Items related to Störungstolerante Datenauthentifizierung für drahtlose...

Störungstolerante Datenauthentifizierung für drahtlose Kommunikation - Hardcover

 
9783031417511: Störungstolerante Datenauthentifizierung für drahtlose Kommunikation

Synopsis

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.

· Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;

· Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;

· Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren


"synopsis" may belong to another edition of this title.

About the Author

Obaid Ur-Rehman ist Post-Doktorand am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen in Deutschland. Er erwarb 2004 seinen Master-Abschluss in Computertechnik an der Fakultät für Elektrotechnik der University of Engineering and Technology, Taxila, Pakistan, und 2012 seinen Dr.-Ing.-Titel am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen, Deutschland. Während seiner Doktorarbeit beschäftigte er sich mit weichen Dekodierverfahren für fehlerkorrigierende Codes und deren Anwendungen in verschiedenen Bereichen, wie z.B. Daten- und Bildauthentifizierung in Gegenwart von Rauschen und über drahtlose Kommunikationskanäle. Dr.-Ing. Ur-Rehman arbeitet derzeit als wissenschaftlicher Mitarbeiter am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Er ist an verschiedenen Forschungsprojekten beteiligt, die von der Industrie und der Europäischen Union finanziert werden. Er verfügt über mehr als 10 Jahre industrielle und akademische Erfahrung. Er nimmt aktiv an Konferenzen teil und hat Tutorien auf verschiedenen internationalen Konferenzen gehalten. Er ist außerdem Gutachter für verschiedene internationale Fachzeitschriften und hat mehr als 30 wissenschaftliche Forschungspublikationen in internationalen Fachzeitschriften und auf Konferenzen veröffentlicht.

Nataša Živić ist Professorin für Informations- und Codierungstheorie, sowie Echtzeitbildverarbeitung an der Fakultät für digitale Transformation an der HTWK Leipzig, und Privatdozentin an der Universität Siegen. Sie erhielt einen Dipl.- Ing. (1999) und einen Magister (2002) von der Fakultät für Elektrotechnik der Universität Belgrad, Serbien. Im Oktober 2004 begann sie ihre Forschungstätigkeit am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Im Jahr 2007 promovierte sie an der Universität Siegen, Fakultät für Elektrotechnik und Informatik, und setzte ihre Arbeit als Dozentin und Habilitandin fort. Im Jahr 2012 habilitierte sie im Fachgebiet Elektrotechnik und Telekommunikation an der Universität Siegen. Ihre aktuellen Interessengebiete sind die Verbindung zwischen Kryptographie und Standard-Kommunikationstechniken wie Kanalcodierung und die Anwendung von Kryptographie in der Kommunikation, insbesondere in gestörten Umgebungen. Sie hat über 100 Zeitschriften- und Konferenzbeiträge, 8 Bücher und 3 Patente (2 in Deutschland und 1 in den USA) veröffentlicht. Sie ist Mitglied des deutschen nationalen Gremiums in der ISO. Sie war TPC-Mitglied und Organisatorin mehrerer IEEE-Konferenzen/Workshops sowie technische Gutachterin für mehrere IEEE- und andere Fachzeitschriften. Sie ist Mitglied des IEEE und der IEEE Communication Society.

From the Back Cover

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.

  • Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;
  • Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;
  • Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren
Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz durchgeführt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt.

"About this title" may belong to another edition of this title.

  • PublisherSpringer Vieweg
  • Publication date2024
  • ISBN 10 3031417518
  • ISBN 13 9783031417511
  • BindingHardcover
  • LanguageGerman
  • Number of pages84

Search results for Störungstolerante Datenauthentifizierung für drahtlose...

Stock Image

Ur-Rehman, Obaid; Zivic, Natasa
Published by Springer Vieweg, 2024
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover

Seller: Ria Christie Collections, Uxbridge, United Kingdom

Seller rating 5 out of 5 stars 5-star rating, Learn more about seller ratings

Condition: New. In. Seller Inventory # ria9783031417511_new

Contact seller

Buy New

£ 87.22
Convert currency
Shipping: FREE
Within United Kingdom
Destination, rates & speeds

Quantity: Over 20 available

Add to basket

Stock Image

Obaid Ur-Rehman
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover First Edition

Seller: CitiRetail, Stevenage, United Kingdom

Seller rating 5 out of 5 stars 5-star rating, Learn more about seller ratings

Hardcover. Condition: new. Hardcover. Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung ueber drahtlose Kommunikationskanaele. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos ueber drahtlose Kanaele zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Stoerungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige AEnderungen an den zu schuetzenden Daten tolerieren. Die Autoren erklaeren, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenueber inhaltlichen AEnderungen auf Grund von UEbertragungsfehler zu sein, aber dennoch in der Lage zu sein, Faelschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veraenderten Stellen zu identifizieren und sie nach Moeglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schuetzt. Eroertert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei UEbertragungsstoerungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der ueblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfuegige AEnderungen der Bilddaten zu tolerieren; Verfuegt ueber Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren Shipping may be from our UK warehouse or from our Australian or US warehouses, depending on stock availability. Seller Inventory # 9783031417511

