Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.
· Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;
· Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;
· Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren
"synopsis" may belong to another edition of this title.
Obaid Ur-Rehman ist Post-Doktorand am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen in Deutschland. Er erwarb 2004 seinen Master-Abschluss in Computertechnik an der Fakultät für Elektrotechnik der University of Engineering and Technology, Taxila, Pakistan, und 2012 seinen Dr.-Ing.-Titel am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen, Deutschland. Während seiner Doktorarbeit beschäftigte er sich mit weichen Dekodierverfahren für fehlerkorrigierende Codes und deren Anwendungen in verschiedenen Bereichen, wie z.B. Daten- und Bildauthentifizierung in Gegenwart von Rauschen und über drahtlose Kommunikationskanäle. Dr.-Ing. Ur-Rehman arbeitet derzeit als wissenschaftlicher Mitarbeiter am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Er ist an verschiedenen Forschungsprojekten beteiligt, die von der Industrie und der Europäischen Union finanziert werden. Er verfügt über mehr als 10 Jahre industrielle und akademische Erfahrung. Er nimmt aktiv an Konferenzen teil und hat Tutorien auf verschiedenen internationalen Konferenzen gehalten. Er ist außerdem Gutachter für verschiedene internationale Fachzeitschriften und hat mehr als 30 wissenschaftliche Forschungspublikationen in internationalen Fachzeitschriften und auf Konferenzen veröffentlicht.
Nataša Živić ist Professorin für Informations- und Codierungstheorie, sowie Echtzeitbildverarbeitung an der Fakultät für digitale Transformation an der HTWK Leipzig, und Privatdozentin an der Universität Siegen. Sie erhielt einen Dipl.- Ing. (1999) und einen Magister (2002) von der Fakultät für Elektrotechnik der Universität Belgrad, Serbien. Im Oktober 2004 begann sie ihre Forschungstätigkeit am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Im Jahr 2007 promovierte sie an der Universität Siegen, Fakultät für Elektrotechnik und Informatik, und setzte ihre Arbeit als Dozentin und Habilitandin fort. Im Jahr 2012 habilitierte sie im Fachgebiet Elektrotechnik und Telekommunikation an der Universität Siegen. Ihre aktuellen Interessengebiete sind die Verbindung zwischen Kryptographie und Standard-Kommunikationstechniken wie Kanalcodierung und die Anwendung von Kryptographie in der Kommunikation, insbesondere in gestörten Umgebungen. Sie hat über 100 Zeitschriften- und Konferenzbeiträge, 8 Bücher und 3 Patente (2 in Deutschland und 1 in den USA) veröffentlicht. Sie ist Mitglied des deutschen nationalen Gremiums in der ISO. Sie war TPC-Mitglied und Organisatorin mehrerer IEEE-Konferenzen/Workshops sowie technische Gutachterin für mehrere IEEE- und andere Fachzeitschriften. Sie ist Mitglied des IEEE und der IEEE Communication Society.Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.
"About this title" may belong to another edition of this title.
Seller: Ria Christie Collections, Uxbridge, United Kingdom
Condition: New. In. Seller Inventory # ria9783031417511_new
Quantity: Over 20 available
Seller: CitiRetail, Stevenage, United Kingdom
Hardcover. Condition: new. Hardcover. Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung ueber drahtlose Kommunikationskanaele. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos ueber drahtlose Kanaele zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Stoerungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige AEnderungen an den zu schuetzenden Daten tolerieren. Die Autoren erklaeren, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenueber inhaltlichen AEnderungen auf Grund von UEbertragungsfehler zu sein, aber dennoch in der Lage zu sein, Faelschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veraenderten Stellen zu identifizieren und sie nach Moeglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schuetzt. Eroertert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei UEbertragungsstoerungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der ueblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfuegige AEnderungen der Bilddaten zu tolerieren; Verfuegt ueber Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren Shipping may be from our UK warehouse or from our Australian or US warehouses, depending on stock availability. Seller Inventory # 9783031417511
Quantity: 1 available
Seller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
Buch. Condition: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren 71 pp. Deutsch. Seller Inventory # 9783031417511
Quantity: 2 available
Seller: AHA-BUCH GmbH, Einbeck, Germany
Buch. Condition: Neu. Druck auf Anfrage Neuware - Printed after ordering - Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren. Seller Inventory # 9783031417511
Quantity: 1 available
Seller: moluna, Greven, Germany
Condition: New. Eroerterung von Methoden zur Authentifizierung von Daten in Gegenwart von Rauschen bei der drahtlosen KommunikationStellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, um geringfuegige Aenderungen in Bilddaten zu tolerierenPraesenti. Seller Inventory # 945398467
Quantity: 3 available
Seller: buchversandmimpf2000, Emtmannsberg, BAYE, Germany
Buch. Condition: Neu. Neuware -Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basierenSpringer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Straße 46, 65189 Wiesbaden 88 pp. Deutsch. Seller Inventory # 9783031417511
Quantity: 2 available
Seller: Revaluation Books, Exeter, United Kingdom
Hardcover. Condition: Brand New. 84 pages. German language. 9.25x6.10x9.21 inches. In Stock. Seller Inventory # x-3031417518
Quantity: 2 available
Seller: Majestic Books, Hounslow, United Kingdom
Condition: New. Print on Demand. Seller Inventory # 397700878
Quantity: 4 available
Seller: Books Puddle, New York, NY, U.S.A.
Condition: New. 2024th edition NO-PA16APR2015-KAP. Seller Inventory # 26398708945
Quantity: 4 available
Seller: preigu, Osnabrück, Germany
Buch. Condition: Neu. Störungstolerante Datenauthentifizierung für drahtlose Kommunikation | Natasa Zivic (u. a.) | Buch | HC runder Rücken kaschiert | xiii | Deutsch | 2024 | Springer Nature Switzerland | EAN 9783031417511 | Verantwortliche Person für die EU: Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Str. 46, 65189 Wiesbaden, juergen[dot]hartmann[at]springer[dot]com | Anbieter: preigu Print on Demand. Seller Inventory # 127243285
Quantity: 5 available