorar a diversidadena transmissao.

Os sistemas de comunicacoes MIMO sao caracterizados por meio de uma equacao matricial do tipo:

Ynr×l = Hnr×ntXnt×l +Wnr×l, (1)

onde Ynr×l e a matriz receptora dos l canais, Xnt×l e a matriz de transmissao, Hnr×nt e a matriz que denotao canal e Wnr×l e a matriz que denota o ruıdo aditivo e os ındices denotam as dimensoes das matrizes. Asentradas das matrizes Hnr×nt e Wnr×l sao dadas por distribuicoes gaussianas independentes. As matrizesXnt×l sao chamadas de matrizes codigos e formam o codigo espaco-temporal (CET).

Uma das vantagens de se considerar os espacos de matrizes Mn(C) como o ambiente natural na construcaode codigos (CET), foi de abrir a possibilidade de se incorporar novas ferramentas algebricas e geometricas naanalise de desempenho destes codigos.

Nesta direcao, Tarokh et al. [19] estabeleceram o criterio do posto, ou seja, quando o posto da diferencaentre duas matrizes codigos distintas seja maximo. Os CET que satisfazem esta propriedade sao ditos codigosde diversidade maxima.

Um outro importante parametro associado a esta classe de codigos e o ganho de codificacao que e dadopelo maximo valor atingido pelos determinante assumido pela diferenca entre duas matrizes codigos distintas.

Se o ganho de codificacao convergir para zero a medida que o tamanho da constelacao tende a infinito,entao o CET e dito codigo (vanished determinant).

Os CET que possuem uma cota inferior no seu ganho de codificacao, independente do tamanho da constelacao,sao ditos codigos (non-vanished determinat).

3

Page 30: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Hassibi [18] introduziu o conceito de codigos temporais de bloco de dispersao linear (CET-DL), isto e,quando for possıvel representar toda matriz codigo X por meio de uma expansao da forma

X =K∑k=1

akΛk, ak ∈ U ,

onde U denota uma constelacao de sinais e todas as matrizes Λk sao fixadas, onde k = n2, dizemos que ocodigo tem taxa maxima.

Estes codigos C sao caracterizados pela linearidade, em particular, se duas matrizes codigos quaisquerXi, Xj ∈ C, entao Xi −Xj ∈ C.

Considerando as matrizes codigos quadradas, como consequencia da linearidade dos CET-LD, o criterio doposto foi reformulado, da seguinte maneira: o codigo e de diversidade maxima se | det(X) |2 6= 0 para todamatriz codigo nao nula. Se desejamos maximar o ganho de codificacao, entao a proxima etapa consiste emprocurar espacos de matrizes mais adequados e que facilite a maximizacao do determinante mınimo.

Uma importante classe de CET-DL sao os codigos espaco-temporal perfeito. O primeiro codigo propostonesta direcao foi o codigo de ouro [6], projetado para sistemas de comunicacao com duas antenas transmissorase duas antenas receptoras.

Porem, o termo codigos espaco-temporal perfeito surgiu na literatura a partir do trabalho [7]. Alem daexigencia de ser um codigo de dispersao linear, os CET-DL, tambem devem satisfazer as propriedades:

1. O ganho de codificacao e dado por uma cota inferior nao nula, independente da eficiencia espectral, ouseja, satisfazer o criterio do nonvanishing determinant.

2. As matrizes codigos sejam provenientes de constelacoes que apresentem a forma cubica o que garanteque o codigo apresente uma energia media eficiente.

3. Apresentam uma energia media de transmissao por antenas.

3.2 Comunicacao em redes sem fio

Um tıpico problema inerente em uma rede sem fio e que qualquer receptor nao somente captura o sinal a partirde seu transmissor designado, mas tambem a partir de todos os outros transmissores proximos. A interferenciasempre foi vista como um obstaculo na comunicacao em redes sem fio, uma vez que diversos algoritmos eprotocolos foram desenvolvidos para contornar o problemas desta natureza.

Nazer e Gasptar [12] propuseram uma nova tecnica que tira proveito da interferencia para obter altas taxasentre os transmissores de uma rede. Tal tecnica e denominada de compute-and-forward.

Cada rele, indexado porm = 1, 2, · · · ,M , observa as combinacoes ruidosas dos sinais transmitidos atravesdo canal dadas por:

ym =

L∑l=1

hmlxl + zm, (2)

onde ym denota o sinal recebido, xm denota o sinal transmitido, hml denota o canal e zm o ruıdo no canal.A tecnica compute-and-forward permite que os reles decodifiquem equacoes lineares das mensagens trans-

mitidas por meio de combinacoes lineares ruidosas que sao fornecidas pelo canal. Apos os reles decodificaremestas equacoes lineares, enviam estas mesmas aos destinos. Neste caso, um numero suficiente de equacoeslineares e capaz de recuperar as mensagens transmitidas. Tal estrategia e baseada nos codigos reticulados an-inhados, isto e, codigos que apresentam uma estrutura linear. O esquema de codificacao somente requer que

4

Page 31: Um estudo dos codigos BCH via reticulados alg´ ebricos´

cada rele conheca os coeficientes do canal a partir de cada transmissor a ele mesmo. Especificamente, o relem somente precisa ter conhecimento de cada hm, ja os transmissores precisa somente saber qual a taxa damensagem desejada e nao a realizacao do canal.

Basicamente no esquema de codificacao estao envolvidas as seguintes etapas:

1. cada transmissor transmitem as mensagens por meio de uma aplicacao de um corpo finito em um codigoreticulado aninhado,

2. as palavras codigos do codigo reticulado sao transmitidas por meio do canal, e

3. estas equacoes reticulados sao mapeadas de volta no corpo finito para obter a combinacao linear desejadadas mensagens.

3.3 Codigos geometricamente uniformes - contexto hiperbolico

Os codigos geometricamente uniformes [1] sao associados a sistemas de comunicacoes que apresentam distribuicoesuniformes de erros nas transmissoes e sao caracterizados pela existencia de isometrias (simetrias) internas docodigo.

As constelacoes de sinais S provenientes de espacos hiperbolicos, tambem sao vistas como representantesde classes laterais do grupo quociente de um reticulado Λ por um sub-reticulado Λ′.

O fato de um reticulado hiperbolico Λ ser isomorfo ao grupo fuchsiano Γ e ter associado de forma naturala propriedade de ser um anel de divisao [2], [3], nos motivou a investigar e de considerar codigos espaco-temporais como subconjuntos de M2(C).

4 Abordagem matematica da tematica

Nesta secao, descrevemos de forma concisa os principais topicos matematicos necessarios para o desenvolvi-mento da tematica, tais como, ramificacao de primos em extensoes cıclicas de corpos ciclotomicos, algebrascıclicas de divisao, reticulados rotacionados e reticulados aninhados.

Fornecemos alguns resultados basicos sobre a fatoracao em elementos irredutıveis de um anel de inteirosalgebricos de um corpo numeros para o desenvolvimento do desta secao.

Neste sentido, sejam E e F corpos de numeros, onde E/F e uma extensao cıclica de grau n, onde o grupode Galois e dado por Gal(E/F) =< σ >. Neste trabalho, tomamos F = Q(i) ou Q(ζ3)).

Todo ideal I de um anel de inteiros algebricos OE tem uma fatoracao de maneira unica como o produto deideais primos na forma

IOE = =e11 =e22 · · · =

enn . (3)

Se P e um ideal primo de OF, entao tambem podemos escrever P de maneira unica como o produto deideias primos do anel dos inteiros algebricos OE. Neste caso, obtemos =i ∩ OF = POF. O expoente do ideal=i, que aparecem na fatoracao de POE, e chamado de ındice de ramificacao de =i sobre POF e denotado pore(=i|P) = ei.

Se ao menos um dos ındices ei ≥ 2, dizemos que P se ramifica no anel OE. Se POE = =n, entao dizemosque P e totalmente ramificado em OE.

5

Page 32: Um estudo dos codigos BCH via reticulados alg´ ebricos´

4.1 Reticulados rotacionados e reticulados aninhados

Dado um reticulado complexo Λ, dizemos que uma sequencia de reticulados complexos Λ1, · · · ,ΛN e umacadeia de reticulados aninhados complexos em um reticulado complexo Λ se ΛN ⊆ ΛN1 ⊆ · · · ⊆ Λ1 ⊆ Λ.