Contact seller

Buy New

£ 92.49
Convert currency
Shipping: FREE
Within United Kingdom
Destination, rates & speeds

Quantity: 1 available

Add to basket

Seller Image

Obaid Ur-Rehman
Published by Springer-Verlag Gmbh Okt 2023, 2023
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover
Print on Demand

Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany

Seller rating 5 out of 5 stars 5-star rating, Learn more about seller ratings

Buch. Condition: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren 71 pp. Deutsch. Seller Inventory # 9783031417511

Contact seller

Buy New

£ 86.87
Convert currency
Shipping: £ 9.28
From Germany to United Kingdom
Destination, rates & speeds

Quantity: 2 available

Add to basket

Seller Image

Natasa Zivic
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover

Seller: AHA-BUCH GmbH, Einbeck, Germany

Seller rating 5 out of 5 stars 5-star rating, Learn more about seller ratings

Buch. Condition: Neu. Druck auf Anfrage Neuware - Printed after ordering - Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren. Seller Inventory # 9783031417511

Contact seller

Buy New

£ 86.87
Convert currency
Shipping: £ 11.80
From Germany to United Kingdom
Destination, rates & speeds

Quantity: 1 available

Add to basket

Seller Image

Obaid Ur-Rehman|Natasa Zivic
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover

Seller: moluna, Greven, Germany

Seller rating 4 out of 5 stars 4-star rating, Learn more about seller ratings

Condition: New. Eroerterung von Methoden zur Authentifizierung von Daten in Gegenwart von Rauschen bei der drahtlosen KommunikationStellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, um geringfuegige Aenderungen in Bilddaten zu tolerierenPraesenti. Seller Inventory # 945398467

Contact seller

Buy New

£ 86.87
Convert currency
Shipping: £ 21.08
From Germany to United Kingdom
Destination, rates & speeds

Quantity: 3 available

Add to basket

Seller Image

Natasa Zivic
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover

Seller: buchversandmimpf2000, Emtmannsberg, BAYE, Germany

Seller rating 5 out of 5 stars 5-star rating, Learn more about seller ratings

Buch. Condition: Neu. Neuware -Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basierenSpringer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Straße 46, 65189 Wiesbaden 88 pp. Deutsch. Seller Inventory # 9783031417511

Contact seller

Buy New

£ 86.87
Convert currency
Shipping: £ 29.52
From Germany to United Kingdom
Destination, rates & speeds

Quantity: 2 available

Add to basket

Stock Image

Ur-Rehman, Obaid/ Zivic, Natasa
Published by Vieweg + Teubner Verlag, 2024
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover

Seller: Revaluation Books, Exeter, United Kingdom

Seller rating 5 out of 5 stars 5-star rating, Learn more about seller ratings

Hardcover. Condition: Brand New. 84 pages. German language. 9.25x6.10x9.21 inches. In Stock. Seller Inventory # x-3031417518

Contact seller

Buy New

£ 114.18
Convert currency
Shipping: £ 6.99
Within United Kingdom
Destination, rates & speeds

Quantity: 2 available

Add to basket

Stock Image

Ur-Rehman, Obaid; Zivic, Natasa
Published by Springer Vieweg, 2024
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover
Print on Demand

Seller: Majestic Books, Hounslow, United Kingdom

Seller rating 5 out of 5 stars 5-star rating, Learn more about seller ratings

Condition: New. Print on Demand. Seller Inventory # 397700878

Contact seller

Buy New

£ 119.42
Convert currency
Shipping: £ 3.35
Within United Kingdom
Destination, rates & speeds

Quantity: 4 available

Add to basket

Stock Image

Ur-Rehman, Obaid; Zivic, Natasa
Published by Springer Vieweg, 2024
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover

Seller: Books Puddle, New York, NY, U.S.A.

Seller rating 4 out of 5 stars 4-star rating, Learn more about seller ratings

Condition: New. 2024th edition NO-PA16APR2015-KAP. Seller Inventory # 26398708945

Contact seller

Buy New

£ 116.53
Convert currency
Shipping: £ 6.63
From U.S.A. to United Kingdom
Destination, rates & speeds

Quantity: 4 available

Add to basket

Seller Image

Natasa Zivic
Published by Springer Nature Switzerland, 2024
ISBN 10: 3031417518 ISBN 13: 9783031417511
New Hardcover
Print on Demand

Seller: preigu, Osnabrück, Germany

Seller rating 5 out of 5 stars 5-star rating, Learn more about seller ratings

Buch. Condition: Neu. Störungstolerante Datenauthentifizierung für drahtlose Kommunikation | Natasa Zivic (u. a.) | Buch | HC runder Rücken kaschiert | xiii | Deutsch | 2024 | Springer Nature Switzerland | EAN 9783031417511 | Verantwortliche Person für die EU: Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Str. 46, 65189 Wiesbaden, juergen[dot]hartmann[at]springer[dot]com | Anbieter: preigu Print on Demand. Seller Inventory # 127243285

Contact seller

Buy New

£ 86.87
Convert currency
Shipping: £ 46.39
From Germany to United Kingdom
Destination, rates & speeds

Quantity: 5 available

Add to basket

There are 1 more copies of this book

View all search results for this book