Störungstolerante Datenauthentifizierung für drahtlose Kommunikation
 
A termék adatai:

ISBN13:9783031417511
ISBN10:3031417518
Kötéstípus:Keménykötés
Terjedelem:71 oldal
Méret:235x155 mm
Nyelv:német
Illusztrációk: 27 Illustrations, black & white; 10 Illustrations, color
700
Témakör:

Störungstolerante Datenauthentifizierung für drahtlose Kommunikation

 
Kiadás sorszáma: 2024
Kiadó: Springer Vieweg
Megjelenés dátuma:
Kötetek száma: 1 pieces, Book
 
Normál ár:

Kiadói listaár:
EUR 99.99
Becsült forint ár:
41 260 Ft (39 296 Ft + 5% áfa)
Miért becsült?
 
Az Ön ára:

33 009 (31 437 Ft + 5% áfa )
Kedvezmény(ek): 20% (kb. 8 252 Ft)
A kedvezmény érvényes eddig: 2024. június 30.
A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
Kattintson ide a feliratkozáshoz
 
Beszerezhetőség:

Még nem jelent meg, de rendelhető. A megjelenéstől számított néhány héten belül megérkezik.
 
  példányt

 
Rövid leírás:

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.



  • Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;
  • Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;
  • Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren
Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz durchgeführt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt.

Hosszú leírás:

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.



? Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;



? Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;



? Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren


Tartalomjegyzék:

Kapitel 1: Einführung und die Notwendigkeit einer rauscharmen Datenauthentifizierung.- Kapitel 2: Drahtlose Kommunikation.- Kapitel3: Störungstolerante Datenauthentifizierungsmechanismen.- Kapitel4 : Digitale Wasserzeichentechniken.- Kapitel 5: Duales Wasserzeichen mit Fehlerkorrektur.- Kapitel 6: Verbesserte Dekodierung basierend auf der Authentifizierung der Region of Interests.- Kapitel 7: Authentifizierung mit Fehlerlokalisierung auf Blockebene.