Os reticulados complexos de dimensao N que geometricamente sejam caracterizados pela forma cubica ealgebricamente pela forma Z[i]N ou Z[ζ3]

N (a menos de isomorfismo) sao ditos reticulados complexos rota-cionados.

Uma das quatro propriedades de codigos espaco-temporais perfeito requer que as matrizes codigos sejamtomadas a partir de constelacoes de sinais provenientes de reticulados complexos rotacionados. Baseado nosartigos Forney, [13] e [14], Nazer e Gasptar [12] provaram a existencia de codigos reticulados aninhadosdefinidos sobre Z[i], para dimensao infinita, que sao simultaneamente bons para problemas de codificacaode canal e de quantizacao. A construcao de codigos reticulados aninhados e realizado por meio da tecnicadenominada de Construcao A [20], ou seja, reticulados obtidos atraves do mergulho realizado de um codigolinear definido sobre um corpo finito em Rm ou C

m2 , desde que m seja par.

Baseado no artigo [13] e a partir de cadeia de particoes do tipo Z[i]N/(1 + i)Z[i]N/(1 + i)2Z[i]N/ · · · ,Trinca [10] propos uma famılia de codigos reticulados aninhados para a aproximacao de canais gaussianos.

Diversos autores [5], [6], [7], [9], [8] mostraram que o procedimentos de construcao de reticulados rota-cionados complexos esta intimamente ligado ao processo de construcao de extensoes cıclicas de corpos do tipoE/F, onde F = Q(i) ou Q(ζ3).

A contribuicao do trabalho [9] foi o de propor um procedimento algebrico de construcao de cadeias dereticulados complexos aninhados a partir da famılia de reticulados complexos rotacionados isomorfos a Z[i]N

via corpos de numeros Q(ζ2s) de grau N = 2s−2 sobre Q(i), onde ζ2s denota a 2s-esima raız da unidade. Talconstrucao e obtida como consequencia do fato do inteiro primo 2 ser totalmente ramificado na extensao deGalois Q(ζ2s)/Q.

A partir desta construcao, foi desenvolvido uma nova metodologia para aproximar os coeficientes docanal a fim de realizar o alinhamento de interferencia sobre o reticulado para o modelo de canal da es-trategica compute and forward. Dado um reticulado complexo Λ, dizemos que uma sequencia de reticuladoscomplexos Λ1, · · · ,ΛN e uma cadeia de reticulados aninhados complexos em um reticulado complexo Λ seΛN ⊆ ΛN1 ⊆ . . . ⊆ Λ1 ⊆ Λ.

Os reticulados complexos de dimensao N que geometricamente sejam caracterizados pela forma cubica ealgebricamente pela forma Z[i]N ou Z[ζ3]

N (a menos de isomorfismo) sao ditos reticulados complexos rota-cionados.

Os trabalhos [5], [6], [7], [8], [9] e [10] mostraram que o procedimentos de construcao de reticuladosrotacionados complexos esta intimamente ligado ao processo de construcao de extensoes cıclicas de corpos dotipo E/F, onde F = Q(i) ou Q(ζ3).

A segunda propriedade de um CET perfeito requer que as matrizes codigos sejam tomadas a partir deconstelacoes de sinais provenientes de reticulados complexos rotacionados. Por outro lado, Nazer and Gasptar[12] provaram a existencia de codigos reticulados aninhados binarios definidos sobre Z[i] para dimensao in-finita que sao simultaneamente bons para problemas de codificacao de canal e de quantizacao. A construcao decodigos reticulados aninhados e realizado por meio da tecnica denominada de Construcao A, ou seja, reticula-dos obtidos atraves do mergulho realizado de um codigo linear definido sobre um corpo finito em Rm ou C

m2 ,

desde que m seja par.

6

Page 33: Um estudo dos codigos BCH via reticulados alg´ ebricos´

4.2 Algebras cıclicas de divisao

Somente a abordagem matricial dos sistemas de comunicacao MIMO por meio de um espacos de matrizesMn(C) de ordem n nao e suficiente para garantir o ganho de codificacao.

As propostas [6] e [11] mostraram que o mais viavel para a classe dos CET-DL e o de considera-los comoum subconjunto de um espaco de matrizes Mn(C) de ordem n que seja isomorfo a uma algebra cıclica dedivisao.

As algebras cıclicas consideradas em [6] e [11] foram obtidas via extensao cıclicas de corpos de numerosE/F, onde F = Q(i) ou Q(ζ3).

Uma algebra cıclica de divisao A = (E/F, σ, γ) de grau n e expressa na forma

A = 1E⊗ uE⊗ · · · ⊗ un−1E, (4)

satisfazendo a condicao de que para u ∈ A, tem-se que ux = uσ(x) para todo x ∈ E e un = γ ∈ F − 0.Para ser uma algebra de divisao γ deve satisfazer a condicao de que

γi 6∈ NE/F(E), ∀1 ≤ i ≤ n (5)

com γn ∈ NE/F(E), onde NE/F(k) =∏n−1i=0 σ

i(k) que denota a norma algebrica relativa de um elemento k ∈ E.A algebra de divisao A pode ser identificada (via isomorfismo) ao anel das matrizes invertıveis GL(n,E)

por meio da aplicacao que identifica o elemento a = x0 +ux1 + . . .+un−1xn−1 ∈ A pela matriz A ([7]) dadapor

A =

x0 γσ(xn1) γσ2(xn2) · · · γσn−1(x1)

x1 σ(x0) γσ2(xn1) · · · γσn−1(x2)...

......

. . ....

xn−1 σ(xn2) σ2(xn3) · · · σn−1(x1)

.A partir da algebra A podemos considerar um novo subconjunto formado pelos elementos x = f0 +

uf1 + . . . + un−1fn−1, com fi ∈ OE. Em outras palavras, podemos considerar o subconjunto ΛE ⊂ A porΛ = 1OE ⊗ uOE ⊗ · · · ⊗ un−1OE, que e uma ordem em A [7].

O subconjunto ΛE e uma ordem definida sobre OE, possui uma estrutura de subanel em A e e um modulofinitamente gerado sobre OE. Dizemos que ΛE e uma ordem maximal se nao estiver propriamente contida emnenhuma outra ordem definida sobre OE. Essas ordens sao de interesse em problemas de codificacao.

Os CET-perfeitos de ordem n proposto em [7] foram tomados a partir de subconjuntos da ordem ΛE, porem,com a restricao de que as condicoes abaixo sejam satisfeitas:

1. A existencia de um elemento da unidade γ em OF tal que γ satisfaca a equacao (5) e γn ∈ NE/F(E).

2. A existencia de ideais primos ramificados = na extensao cıclica de corpos E/F de grau N , que satisfacaa condicao de que o reticulado ideal Λ(=) obtido a partir do ideal = via o mergulho de Minkowisk sejaum reticulado rotacionado.

Como consequencia destas restricoes os CET perfeitos foram obtidos nas dimensoes N = 2 e 4 a partir deconstelacoes de sinais QAM e nas dimensoes N = 3 e 6 a partir de constelacoes de sinais hexagonais.

Por meio da mudanca da restricao do elemento γ tomado em (1) por um elemento γ da forma γ = ππ ,

onde π denota o elemento primo ramificado a partir da extensao cıclica de corpos E/F de grau N e com amesma restricao dada por (2), novas classes de CET perfeitos foram obtidas para qualquer dimensao, desde queF = Q(i) [8] e para as dimensoes dadas por N = 3n, com mdc(3, n) = 1, desde que F = Q(ζ3) [9].

7

Page 34: Um estudo dos codigos BCH via reticulados alg´ ebricos´

5 Consideracoes finais

Neste trabalho vimos que a teoria algebrica dos numeros tem um rico ferramental algebrico que permite gerarcodigos espacos temporais a partir de espacos de matrizes com uma estrutura de anel de divisao e na construcaode codigos reticulados aninhados para problemas de comunicacao em redes em fio.

Desde que seja construıdo a partir de extensoes cıclicas de corpos do tipo E/F, onde F = Q(i) ou Q(ζ3).

Referencias

[1] G.D. Forney; Geometrically uniform codes, IEEE Trans. Inform. Theory, Vol. 37, No.6, 1991, 1241-1259.

[2] E.D. Carvalho and A.A. Andrade; Hyperbolic lattices: a new propose for space time coding in Proceed-ings of International Telecommunications Symposium 2010, Manaus - AM, Brazil, Proceeding of ITS2010, p. 1-6.

