Verwandte Artikel zu Störungstolerante Datenauthentifizierung für drahtlose...

Störungstolerante Datenauthentifizierung für drahtlose Kommunikation - Hardcover

 
9783031417511: Störungstolerante Datenauthentifizierung für drahtlose Kommunikation

Inhaltsangabe

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.

· Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;

· Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;

· Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren


Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.

Über die Autorin bzw. den Autor

Obaid Ur-Rehman ist Post-Doktorand am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen in Deutschland. Er erwarb 2004 seinen Master-Abschluss in Computertechnik an der Fakultät für Elektrotechnik der University of Engineering and Technology, Taxila, Pakistan, und 2012 seinen Dr.-Ing.-Titel am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen, Deutschland. Während seiner Doktorarbeit beschäftigte er sich mit weichen Dekodierverfahren für fehlerkorrigierende Codes und deren Anwendungen in verschiedenen Bereichen, wie z.B. Daten- und Bildauthentifizierung in Gegenwart von Rauschen und über drahtlose Kommunikationskanäle. Dr.-Ing. Ur-Rehman arbeitet derzeit als wissenschaftlicher Mitarbeiter am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Er ist an verschiedenen Forschungsprojekten beteiligt, die von der Industrie und der Europäischen Union finanziert werden. Er verfügt über mehr als 10 Jahre industrielle und akademische Erfahrung. Er nimmt aktiv an Konferenzen teil und hat Tutorien auf verschiedenen internationalen Konferenzen gehalten. Er ist außerdem Gutachter für verschiedene internationale Fachzeitschriften und hat mehr als 30 wissenschaftliche Forschungspublikationen in internationalen Fachzeitschriften und auf Konferenzen veröffentlicht.

Nataša Živić ist Professorin für Informations- und Codierungstheorie, sowie Echtzeitbildverarbeitung an der Fakultät für digitale Transformation an der HTWK Leipzig, und Privatdozentin an der Universität Siegen. Sie erhielt einen Dipl.- Ing. (1999) und einen Magister (2002) von der Fakultät für Elektrotechnik der Universität Belgrad, Serbien. Im Oktober 2004 begann sie ihre Forschungstätigkeit am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Im Jahr 2007 promovierte sie an der Universität Siegen, Fakultät für Elektrotechnik und Informatik, und setzte ihre Arbeit als Dozentin und Habilitandin fort. Im Jahr 2012 habilitierte sie im Fachgebiet Elektrotechnik und Telekommunikation an der Universität Siegen. Ihre aktuellen Interessengebiete sind die Verbindung zwischen Kryptographie und Standard-Kommunikationstechniken wie Kanalcodierung und die Anwendung von Kryptographie in der Kommunikation, insbesondere in gestörten Umgebungen. Sie hat über 100 Zeitschriften- und Konferenzbeiträge, 8 Bücher und 3 Patente (2 in Deutschland und 1 in den USA) veröffentlicht. Sie ist Mitglied des deutschen nationalen Gremiums in der ISO. Sie war TPC-Mitglied und Organisatorin mehrerer IEEE-Konferenzen/Workshops sowie technische Gutachterin für mehrere IEEE- und andere Fachzeitschriften. Sie ist Mitglied des IEEE und der IEEE Communication Society.

Von der hinteren Coverseite

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.

  • Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;
  • Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;
  • Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren
Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz durchgeführt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt.

„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.

  • VerlagSpringer Vieweg
  • Erscheinungsdatum2024
  • ISBN 10 3031417518
  • ISBN 13 9783031417511
  • EinbandTapa dura
  • SpracheDeutsch
  • Anzahl der Seiten88
  • Kontakt zum HerstellerNicht verfügbar

Gratis für den Versand innerhalb von/der Deutschland

Versandziele, Kosten & Dauer

Suchergebnisse für Störungstolerante Datenauthentifizierung für drahtlose...

Foto des Verkäufers

Natasa Zivic
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover

Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Buch. Zustand: Neu. Neuware -Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basierenSpringer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Straße 46, 65189 Wiesbaden 88 pp. Deutsch. Bestandsnummer des Verkäufers 9783031417511

Verkäufer kontaktieren

Neu kaufen

EUR 99,99
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 2 verfügbar

In den Warenkorb

Foto des Verkäufers

Natasa Zivic
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover

Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Buch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren. Bestandsnummer des Verkäufers 9783031417511

Verkäufer kontaktieren

Neu kaufen

EUR 99,99
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Foto des Verkäufers

Obaid Ur-Rehman
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover
Print-on-Demand

Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Buch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt. Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren; Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren 71 pp. Deutsch. Bestandsnummer des Verkäufers 9783031417511

Verkäufer kontaktieren

Neu kaufen

EUR 99,99
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 2 verfügbar

In den Warenkorb

Foto des Verkäufers

Natasa Zivic
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover
Print-on-Demand

