Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel…mehr
Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.
· Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;
· Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;
· Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren
Artikelnr. des Verlages: 89199630, 978-3-031-41751-1
2024
Seitenzahl: 88
Erscheinungstermin: 1. Mai 2024
Deutsch
Abmessung: 241mm x 160mm x 11mm
Gewicht: 250g
ISBN-13: 9783031417511
ISBN-10: 3031417518
Artikelnr.: 68398610
Autorenporträt
Obaid Ur-Rehman ist Post-Doktorand am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen in Deutschland. Er erwarb 2004 seinen Master-Abschluss in Computertechnik an der Fakultät für Elektrotechnik der University of Engineering and Technology, Taxila, Pakistan, und 2012 seinen Dr.-Ing.-Titel am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen, Deutschland. Während seiner Doktorarbeit beschäftigte er sich mit weichen Dekodierverfahren für fehlerkorrigierende Codes und deren Anwendungen in verschiedenen Bereichen, wie z.B. Daten- und Bildauthentifizierung in Gegenwart von Rauschen und über drahtlose Kommunikationskanäle. Dr.-Ing. Ur-Rehman arbeitet derzeit als wissenschaftlicher Mitarbeiter am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Er ist an verschiedenen Forschungsprojekten beteiligt, die von der Industrie und der Europäischen Union finanziert werden. Er verfügt über mehr als 10 Jahre industrielle und akademische Erfahrung. Er nimmt aktiv an Konferenzen teil und hat Tutorien auf verschiedenen internationalen Konferenzen gehalten. Er ist außerdem Gutachter für verschiedene internationale Fachzeitschriften und hat mehr als 30 wissenschaftliche Forschungspublikationen in internationalen Fachzeitschriften und auf Konferenzen veröffentlicht. Nataa ivi¿ ist Professorin für Informations- und Codierungstheorie, sowie Echtzeitbildverarbeitung an der Fakultät für digitale Transformation an der HTWK Leipzig, und Privatdozentin an der Universität Siegen. Sie erhielt einen Dipl.- Ing. (1999) und einen Magister (2002) von der Fakultät für Elektrotechnik der Universität Belgrad, Serbien. Im Oktober 2004 begann sie ihre Forschungstätigkeit am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Im Jahr 2007 promovierte sie an der Universität Siegen, Fakultät für Elektrotechnik und Informatik, und setzte ihre Arbeit als Dozentin und Habilitandin fort. Im Jahr 2012 habilitierte sie im Fachgebiet Elektrotechnik und Telekommunikation an der Universität Siegen. Ihre aktuellen Interessengebiete sind die Verbindung zwischen Kryptographie und Standard-Kommunikationstechniken wie Kanalcodierung und die Anwendung von Kryptographie in der Kommunikation, insbesondere in gestörten Umgebungen. Sie hat über 100 Zeitschriften- und Konferenzbeiträge, 8 Bücher und 3 Patente (2 in Deutschland und 1 in den USA) veröffentlicht. Sie ist Mitglied des deutschen nationalen Gremiums in der ISO. Sie war TPC-Mitglied und Organisatorin mehrerer IEEE-Konferenzen/Workshops sowie technische Gutachterin für mehrere IEEE- und andere Fachzeitschriften. Sie ist Mitglied des IEEE und der IEEE Communication Society.
Inhaltsangabe
Kapitel 1: Einführung und die Notwendigkeit einer rauscharmen Datenauthentifizierung.- Kapitel 2: Drahtlose Kommunikation.- Kapitel3: Störungstolerante Datenauthentifizierungsmechanismen.- Kapitel4 : Digitale Wasserzeichentechniken.- Kapitel 5: Duales Wasserzeichen mit Fehlerkorrektur.- Kapitel 6: Verbesserte Dekodierung basierend auf der Authentifizierung der Region of Interests.- Kapitel 7: Authentifizierung mit Fehlerlokalisierung auf Blockebene.
Kapitel 1: Einführung und die Notwendigkeit einer rauscharmen Datenauthentifizierung.- Kapitel 2: Drahtlose Kommunikation.- Kapitel3: Störungstolerante Datenauthentifizierungsmechanismen.- Kapitel4 : Digitale Wasserzeichentechniken.- Kapitel 5: Duales Wasserzeichen mit Fehlerkorrektur.- Kapitel 6: Verbesserte Dekodierung basierend auf der Authentifizierung der Region of Interests.- Kapitel 7: Authentifizierung mit Fehlerlokalisierung auf Blockebene.
Kapitel 1: Einführung und die Notwendigkeit einer rauscharmen Datenauthentifizierung.- Kapitel 2: Drahtlose Kommunikation.- Kapitel3: Störungstolerante Datenauthentifizierungsmechanismen.- Kapitel4 : Digitale Wasserzeichentechniken.- Kapitel 5: Duales Wasserzeichen mit Fehlerkorrektur.- Kapitel 6: Verbesserte Dekodierung basierend auf der Authentifizierung der Region of Interests.- Kapitel 7: Authentifizierung mit Fehlerlokalisierung auf Blockebene.
Kapitel 1: Einführung und die Notwendigkeit einer rauscharmen Datenauthentifizierung.- Kapitel 2: Drahtlose Kommunikation.- Kapitel3: Störungstolerante Datenauthentifizierungsmechanismen.- Kapitel4 : Digitale Wasserzeichentechniken.- Kapitel 5: Duales Wasserzeichen mit Fehlerkorrektur.- Kapitel 6: Verbesserte Dekodierung basierend auf der Authentifizierung der Region of Interests.- Kapitel 7: Authentifizierung mit Fehlerlokalisierung auf Blockebene.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497