[3] E.D. Carvalho, A.A. Andrade, R. Palazzo Jr. and J. Vieira Filho; Arithmetic Fuchsian groups and spacetime block codes, Computational and Applied Mathematics, Vol. 30, 2011, 485-498.

[4] P. Samuel; Algebraic theory of numbers, Hermann, Paris, 1967.

[5] J. Boutros and E. Viterbo; Signal space diversity: a power - and bandwidth-efficient diversity techniquefor the Rayleigh fading channel, IEEE Trans. Inform. Theory, Vol. 44, No. 4, 1998, 1453-1467.

[6] J-C Belfiore, G. Rekaya and E. Viterbo; The golden code: a 2 × 2 full rate space-time code with nonvanishing determinants, IEEE Trans. Inform. Theory, Vol. 51, No. 4, 2005, 1432-1436.

[7] F. Oggier, G. Rekaya, J-C Belfiore and E. Viterbo; Perfect space-time block codes, IEEE Trans. InformTheory, Vol. 52, No. 9, 2006, 3885-3902.

[8] P. Elia, B.A. Sethuraman and P. Vijay Kumar;. Perfect space-time codes for any number of antennas, IEEETrans. Inform. Theory, Vol. 53, No. 11, 2007, 3853-3868.

[9] C.C. Trinca, E.D. Carvalho, J. Viera Filho and A.A. Andrade; On the construction of perfect codes fromHEX signal constellations, Journal of the Franklein Intitute, Vol. 349, No. 10, 2012, 3060-3077.

[10] C.C. Trinca; A contribution to the study of channel communication systems, Phd dissertation, Feis - Unesp,fevereiro - 2013.

[11] B.A. Sethuraman, B.S. Rajan and V. Shashidhar; Full diversity, high-rate space-time block codes fromdivision algebras, IEEE Trans. Inform. Theory, Vol. 49, 2003, 2596-26162.

[12] B. Nazer and M. Gastpar; Compute-and-forward: harnessing interference through structured codes, IEEETrans. Inform. Theory, Vol. 57, No. 10, 2011, 6463-6486.

[13] G.D. Forney; Coset codes - part I: introduction and geometrical classification, IEEE Trans. Inform. The-ory, Vol. 34, 1988, 1123-1151.

[14] G.D. Forney; Coset codes - part II: binary lattices and related codes, IEEE Trans. Inform. Theory, Vol.34, 1988, 1152-1187.

8

Page 35: Um estudo dos codigos BCH via reticulados alg´ ebricos´

[15] G.J. Foschini and M.J. Gans; On limits of wirelles communications in a fading environment when usingmultiple antennas, Wirelles Personal Communications, Vol. 6, 1998, 311-335.

[16] I.E. Telatar; Capacity of multi-antenna Gaussian channels, European Transactions on Telecommunica-tions, Vol. 10, No. 6, 1999, 585-595.

[17] S.M. Alamouti; A simple transmit diversity thecnique for wireless communication, IEEE J. on Select.Areas in Commun., Vol. 6, No. 8, 1998, 1451-1458.

[18] B. Hassibi and B.M. Hochwald; High-rate codes that are linear in space and time, IEEE Trans. Inform.Theory, Vol. 48, No. 7, 2002, 1804-1824.

[19] V. Tarokh, H. Jafarkhani and A.R. Calderbank; Space-time block codes from orthogonal designs, IEEETrans. Inform. Theory, Vol. 45, 1999, 1456-1466.

[20] J.H. Conway and N.J.A. Sloane; Sphere packings, lattices and groups, New York, Springer-Verlag, 1988.

9

Page 36: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Aneis de inteiros de corpos de numeros abelianos e aplicacoes

Robson Ricardo de Araujo e Antonio Aparecido de Andrade∗

Resumo: Neste trabalho apresentamos resultados sobre teoria algebrica dos numeros. O principal objetivo etratar do anel dos inteiros algebricos de um corpo de numeros abelianos.

1 Introducao

Um problema classico da teoria de reticulados consiste em empacotar esferas n-dimensionais no Rn de modoa maximizar o espaco ocupado por elas. Entre outras aplicacoes, reticulados que solucionam ou que melhorrespondam a esse problema sao uteis na Teoria dos Codigos Corretores de Erros e na Criptografia. Por meio dohomomorfismo de Minkowski, constroem-se os chamados reticulados algebricos como imagem de Z-modulosem Rn por meio desse homomorfismo. Em particular, para aneis de inteiros de corpos de numeros e para ideaisdesses aneis existem reticulados algebricos associados a essas estruturas algebricas por meio do homomorfismode Minkowski. Para essas estruturas e conhecida uma formula para a densidade de centro do reticulado obtido,a qual, quando maximizada, resolve o problema do empacotamento esferico. Para extensoes galoisianas, essaformula depende da sua dimensao, do menor valor do traco de xx para quaisquer x no anel ou no ideal, dodiscriminante do corpo de numeros considerado e da norma do anel ou do ideal.

Neste trabalho, fazemos um estudo sobre aneis de inteiros de corpos de numeros. Na secao 2, estudamos oque sao aneis de inteiros e exemplos de aneis de inteiros que sao gerados por uma base integral de potencias.Na secao 3, discutimos sobre bases normais e bases integrais normais. Por fim, como resultado central destetrabalho, na secao 4 enunciamos o Teorema de Lettl-Leopoldt, que fornece o anel de inteiros de qualquer corpode numeros abeliano. Assim, dado um corpo de numeros abeliano de uma certa dimensao, e possıvel estudaros ideais de seu anel de inteiros e outros parametros a eles associados na formula da densidade de centro doreticulado algebrico produzido por meio do homomorfismo de Minkowski.

2 Aneis de inteiros e base integral de potencias

Um corpo de numeros e uma extensao finita de Q. Se K e um corpo de numeros, dizemos que x ∈ K e uminteiro algebrico sobre K se existem a0, a1, . . . , an−1 ∈ Z tais que

xn + an−1xn−1 + . . .+ a1x+ a0 = 0.

O anel de inteiros de K e o conjunto dos inteiros algebricos sobre K e e denotado por OK . Saber o anel deinteiros de um corpo de numeros qualquer e ainda um problema em aberto. Porem, neste trabalho apresentamoso anel de inteiros de corpos quadraticos, corpos ciclotomicos e, principalmente, de corpos de numeros abelianosquaisquer. Nos exemplos seguintes, informamos os exemplos mais classicos de aneis de inteiros de corpos denumeros conhecidos.

∗Departamento de Matematica, Ibilce - Unesp, Sao Jose do Rio Preto - SP, [email protected], [email protected]. Os autores agradecem a Fapesp pelo apoio, 2013/25977-7.

1

Page 37: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Example 2.1. O anel de inteiros de Q e Z. De fato, por um lado, se a ∈ Z entao a e raiz do polinomiox − a ∈ Z[x]. Por outro lado, as raızes dos polinomios monicos de grau 1 = [Q : Q] sobre Z sao somente oselementos de Z, o que comprova que os unicos elementos de Q que sao raızes de um polinomio monico sobreZ sao os numeros inteiros. Portanto, OQ = Z.

Example 2.2. Se Q(√d) e um corpo quadratico (de grau 2) qualquer, em que d e um numero inteiro livre de

quadrados, entao seu anel de inteiros OQ(√d) e:

(a) Z[√

d], se d 6≡ 1 (mod 4);

(b) Z[

12 + 1

2

√d], se d ≡ 1 (mod 4).

Example 2.3. Se ζn e uma raiz n-esima primitiva da unidade, o anel de inteiros do corpo ciclotomico Q(ζn) eZ[ζn].

Example 2.4. Se ζn e uma raiz n-esima primitiva da unidade, o anel de inteiros do subcorpo ciclotomicomaximal real K = Q(ζn + ζ−1

n ), de grau ϕ(n)/2,1 e Z[ζn + ζ−1

n

].

O conhecido Teorema do Elemento Primitivo nos permite afirmar que todo corpo de numerosK e da formaQ(θ), em que θ pertence ao corpo K. Isso e equivalente a dizer que 1, θ, θ2, . . . , θ[K:Q]−1 e uma base para oQ-espaco vetorial K.