Anbieter: preigu, Osnabrück, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Buch. Zustand: Neu. Störungstolerante Datenauthentifizierung für drahtlose Kommunikation | Natasa Zivic (u. a.) | Buch | HC runder Rücken kaschiert | xiii | Deutsch | 2024 | Springer Nature Switzerland | EAN 9783031417511 | Verantwortliche Person für die EU: Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Str. 46, 65189 Wiesbaden, juergen[dot]hartmann[at]springer[dot]com | Anbieter: preigu Print on Demand. Bestandsnummer des Verkäufers 127243285

Verkäufer kontaktieren

Neu kaufen

EUR 99,99
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 5 verfügbar

In den Warenkorb

Foto des Verkäufers

Obaid Ur-Rehman|Natasa Zivic
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover

Anbieter: moluna, Greven, Deutschland

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. Eroerterung von Methoden zur Authentifizierung von Daten in Gegenwart von Rauschen bei der drahtlosen KommunikationStellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, um geringfuegige Aenderungen in Bilddaten zu tolerierenPraesenti. Bestandsnummer des Verkäufers 945398467

Verkäufer kontaktieren

Neu kaufen

EUR 99,99
Währung umrechnen
Versand: Gratis
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 3 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Ur-Rehman, Obaid; Zivic, Natasa
Verlag: Springer Vieweg, 2024
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover

Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. In. Bestandsnummer des Verkäufers ria9783031417511_new

Verkäufer kontaktieren

Neu kaufen

EUR 106,60
Währung umrechnen
Versand: EUR 5,91
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: Mehr als 20 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Obaid Ur-Rehman
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover Erstausgabe

Anbieter: CitiRetail, Stevenage, Vereinigtes Königreich

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Hardcover. Zustand: new. Hardcover. Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung ueber drahtlose Kommunikationskanaele. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos ueber drahtlose Kanaele zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Stoerungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige AEnderungen an den zu schuetzenden Daten tolerieren. Die Autoren erklaeren, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenueber inhaltlichen AEnderungen auf Grund von UEbertragungsfehler zu sein, aber dennoch in der Lage zu sein, Faelschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veraenderten Stellen zu identifizieren und sie nach Moeglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schuetzt. Eroertert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei UEbertragungsstoerungen, die bei der drahtlosen Kommunikation auftreten; Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der ueblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfuegige AEnderungen der Bilddaten zu tolerieren; Verfuegt ueber Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren Shipping may be from our UK warehouse or from our Australian or US warehouses, depending on stock availability. Bestandsnummer des Verkäufers 9783031417511

Verkäufer kontaktieren

Neu kaufen

EUR 113,03
Währung umrechnen
Versand: EUR 29,66
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 1 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Ur-Rehman, Obaid; Zivic, Natasa
Verlag: Springer Vieweg, 2024
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover

Anbieter: Books Puddle, New York, NY, USA

Verkäuferbewertung 4 von 5 Sternen 4 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. 2024th edition NO-PA16APR2015-KAP. Bestandsnummer des Verkäufers 26398708945

Verkäufer kontaktieren

Neu kaufen

EUR 138,81
Währung umrechnen
Versand: EUR 7,89
Von USA nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 4 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Ur-Rehman, Obaid; Zivic, Natasa
Verlag: Springer Vieweg, 2024
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover
Print-on-Demand

Anbieter: Biblios, Frankfurt am main, HESSE, Deutschland

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Zustand: New. PRINT ON DEMAND. Bestandsnummer des Verkäufers 18398708955

Verkäufer kontaktieren

Neu kaufen

EUR 146,65
Währung umrechnen
Versand: EUR 2,30
Innerhalb Deutschlands
Versandziele, Kosten & Dauer

Anzahl: 4 verfügbar

In den Warenkorb

Beispielbild für diese ISBN

Ur-Rehman, Obaid/ Zivic, Natasa
Verlag: Vieweg + Teubner Verlag, 2024
ISBN 10: 3031417518 ISBN 13: 9783031417511
Neu Hardcover

Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich

Verkäuferbewertung 5 von 5 Sternen 5 Sterne, Erfahren Sie mehr über Verkäufer-Bewertungen

Hardcover. Zustand: Brand New. 84 pages. German language. 9.25x6.10x9.21 inches. In Stock. Bestandsnummer des Verkäufers x-3031417518

Verkäufer kontaktieren

Neu kaufen

EUR 139,56
Währung umrechnen
Versand: EUR 11,87
Von Vereinigtes Königreich nach Deutschland
Versandziele, Kosten & Dauer

Anzahl: 2 verfügbar

In den Warenkorb

Es gibt 1 weitere Exemplare dieses Buches

Alle Suchergebnisse ansehen