군통신 체계를 위한 해밍 부호화된 미지 신호의 부호 탐지 기법

  • 발행 : 2015.09.30

초록

본고에서는 해밍(Hamming) 부호화된 미지의 신호를 바탕으로 전송된 채널 코딩의 종류에 대해서 알아낼 수 있는 알고리즘을 제안한다. 우선 해밍 코드의 부호화, 복호화 과정을 설명한다. (n,k) 해밍 코드의 부호화 과정을 위하여 사용되는 제너레이터 행렬 G는 (k * n)의 크기를 갖게 되며 복호화 과정을 위하여 사용되는 패리티 체크 행렬 H는 (n-k * n)의 크기를 갖게 된다. 그리고 설계한 알고리즘의 동작원리를 수신 신호의 상태에 따라 설명한다. 수신 신호의 앞에 프리앰블이 있는 경우나 수신신호가 Inverse 또는 Reverse 되어 있는 등 여러 경우에 대비한 알고리즘 설계 방법을 알아본다. 이렇게 설계한 알고리즘은 복잡도가 낮고 확장이 용이하며 수신 신호의 코드워드의 시작점을 쉽게 알 수 있는 장점을 가지고 있어 일반 사용자의 통신 시스템 뿐만 아니라 군사용 통신 체계에 적용하기에도 적합하다.

키워드

참고문헌

  1. Davies R. W." The Data Encryption standard in perspective,"Computer Security and the Data Encryption Standard, pp. 129-132.(http://www.nist.gov/aes).
  2. Shu Lin and Daniel J. Costello, Jr., Error Control Coding. Upper Saddle River, New Jersey: PEARSON Prentice Hall, 2004
  3. Jorge Castineira Moreira and Patrick Guy Farrell, Essentials of Error-Control Coding. New York: Wiley, 2006