Sob esse mesmo ponto de vista, alguem pode notar que o anel de inteiros de todos os corpos de numerosapresentados anteriormente sao da forma Z[α], em que α e um elemento inteiro algebrico do corpo, e poderiaquestionar se todo anel de inteiros e dessa forma. Essa discussao justifica a seguinte definicao:

Definition 2.1. Se K e um corpo de numeros de grau n, dizemos que K admite base integral de potencias(BIP) quando existe α ∈ OK tal que 1, α, . . . , αn−1 e uma base para o Z-modulo OK .K admitir uma base integral de potencias e equivalente aOK = Z[α]. Nesse caso, dizemos queOK e um anelde inteiros monogenico. Caso contrario, dizemos que OK e um anel de inteiros nao-monogenico.

Ha outros dois casos interessantes de aneis de inteiros monogenicos, apresentados por [4]:

Proposition 2.1. Considere n = 2m, m ≥ 3, e K o subcorpo imaginario de Q(ζn) distinto de Q(ζn/2) tal que[Q(ζn) : K] = 2. Entao:(a) K = Q(ζn − ζ−1

n );(b) o anel de inteiros de K e o anel Z[ζn − ζ−1

n ].

Proposition 2.2. Considere n = 4pm, em que p e um numero primo ımpar e m um inteiro positivo, e K osubcorpo imaginario de Q(ζn) distinto de Q(ζpm) tal que [Q(ζn) : K] = 2. Entao:(a) K = Q(ζn − ζ−1

n );(b) o anel de inteiros de K e OK = Z[ζn − ζ−1

n ].

Utilizando recursos similares aos utilizados para demonstrar as proposicoes anteriores, [4] apresenta umexemplo de anel de inteiros nao-monogenico:

Proposition 2.3. Seja n = 3pm, em que p > 3 e um numero primo e m e um inteiro positivo. Se K e umsubcorpo imaginario de Q(ζn) distinto de Q(ζpm) e e tal que [Q(ζn) : K] = 2, entao:(a) K = Q(ζn − ζ−1

n );(b) OK nao e um anel de inteiros monogenico.

Portanto, nem todo anel de inteiros admite BIP.1ϕ denota a funcao de Euler.

2

Page 38: Um estudo dos codigos BCH via reticulados alg´ ebricos´

3 Base integral normal

Sejam Q ⊂ K uma extensao galoisiana finita de grau n e G = Gal(K : Q) = σi : 1 ≤ i ≤ n. Se existeα ∈ K tal que B = σi(α) : 1 ≤ i ≤ n e uma base do Q-espaco vetorial K, dizemos que B e uma basenormal de K. Isso e equivalente a dizer que existe α ∈ K tal que K = Q[G]α, em que Q[G] e uma algebra degrupo. Como consequencia da Teoria de Galois, prova-se que toda extensao galoisiana admite base normal:

Proposition 3.1 ([5]). Sejam Q ⊂ K uma extensao galoisiana finita e G = Gal(K : Q). Existe α ∈ K talque K = Q[G]α, isto e, K admite uma Q-base normal gerada por α.

Alguem poderia se perguntar se um resultado similar vale para aneis de inteiros de corpos de numeros. Istoe, sera que o anel de inteiros de qualquer corpo de numeros que e extensao galoisiana de Q admite Z-basenormal? Responderemos a essa pergunta adiante com o Teorema de Hilbert-Speiser.

Definition 3.1. Seja K ⊂ L uma extensao galoisiana de corpos de numeros cujo grupo de Galois e G =

σ1, . . . , σn. Dizemos que a extensao K ⊂ L possui uma base integral normal (BIN) se existe um elementoα ∈ OL tal que σ1(α), . . . , σn(α) e uma base para OL sobre OK , isto e, se OL = OK [G]α.

Com relacao a essa definicao, temos dois resultados interessantes:

Proposition 3.2 ([5]). Seja K ⊂ F ⊂ L uma extensao de corpos de numeros tal que K ⊂ L e K ⊂ F saogaloisianas. Se α gera uma BIN para K ⊂ L entao TrL:K(α) gera uma BIN para K ⊂ F .

Corollary 3.1 ([5]). Se K ⊂ L e uma extensao galoisiana de corpos de numeros que admite BIN entaoTrL:K(OL) = OK .

Uma extensao galoisiana K ⊂ L e dita abeliana quando Gal(L : K) for um grupo abeliano. Se L e umcorpo de numeros tal que Q ⊂ L e abeliana entao L e chamado de corpo de numeros abeliano. Sobre isso,tem-se um dos mais importantes teoremas da Teoria dos Numeros:

Theorem 3.1 ([3]. Teorema de Kronecker-Weber). Se K e um corpo de numeros abeliano entao existe n ∈ Ntal que K ⊂ Q(ζn).

Em suma, o Teorema de Kronecker-Weber nos diz que todo corpo de numeros abeliano esta contido emum corpo ciclotomico. Assim, se K e um corpo de numeros abeliano, o menor n natural tal que K ⊂ Q(ζn) echamado de condutor de K.

Para corpos de numeros abelianos, podemos ainda resolver o problema de determinar quando um corpo denumeros admite BIN. A resposta a essa questao e dada pelo importante teorema a seguir:

Theorem 3.2 (Teorema de Hilbert-Speiser). Seja K um corpo de numeros abeliano de condutor n. EntaoQ ⊂ K admite BIN se, e somente se, n e ımpar e livre de quadrados. Neste caso, TrQ(ζn):K(ζn) e o geradorda base normal.

Com isso, esta bem determinado quando um corpo de numeros abeliano admite base normal integral. Nasecao seguinte, generalizaremos o Teorema de Hilbert-Speiser, apresentando o anel de inteiros de um corpo denumeros abeliano qualquer.

3

Page 39: Um estudo dos codigos BCH via reticulados alg´ ebricos´

4 Teorema de Lettl-Leopoldt

Agora, nosso objetivo e apresentar o Teorema de Lettl-Leopoldt, que nos fornecera o anel de inteiros de umcorpo de numeros abeliano qualquer. Utilizaremos o desenvolvimento da teoria feito por [1]. Inicialmente,apresentaremos algumas nocoes sobre caracteres. Para um aprofundamento sobre caracteres, recomendamos[3].

Se G e um grupo abeliano finito, um caractere e um homomorfismo de grupos χ : G −→ C×. Se G e umgrupo com n elementos entao o conjunto dos caracteres de G, denotado por G, possui tambem n elementos.Generalizando esta nocao para os grupos Z∗n, podemos definir caractere de Dirichlet da seguinte forma:

Definition 4.1. Uma funcao χ : Z −→ C e chamada de caractere de Dirichlet modulo n (ou caracteremodular modulo n) quando satisfaz as seguintes condicoes:(a) χ(a) = 0⇐⇒ mdc(a, n) 6= 1;(b) a ≡ b (mod n) =⇒ χ(a) = χ(b);(c) χ(ab) = χ(a)χ(b).

Como ja era de se esperar, existe uma correspondencia biunıvoca entre os caracteres do grupo Z∗n e oscaracteres de Dirichlet modulo n. Para qualquer caractere de Dirichlet χ modulo n, o menor elemento doconjunto

Mχ = m ∈ N− 0 : mdc(a, n) = mdc(b, n) e a ≡ b (mod m) =⇒ χ(a) = χ(b) (1)

e chamado de condutor de χ e e denotado por fχ. O condutor de um caractere de Dirichlet e, na verdade,o menor inteiro positivo que pode ser usado como modulo para esse caractere. Especificamente, se χ e umcaractere de Dirichlet modulo n com condutor fχ, existe um unico caractere ψ modulo fχ de condutor fχ talque

mdc(a, n) = 1 =⇒ ψ(a) = χ(a). (2)

Sabe-se ainda que fχ | n e que nao existe caractere de Dirichlet com condutor 2m, onde m e um numeroımpar qualquer. Um caractere de Dirichlet e dito primitivo se ele e definido modulo seu condutor.

Denotemos por Q(n) o corpo Q(ζn), em que ζn e uma raiz n-esima primitiva da unidade, e porG(n) o grupode Galois Gal(Q(n) : Q). Sabe-se que existe um isomorfismo associando o grupo Z∗n ao grupo G(n) de modoque cada k ∈ Z∗n e associado ao Q-automorfismo σk tal que σk(ζn) = ζkn.

Seja X(n) o conjunto dos caracteres de Dirichlet primitivos cujo condutor fχ divide n. Assim, X(n) eisomorfo ao grupo G(n) dos caracteres de G(n). Dessa forma, faz sentido escrevermos χ(k) = χ(σk), paracada k ∈ Z∗n e χ ∈ X(n).

Suponha que a fatoracao de n seja dada por n = pe11 . . . perr , em que os pi sao primos distintos e ei ≥ 1,para 1 ≤ i ≤ r. E possıvel mostrar que X(n) =

∏ri=1X

(peii ), ou seja, que para cada χ ∈ X(n) existem unicos

χi ∈ X(peii ) tais que χ =

∏ri=1 χi. Alem disso, fχ =

∏ri=1 fχi .

Para cada p primo, X(pe) = 〈ωp〉 × 〈ψp〉, em que 〈ωp〉 tem ordem p− 1, se p 6= 2, ou 2, se p = 2. Por suavez, 〈ψp〉 tem ordem pe−1, se p 6= 2, ou 2e−2, se p = 2. Temos, para cada χ ∈ X(pe), sendo χ = ωapψ

bp, que o

condutor de χ e dado por

fχ =

pe−vp(b), se b > 0;

p, se p 6= 2, b = 0 e a > 0;

4, se p = 2, b = 0 e a > 0;

1, se a = b = 0 (χ trivial).

(3)

4

Page 40: Um estudo dos codigos BCH via reticulados alg´ ebricos´

em que 0 ≤ a < 2 e 0 ≤ b < 2e−2, se p = 2, ou 0 ≤ a < p − 1 e 0 ≤ b < pe−1, se p 6= 2, e vp(b) denota amaior potencia de p que divide b.

Assim, denotando por Ω(n) =∏ri=1〈ωpi〉 e por Ψ(n) =

∏ri=1〈ψpi〉, tem-se que X(n) = Ω(n) ×Ψ(n).

Considere K um corpo de numeros abeliano. Pelo Teorema de Kronecker-Weber, existe um menor numerointeiro positivo n (condutor) tal que Q ⊂ K ⊂ Q(n). Seja G = Gal(K : Q). E claro que G e um subgruponormal deG(n). Como ha um isomorfismo entreG(n) eX(n), podemos considerarX o conjunto dos caracteresde Dirichlet associado ao subgrupo G. Dessa forma, X e um subgrupo de X(n) e pode ser visto como sendoo conjunto dos caracteres definidos em G(n) que podem ser definidos em G. Em outras palavras, se σ ∈Gal(Q(n) : K) entao χ(σ) = 1 para qualquer χ ∈ X . Como n e o condutor de K, vale ainda que n =

mmcfχ : χ ∈ X.Para cada n inteiro positivo, consideremos o conjunto

D(n) = d ∈ N : Pn | d, d | n e d 6≡ 2 (mod 4) (4)

em que Pn e o produto dos primos distintos de n que sao diferentes de 2. Consideremos ainda a parte potentede n como sendo o valor

q(n) =∏

p primovp(n)≥2

pvp(n). (5)

Para cada d ∈ D(n), chamaremos de classe de ramo d de X ao conjunto

Φd = χ ∈ X : q(fχ) = q(d). (6)

E fato que tais classes de ramos particionam X , isto e, X =⋃d∈D(n)Φd. Nao e possıvel dizer que ha uma

relacao de equivalencia implıcita nesse fato, pois nem todos os Φd podem ser nao vazios. Entre outras coisas,as condicoes de quando isso ocorre sao dadas na seguinte proposicao:

Proposition 4.1. Sejam n = mmcfχ : χ ∈ X e d ∈ D(n).i) A projecao Π : X −→ Ψ(n) × Z e sobrejetora, em que Z = 〈ω2〉, se n ≡ 4 (mod 8), ou Z = 1, casocontrario.ii) Φn 6= ∅ e 〈Φn〉 = X .iii) Se d 6≡ 4 (mod 8) entao Φd 6= ∅. Se d ≡ 4 (mod 8) entao

Φd 6= ∅ ⇐⇒ ∃χ0 ∈ X tal que q(fχ0) = 4. (7)

iv) Se Φd 6= ∅ entao 〈Φd〉 = X ∩X(d) = χ ∈ X : fχ | d e a projecao Π : 〈Φd〉 −→ Ψ(d)×Z e sobrejetora,onde Z = 〈ω2〉, se d ≡ 4 (mod 8), ou Z = 1, caso contrario.

Agora, para cada χ ∈ X , considere o elemento

εχ =1

[K : Q]

∑σ∈G

χ(σ)σ ∈ C[G] (8)

Verifica-se que∑

χ∈X εχ = 1 e que εχεψ = εχ, se χ = ψ, ou εχεψ = 0, caso contrario. Por isso, o conjuntoεχ : χ ∈ X e um conjunto de idempotentes ortogonais na algebra de grupo C[G].

Para cada a ∈ K e χ ∈ X , definimos ainda o caractere coordenado de Leopoldt pela expressao

yK(χ|a) ,1

τ(χ)

∑σ∈G

χ(σ)σ(a) (9)

5

Page 41: Um estudo dos codigos BCH via reticulados alg´ ebricos´

em que τ(χ) =∑fχ

k=1 χ(k)ζkfχ e a soma primitiva de Gauss de χ e ζfχ = e2πifχ e uma raiz fχ-esima primitiva

da unidade.Denotando por Q(χ) = Q(χ(σ) : σ ∈ G) = Q(ord(χ)) e por Kχ o subcorpo de K associado a 〈χ〉,

tem-se que yK(χ|a) ∈ KQ(χ). Alem disso, para qualquer a ∈ K,

εχ(a) =1

[K : Q]

∑σ∈G

χ(σ)σ(a) =1

[K : Q]yK(χ|a)τ(χ) e (10)

a =1

[K : Q]

∑χ∈X

yK(χ|a)τ(χ). (11)

A seguir, utilizaremos a notacao [A : B] para dois Z-modulos livres de posto igual ao grau de K (vistoscomo grupo aditivos), mesmo que B nao esteja contido em A. Se C e um Z-modulo livre tambem de postoigual ao grau de K entao [A : B] , [C:B]

[C:A] . Esse valor e chamado de ındice generalizado. Nao ha problemana definicao, pois tal valor independe da escolha de C. Se B esta contido em A, entao o ındice generalizadocoincide com o ındice usual de grupos aditivos. A proxima proposicao nos diz quando o Z-modulo Z[G]a temposto maximo, para algum a ∈ K.

Proposition 4.2. Seja a ∈ K.(i) Se D(K) denota o discriminate de K entao

DK:Q(σ(a) : σ ∈ G) =

∏χ∈X

yK(χ|a)

2

D(K). (12)

(ii) Z[G]a tem rank maximal [K : Q] se, e somente se, yK(χ|a) 6= 0, para todo χ ∈ X . Neste caso,

[OK : Z[G]a] =

∣∣∣∣∣∣∏χ∈X

yK(χ|a)

∣∣∣∣∣∣ (13)

Proposition 4.3. Sejam k, n ∈ N tais que ζkn = ζk0n0, em que k0, n0 ∈ N e mdc(k0, n0) = 1. Entao, para

qualquer χ ∈ X(n), temos:

yQ(n)(χ|ζkn) =

0, se f 6| n0 ou q(f) 6= q(n0)ϕ(n)ϕ(n0)µ

(n0f

)χ(−n0

f

)χ(k0) 6= 0, se f | n0 e q(f) = q(n0)

(14)

em que µ denota funcao de Mobius e f denota o condutor de χ.

Para qualquer d ∈ D(n), em que n e o condutor de K, denote

Kd = Q(d) ∩K e ηd = TrQ(d):Kd(ζd). (15)

Para qualquer χ ∈ X e d ∈ D(n),

yK(χ|ηd) =[K : Kd]

[Q(n) : Q(d)]yQ(n)(χ|ζd). (16)

Assim, yK(χ|ηd) 6= 0 se, e somente se, q(d) | fχ e fχ | d se, e somente se, χ ∈ Φd. Dessa forma,

ηd =1

[K : Q]

∑χ∈Φd

[K : Kd]µ

(d

(−dfχ

)τ(χ). (17)

6

Page 42: Um estudo dos codigos BCH via reticulados alg´ ebricos´

donde segue que ηd = 0 se, e somente se, Φd = ∅, o que pode ocorrer somente quando d ≡ 4 (mod 8)

(proposicao 4.1). Defina a Basiszhal de Leopoldt como sendo

T =∑

d∈D(n)

ηd =∑

d∈D(n)

TrQ(d):Kdζd. (18)

Como yK(χ|T ) 6= 0, para χ ∈ X =⋃d∈D(n)Φd, entao a proposicao 4.2 garante que [OK : Z[G]T ] <∞ e

que Z[G]T tem posto maximal [K : Q]. Logo, K = Q[G]T e T da uma base normal para K sobre Q.Para cada d ∈ D(n), considere

εd =∑χ∈Φd

εχ ∈ Q[G] e RK = Z[G][εd : d ∈ D(n)]. (19)

RK e uma ordem de Q[G]. Como εd(T ) = ηd entao rankZZ[G]ηd = rankZZ[G]εd = #(Φd). Alem disso,

K = Q[G]T =⊕

d∈D(n)

Q[G]ηd. (20)

Finalmente enunciamos o Teorema de Leopoldt-Lettl:

Theorem 4.1 (Teorema de Leopoldt-Lettl). Sejam K um corpo de numeros abeliano de condutor n, G =

Gal(K : Q), ηd definido como na equacao 15, T definido como na equacao 18 e RK a ordem definida pelaformula 19. Assim, o anel de inteiros de K e dado por

OK =⊕

d∈D(n)

Z[G]ηd = RK(T ). (21)

Example 4.1. Considere K um corpo de numeros abeliano com condutor n, n =∏ri=1 pi, sendo cada pi um

primo ımpar (n e ımpar e livre de quadrados), pi 6= pj se i 6= j. Assim, D(n) = n, Kn = K ∩Q(n) = K eT = ηn = TrQ(n):K(ζn).Portanto,

OK = Z[G]T = Z[G]TrQ(n):K(ζn) (22)

isto e, K admite base integral normal, como ja afirmamos no Teorema de Hilbert-Speiser.

5 Conclusao

Utilizando o anel de inteiros de corpos ciclotomicos e de subcorpos ciclotomicos maximais reais, ja foramconstruıdos reticulados algebricos com densidade de centro otima nas dimensoes 2, 4, 6 e 8. Porem, ainda naofoi exibido reticulado algebrico cuja densidade de centro seja maxima em dimensoes ımpares. Os resultadosapresentados neste trabalho, em especial o Teorema de Hilbert-Speiser e o Teorema de Lettl-Leopoldt sao fer-ramentas que tem sido utilizadas para buscar novos reticulados algebricos. Em especial, buscam-se reticuladosque apresentem densidade de centro otima nessas dimensoes desconhecidas.

Agradecemos a Fapesp (Processo 2013/25977-7), ao Departamento de Matematica do Ibilce/Unesp, a Pos-Graduacao em Matematica do Ibilce/Unesp e a CAPES pelo apoio e financiamento.

7

Page 43: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Referencias

[1] G. Lettl; The ring of integers of an abelian number field, J. reine angew. Math., Vol. 404, 1990, 162-170.

[2] H.W. Leopoldt; Uber die Hauptordnung der ganzen Elemente eines abelschen Zahlkorpers, J. reineangew. Math., Vol. 201, 1959, 119-149.

[3] P. Ribenboim; Classical Theory of Algebraic Numbers, Springer Verlag, New York, 2001.

[4] S.I.A. Shah and T. Nakahara; Monogenesis of the rings of integers in certain imaginary abelian fields,Nagoya Math. J., Vol. 168, 2002, 85-92.

[5] H. Johnston; Notes on Galois Modules. Disponıvel em: < https :

//www.dpmms.cam.ac.uk/ hlj31/GMCourseNotes101.pdf >, Acesso em 12 nov. 2014, 14:14.

8

Page 44: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Novos fatos sobre reticulados algebricos ∗

Antonio Aparecido de Andrade1 e Agnaldo Jose Ferrari2

Resumo: Neste trabalho apresentamos metodos para obter novas construcoes de reticulados algebricos viacorpos de numeros atraves de versoes do homomorfismo canonico que sao versoes rotacionadas de reticuladosotimos conhecidos na literatura.

1 Introducao

O grande objetivo na teoria de reticulados e encontrar reticulados com densidade de centro otima. E conhecidoe provado que as densidades de centro dos reticulados A1, A2, D3, D4, D5, E6, E7 e E8, de dimensoes 1

a 8, respectivamente, sao as melhores e possuem densidade de centro otima. Para dimensoes maiores saoconhecidos as densidades de centro mas nao se sabe se sao otimas. Deste modo, nosso objetivo neste trabalhoe apresentar metodos para encontrar versoes rotacionadas de reticulados de alguns reticulados conhecidos naliteratura, atraves da imagem de ideais principais de aneis de inteiros algebricos utilizando o homomorfismocanonico e suas perturbacoes.

Com base nesses fatos nos ultimos anos temos desenvolvidos pesquisas nas seguintes linhas:

1. Codigos lineares sobre corpos finitos e tambem sobre aneis: cıclicos, Hamming, BCH, Reed-Solomon,Alternant, Goppa e Srivastava.

2. Algoritmos de decodificacao: Berlekamp-Massey e euclidiano.

3. Codigos lineares via a metrica de Lee sobre corpos finitos.

4. Codigos sobre semigrupos.

5. Reticulados algebricos sobre corpos de numeros e tambem no mundo hiperbolico.

6. Sequencias de Fibonacci e aplicacoes na codificacao.

As teorias necessarias para o estudos desses topicos sao as seguintes:

1. Teoria de Galois: extensoes e monomorfismos.

2. Corpos de numeros.

3. Corpos ciclotomicos e seus principais subcorpos.

4. Obtencoes das estruturas de subcorpos de corpos ciclotomicos.

5. Anel dos inteiros algebricos de um corpo de numeros.∗1Departamento de Matematica, Ibilce - Unesp, Sao Jose do Rio Preto - SP, [email protected], 2Departamento de

Matematica, Fc - Unesp, Bauru - SP, [email protected]. Agradecimentos a Fapesp 2013/25977-7 e 2014/14449-2.

1

Page 45: Um estudo dos codigos BCH via reticulados alg´ ebricos´

6. Norma, traco e discriminante.

7. Homomorfismo canonico e suas perturbacoes.

8. Reticulados e seus principais parametros: matriz geradora, regiao fundamental, volume e densidade decentro.

9. Principais famılias de reticulados: Zn, An, Dn, En e Λn (laminados).

10. Empacotamento esferico e densidade de centro.

11. Geracoes de reticulados via esses homomorfismos.

2 Empacotamento

Nesta secao apresentamos alguns fatos envolvendo empacotamento de reticulados.

Definition 2.1. Um empacotamento esferico no Rn, e uma distribuicao de esferas de mesmo raio no Rn deforma que a interseccao de quaisquer duas esferas tenha no maximo um ponto.

Definition 2.2. Um empacotamento reticulado e um empacotamento em que o conjunto dos centros das esferasformam um reticulado no Rn.

1. O problema classico do empacotamento esferico consiste em encontrar um arranjo de esferas identicasno espaco euclidiano de modo que a fracao do espaco coberto pelas esferas seja a maior possıvel. Estefato e uma versao do 18o Problema de Hilbert - 1900.

2. Usando tecnicas diversas tem-se obitido solucoes parciais. Um dos metodos que apresenta boas carac-terısticas e atraves do homomorfismo canonico (ou Minkowski).

3 Corpos de numeros

Nesta secao apresentamos alguns fatos envolvendo corpos de numeros.

Definition 3.1. Um corpo de numeros K e uma extensao finita de Q.

Seja K um corpo de numeros de grau n, i.e., K = Q(α), onde α ∈ C e uma raiz de um polinomio irredutıvelmonico p(x) ∈ Z[x]. Quando K = Q(ξn), onde ξnn = 1, dizemos que K e um corpo ciclotomico.

As n raızes distintas de p(x), a saber, α1, α2, · · · , αn, sao os conjugados de α. Se σ : K → C e umQ-homomorfismo, entao σ(α) = αi para algum i = 1, 2, · · · , n. Alem disso, existem exatamente n Q-homomorfismos de K em C.

3.1 Corpos ciclotomicos

Nesta subsecao apresentamos os corpos ciclotomicos juntamente com suas principais propriedades.

Definition 3.2. Um corpo Q(ζn), onde ζnn = 1 e ζmn 6= 1 para 1 ≤ m ≤ n− 1, e chamado corpo ciclotomico.

Definition 3.3. Um corpo de numeros e chamado abeliano (cıclico) se seu grupo de Galois e abeliano (cıclico).

2

Page 46: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Theorem 3.1. Teorema de Kronecker-Weber Todo corpo de numeros abeliano esta contido em algum corpociclotomico.

Remark 3.1. Deste modo, o estudo de corpos de numeros abelianos e equivalente ao estudo de subcorpos decorpos ciclotomicos.

Proposition 3.1. A extensao Q ⊆ Q(ζn) e cıclica se, e somente se, n = 2, 4, pr, 2pr, com p primo impar e rum inteiro positivo.

3.2 Inteiros algebricos

Nesta subsecao apresentamos o conceito de inteiros algebricos, traco e norma de elementos.

Definition 3.4. Seja K um corpo de numeros.

1. Um elemento α ∈ K e chamado um inteiro algebrico se existe um polinomio monico nao nulo f(x) comcoeficientes em Z tal que f(α) = 0.

2. O conjunto OK = α ∈ K : α e um inteiro algebrico e um anel chamado anel do inteiros algebricosde K e denotado por OK .

Definition 3.5. Seja K um corpo de numeros.

1. O traco e a norma de um elemento α ∈ K relativamente a extensao Q ⊆ K sao definidos por

NL/Q(α) =

n∏i=1

σi(α) e TrK(α) =

n∑i=1

σi(α).

2. O discriminante de K over Q e definido por

DK = D(α1, · · · , αn) = det(σi(αj))2,

onde α1, · · · , αn e uma base integral de K.

3. A norma de um ideal A ⊆ OK como sendo o numero de elementos do anel quociente OK/A, ou seja,NK(A) = (OK/A).

3.3 Anel de inteiros de corpos quadraticos e corpos ciclotomicos

Nesta subsecao apresentamos os aneis de inteiros dos corpos quadraticos e dos corpos ciclotomicos.

Definition 3.6. Um corpo quadratico e uma extensao de grau 2 de Q.

Se K e um corpo quadratico, entao K = Q(√d), onde d e um inteiro livre de quadrados.

Proposition 3.2. Se K = Q(√d), onde d e um inteiro livre de quadrados, entao OK e dado por

1. Z[√d] se d 6≡ 1(mod 4), e

2. Z[1

2+

1

2

√d] se d ≡ 1(mod 4).

Proposition 3.3. Se K = Q(ζn), entao OK = Z[ζn].

Proposition 3.4. Se Q(ζn + ζ−1n ) entao OK = Z[ζn + ζ−1n ].

3

Page 47: Um estudo dos codigos BCH via reticulados alg´ ebricos´

4 Reticulados

Nesta secao apresentamos o conceito de reticulado e suas principais propriedades e parametros.

Definition 4.1. Sejam V um espaco vetorial de dimensao finita n sobre um corpo K, A ⊆ K um anel ev1, · · · , vm vetores de V linearmente independentes sobre K com m ≤ n. Um reticulado com base β =

v1, · · · , vm e o conjunto dos elementos de V da forma

Hβ = x =∑m

i=1 aivi, com ai ∈ A.

O conjunto

Pβ = x ∈ R : x =∑n

i=1 λivi, 0 ≤ λi < 1

e chamado de regiao fundamental deHβ com relacao a base v1, · · · , vn.

Definition 4.2. Seja Λ um reticulado com base β = v1, · · · , vm.

1. Se vi = (vi1, vi2, · · · , vin), para i = 1, 2, · · · , n, definimos o volume da regiao fundamental Pβ, como omodulo do determinante da matriz

B =

v11 v12 · · · v1n

v21 v22 · · · v2n...

.... . .

...vn1 vn2 · · · vnn

.

2. O volume do reticuladoHβ e definido como Vol(Hβ) = Vol(Pβ).

Estamos interessados no empacotamento associado a um reticulado Hβ em que as esferas tenham raiomaximo. Para a determinacao deste raio, observe que fixado k > 0, a interseccao do conjunto compacto x ∈R; |x| ≤ k com o reticulado Hβ e um conjunto finito, de onde segue que o numero Hβmin = min|λ|; λ ∈Hβ, λ 6= 0 esta bem definido e (Hβmin)2 e chamado de norma mınima. Observamos que ρ = Hβmin/2 eo maior raio para o qual e possıvel distribuir esferas centradas nos pontos de Hβ e obter um empacotamento,assim ρ e chamado raio de empacotamento do reticulado. Dessa forma, estudar os empacotamentos reticuladosequivale ao estudo dos reticulados.

4.1 Densidade de centro

Denotando por B(ρ) a esfera com centro na origem e raio ρ, temos que a densidade de empacotamento de Hβe definida por ∆(Hβ) = Volume da esfera

Volume da regiao fundamental = Vol(B(ρ))Vol(Hβ) = Vol(B(1))ρn

Vol(Hβ) . Portanto, o problema sereduz ao estudo de um outro parametro, chamado de densidade de centro, que e dado por

δ(Hβ) = ρn

Vol(Hβ) .

Logo, tiramos a seguinte relacao

∆(Hβ) = Vol(B(1))δ(Hβ)

4

Page 48: Um estudo dos codigos BCH via reticulados alg´ ebricos´

ou seja, a densidade de empacotamento de Hβ e igual ao produto entre o volume da esfera com centro naorigem e raio 1 e a densidade de centro deHβ .

A seguir apresentamos alguns reticulados importantes.

An = (x0, x1, · · · , xn) ∈ Zn+1 :∑xi = 0, n ≥ 1

Dn = (x0, x1, · · · , xn) ∈ Zn :∑xi ≡ 0(mod 2), n ≥ 3

E8 = (x0, x1, · · · , x8) ∈ R8 : ∀xi, xi ∈ Z ou xi ∈ Z + 1/2,∑xi ≡ 0(mod 2)

E7 = x ∈ E8 : xv = 0, para algum vetor minimal v ∈ E8.

E6 = x ∈ E8 : xv = 0, ∀v ∈ V , onde V e um A2−subreticulado em E8.

A seguir apresentamos alguns reticulados com suas melhores densidade de centro.

dim densidade de centro reticulado

1 1/2 = 0.50000 Λ1∼= A1

∼= Z2 1/2

√3 ' 0.28868 Λ2

∼= A2

3 1/4√

2 ' 0.17678 Λ3∼= A3

∼= D3

4 1/8 = 0.12500 Λ4∼= D4

5 1/8√

2 = 0.08839 Λ5∼= D5

6 1/8√

3 ' 0.07217 Λ6∼= E6

7 1/16 ' 0.06250 Λ7∼= E7

8 1/16 ' 0.06250 Λ8∼= E8

12 1/27 ' 0.03704 K12

24 1 Λ24

5 Homomorfismo canonico e suas perturbacoes

Nesta secao apresentamos o homomorfismo canonico e suas principais perturbacoes que sao de grande utilidadenas geracoes de reticulados algebricos.

Definition 5.1. Seja K um corpo de numeros. A aplicacao σK : K −→ Rn definida por

σ(x) = (σ1(x), · · · , σr1(x),<σr1+1(x), · · · ,=σr1+r2(x)),

onde x ∈ K e um homomorfismo injetivo de aneis, chamado de homomorfismo canonico (ou Minkowski), ondeas notacoes <(β) e =(β) representam as partes real e imaginaria do numero complexo β, respectivamente.

Sejam K um corpo de numeros e OK o seu anel de inteiros algebricos.

Proposition 5.1. Se A e um ideal nao nulo de OK , entao σK(OK) e σK(A) sao reticulados, com respectivosvolumes,

Vol(σK(OK)) = 2−r2 |DK |12 e

Vol(σK(A)) = Vol(σK(OK))NK(A),

onde NK(A) e a norma do ideal A.

Proposition 5.2. Se A e um ideal nao nulo de OK , entao a densidade de centro do reticulado σK(A) e dadapor

δ(σK(A)) =2r2(ρ(σK(A)))n

|DK |12NK(A)

,

onde ρ(σK(A)) e o raio de empacotamento do reticulado σK(A).

5

Page 49: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Proposition 5.3. Se x ∈ K, entao |σK(x)|2 = cKTrK(xx), onde

cK =

1 se K for totalmente real.12 se K for totalmente imaginario,

onde x e a conjugacao complexa do elemento x.

Se Q ⊆ K e uma extensao de grau n, totalmente real ou totalmente imaginaria, OK o anel dos inteirosalgebricos de K eA um ideal nao nulo deOK , entao podemos reescrever o raio de empacotamento do reticuladoσK(A) da seguinte forma

ρ(σK(A)) = 12min|σK(x)|, x ∈ A, x 6= 0

= 12min

√cKTrK(xx), x ∈ A, x 6= 0

.

Proposition 5.4. Se A e um ideal nao nulo de OK entao a densidade de centro do reticulado σK(A) e dadapor

δ(σK(A)) =1

2n|DK |12

tn2

NK(A),

onde t = minTrK(xx), x ∈ A, x 6= 0.

Remark 5.1. Se x ∈ A, x 6= 0, entao para calcular a densidade de centro do reticulado σK(A), o grandedesafio e obter a expressao TrK(xx), que e uma forma quadratica, e minimiza-la.

Example 5.1. Se K = Q(ζ6), onde ζ6 e uma raiz sexta da unidade, e A = ζ6OK e um ideal de OK = Z[ζ6],entao [K : Q] = 2, DK = ±3 e NK(A) = 1. Se x ∈ A, entao x = ζ6(a0 + a1ζ6), com a0, a1 ∈ Z, e assimTrK(xx) = 2(a20 + a0a1 + a21). Portanto, t = minTrK(xx) : x ∈ A, x 6= 0 = 2, pois e suficiente tomara0 = 1 e a1 = 0, e deste modo a densidade de centro e dada por

δ(σK(A)) =1

2n|DK |1/2tn/2

NK(A)' 0, 28868,

que e uma densidade de centro otima para esta dimensao, ou seja, com a mesma densidade de centro doreticulado Λ2.

5.1 Perturbacao σα e reticulado ideal

Sejam K um corpo de numeros e OK o seu anel de inteiros algebricos.

Definition 5.2. A perturbacao σα : K −→ Rn do homomorfismo canonico e definida como

σα(x) = (√α1σ1(x), · · · ,√αr1σr1(x),<(

√αr1+1σr1+1(x)),=(

√αr1+1σr1+1(x)), · · ·

· · · ,<(√αr1+r2σr1+r2(x)),=(

√αr1+r2σr1+r2(x)))

onde x ∈ K, σi(α) ∈ R e αi = σi(α) > 0, para todo i = 1, 2, . . . , r1 + r2 e as notacoes <(β) e =(β)

representam as partes real e imaginaria do numero complexo β, respectivamente.

Proposition 5.5. Se A e um ideal nao nulo de OK , entao σα(OK) e σα(A) sao reticulados, com respectivosvolumes,

Vol(σα(OL)) = 2−r2 |NL(α)DL|12 e

Vol(σα(A)) = 2−r2 |NL(α)DL|12NL(A).

6

Page 50: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Corollary 5.1. Se A e um ideal nao nulo de OK , entao a densidade de centro do reticulado σα(A) e dada por

δ(σα(A)) =(ρ(σα(A)))n

2n|NK(α)DK |12NK(A)

,

onde ρ(σα(A)) e o raio de empacotamento do reticulado σα(A).

Proposition 5.6. Se x ∈ K, entao |σα(x)|2 = cαTrK(αxx), onde

cα =

1 se K for totalmente real

12 se K for totalmente imaginario,

e x e a conjugacao complexa do elemento x.

Proposition 5.7. Se K e totalmente real ou totalmente imaginaria eA um ideal nao nulo deOK , entao podemosreescrever o raio de empacotamento do reticulado σα(A) da seguinte forma

ρ(σα(A)) = 12min|σα(x)|, x ∈ A, x 6= 0

= 12min

√cαTrK(αxx), x ∈ A, x 6= 0

,

onde

cα =

1 se K for totalmente real

12 se K for totalmente imaginario,

e x e a conjugacao complexa do elemento x.

Proposition 5.8. Se K e totalmente real ou totalmente imaginario e A um ideal nao nulo de OK , entao adensidade de centro do reticulado σα(A) e dada por

δ(σα(A)) =1

2n(|DK |NK(α))1/2tαn/2

NK(A),

onde tα = minTrK(αxx), x ∈ A, x 6= 0.

5.2 Perturbacao σ2α

Sejam K um corpo de numeros e OK o seu anel de inteiros algebricos.

Definition 5.3. Seja x ∈ K. A perturbacao σ2α : K −→ Rn do homomorfismo canonico e definida como

σ2α(x) = (√α1σ1(x), · · · ,√αr1σr1(x),<(

√2αr1+1σr1+1(x)),=(

√2αr1+1σr1+1(x)), · · ·

· · · ,<(√

2αr1+r2σr1+r2(x))=(√

2αr1+r2σr1+r2(x))),

onde σi(α) ∈ R e αi = σi(α) > 0, para todo i = 1, 2, . . . , r1 + r2 e as notacoes <(β) e =(β) representam aspartes real e imaginaria do numero complexo β, respectivamente.

7

Page 51: Um estudo dos codigos BCH via reticulados alg´ ebricos´

Proposition 5.9. SeA e um ideal nao nulo deOK , entao σ2α(OK) e σ2α(A) sao reticulados, com respectivosvolumes,

Vol(σ2α(OK)) = (|DK |NK(α))12 e

Vol(σ2α(A)) = (|DK |N (α))12NK(A).

Corollary 5.2. Se A e um ideal nao nulo de OK , entao a densidade de centro do reticulado σ2α(A) e dadapor

δ(σ2α(A)) =(ρ(σ2α(A)))n

(|DK |NK(α))12NK(A)

,

onde ρ(σ2α(A)) e o raio de empacotamento do reticulado e NK(α) a norma do elemento α.

Proposition 5.10. Se x ∈ K, entao

|σ2α(x)|2 = TrK(αxx).

Proposition 5.11. Se K e totalmente real ou totalmente imaginario e A um ideal nao nulo de OK , entaopodemos reescrever o raio de empacotamento do reticulado σ2α(A) da seguinte forma

ρ(σ2α(A)) = 12min|σ2α(x)|, x ∈ A, x 6= 0

= 12min

√TrK(αxx), x ∈ A, x 6= 0

,

onde x e a conjugado complexo do elemento x.

Proposition 5.12. Se K e totalmente real ou totalmente imaginario e A um ideal nao nulo de OK , entao adensidade de centro do reticulado σ2α(A) e dada por

δ(σ2α(A)) =1

2n(|DK |NK(α))1/2t2α

n/2

NK(A),

onde t2α = minTrK(αxx), x ∈ A, x 6= 0.

Referencias

[1] E. Bayer-Fluckiger; Definite unimodular lattices having an authomorphism of given characteristic poly-nomial, Comment. Math. Helvetici, Vol. 59, 1984, 509-538.

[2] E. Bayer-Fluckiger and J. Martinet; Formes quadratiques liees aux algebres semi-simples, J. ReineAngew. Math., Vol. 451, 1994, 51-69.

[3] E. Bayer-Fluckiger; Lattices and number fields, Contemporany Mathematics, Vol. 241, 1999, 69-84.

[4] E. Bayer-Fluckiger; Cyclotomic modular lattices, Journal de Theorie des Nombres de Bordeaux, Vol. 12,2000, 273-280.

[5] E. Bayer-Fluckiger; Ideal lattices, Proceedings of the conference Number Theory and Diophantine Ge-ometry, (Zurich, 1999), Cambridge Univ. Press, 2002, 168-184.

[6] E. Bayer-Fluckiger; Modular lattices over cyclotomic fields, Journal of Number Theory, Vol. 114, 2005,394-411.

8

Page 52: Um estudo dos codigos BCH via reticulados alg´ ebricos´

[7] E. Bayer-Fluckiger; Ideal lattices over totally real number fields and euclidian minima, Archiv Math.,Vol. 86, 2006, 217-225.

[8] J.H. Conway and N.J.A. Sloane; Sphere packing, lattices and groups, Springer-Verlag, New York, 1999.

[9] X. Giraud and J.C. Belfiore; Constellations matched to the Rayleigh fading channel, IEEE Trans. onInform. Theory, Vol. 42, No. 1, 1996, 06-115.

[10] J. Boutros, E. Viterbo, C. Rastello and J-C. Belfiore; Good lattice constellations for both Rayleigh fadingand Gaussian channels, IEEE Trans. Inform. Theory, Vol. 42, No. 2, 1996, 502-517.

[11] P. Samuel; Algebraic theory of numbers, Hermann, Paris, 1970.

9