Störungstolerante Datenauthentifizierung für drahtlose Kommunikation (eBook, PDF)

Störungstolerante Datenauthentifizierung für drahtlose Kommunikation (eBook, PDF) - Obaid Ur-Rehman
Dein klimafreundliches eBook steht für dich als PDF Format nach dem Kaufprozess per Download bereit.
Originaltitel:Noise Tolerant Data Authentication for Wireless Communication
 eBook
Sofort lieferbar | Lieferzeit: Sofort lieferbar

79,99 €* eBook

ISBN-13:
9783031417528
Veröffentl:
2023
Einband:
eBook
Seiten:
81
Autor:
Obaid Ur-Rehman
eBook Format:
PDF
eBook-Typ:
Reflowable eBook
Kopierschutz:
Digital Watermark [Social-DRM]
Sprache:
Deutsch
Beschreibung

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung über drahtlose Kommunikationskanäle. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos über drahtlose Kanäle zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Störungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schützenden Daten tolerieren. Die Autoren erklären, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenüber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Fälschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veränderten Stellen zu identifizieren und sie nach Möglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schützt.

· Erörtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstörungen, die bei der drahtlosen Kommunikation auftreten;

· Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der üblichen Hard-Authentifizierungsmethoden verwendet werden, um geringfügige Änderungen der Bilddaten zu tolerieren;

· Verfügt über Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren


Inhaltsverzeichnis

Kapitel 1: Einführung und die Notwendigkeit einer rauscharmen Datenauthentifizierung.- Kapitel 2: Drahtlose Kommunikation.- Kapitel3: Störungstolerante Datenauthentifizierungsmechanismen.- Kapitel4 : Digitale Wasserzeichentechniken.- Kapitel 5: Duales Wasserzeichen mit Fehlerkorrektur.- Kapitel 6: Verbesserte Dekodierung basierend auf der Authentifizierung der Region of Interests.- Kapitel 7: Authentifizierung mit Fehlerlokalisierung auf Blockebene.

Autor

Obaid Ur-Rehman ist Post-Doktorand am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen in Deutschland. Er erwarb 2004 seinen Master-Abschluss in Computertechnik an der Fakultät für Elektrotechnik der University of Engineering and Technology, Taxila, Pakistan, und 2012 seinen Dr.-Ing.-Titel am Lehrstuhl für Datenkommunikationssysteme der Universität Siegen, Deutschland. Während seiner Doktorarbeit beschäftigte er sich mit weichen Dekodierverfahren für fehlerkorrigierende Codes und deren Anwendungen in verschiedenen Bereichen, wie z.B. Daten- und Bildauthentifizierung in Gegenwart von Rauschen und über drahtlose Kommunikationskanäle. Dr.-Ing. Ur-Rehman arbeitet derzeit als wissenschaftlicher Mitarbeiter am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Er ist an verschiedenen Forschungsprojekten beteiligt, die von der Industrie und der Europäischen Union finanziert werden. Er verfügt über mehr als 10 Jahre industrielle und akademische Erfahrung. Er nimmt aktiv an Konferenzen teil und hat Tutorien auf verschiedenen internationalen Konferenzen gehalten. Er ist außerdem Gutachter für verschiedene internationale Fachzeitschriften und hat mehr als 30 wissenschaftliche Forschungspublikationen in internationalen Fachzeitschriften und auf Konferenzen veröffentlicht.

Nataša Živić ist Professorin für Informations- und Codierungstheorie, sowie Echtzeitbildverarbeitung an der Fakultät für digitale Transformation an der HTWK Leipzig, und Privatdozentin an der Universität Siegen. Sie erhielt einen Dipl.- Ing. (1999) und einen Magister (2002) von der Fakultät für Elektrotechnik der Universität Belgrad, Serbien. Im Oktober 2004 begann sie ihre Forschungstätigkeit am Lehrstuhl für Datenkommunikationssysteme an der Universität Siegen, Deutschland. Im Jahr 2007 promovierte sie an der Universität Siegen, Fakultät für Elektrotechnik und Informatik, und setzte ihre Arbeit als Dozentin und Habilitandin fort. Im Jahr 2012 habilitierte sie im Fachgebiet Elektrotechnik und Telekommunikation an der Universität Siegen. Ihre aktuellen Interessengebiete sind die Verbindung zwischen Kryptographie und Standard-Kommunikationstechniken wie Kanalcodierung und die Anwendung von Kryptographie in der Kommunikation, insbesondere in gestörten Umgebungen. Sie hat über 100 Zeitschriften- und Konferenzbeiträge, 8 Bücher und 3 Patente (2 in Deutschland und 1 in den USA) veröffentlicht. Sie ist Mitglied des deutschen nationalen Gremiums in der ISO. Sie war TPC-Mitglied und Organisatorin mehrerer IEEE-Konferenzen/Workshops sowie technische Gutachterin für mehrere IEEE- und andere Fachzeitschriften. Sie ist Mitglied des IEEE und der IEEE Communication Society.

PDF Typ:

Standard-PDF: Das ist der am häufigsten verwendete eBook PDF-Typ. Ein Standard-PDF ist ein einfaches PDF-Dokument, das auf jedem Gerät geöffnet werden kann, das eine PDF-Reader-Software installiert hat.

Interaktive PDF: Ein interaktives PDF enthält zusätzliche Funktionen wie Links, Formulare, Audio- und Video-Dateien, interaktive Schaltflächen und andere interaktive Elemente. Interaktive PDFs sind besonders nützlich für eBook Lehrbücher, Anleitungen und technische Dokumentationen.

Reflowable PDF: Reflowable PDFs passen sich automatisch an die Bildschirmgröße des Geräts an, auf dem sie geöffnet werden. Das bedeutet, dass der Text und das Layout der Seite so angepasst werden, dass sie auf dem Bildschirm des Geräts leicht lesbar sind. Reflowable PDFs sind ideal für eBooks, die auf verschiedenen Geräten gelesen werden sollen, wie zum Beispiel Tablets oder Smartphones.

Fixed Layout PDF: Ein fixed-layout PDF ist eine PDF-Datei, die ein bestimmtes Seitenlayout beibehält. Das bedeutet, dass das Layout auf jedem Gerät gleich bleibt und nicht automatisch angepasst wird. Fixed-layout PDFs sind ideal für eBooks, die viele Bilder oder Grafiken enthalten, wie zum Beispiel Bildbände oder Kochbücher.

Enhanced PDF: Ein Enhanced PDF ist eine Kombination aus interaktiven und reflowable PDFs. Es enthält interaktive Funktionen wie Links, Formulare und multimediale Elemente, passt sich aber auch an die Bildschirmgröße des Geräts an. Enhanced PDFs sind ideal für eBooks, die sowohl Text als auch multimediale Elemente enthalten.


 

 

Schlagwörter zu:

Störungstolerante Datenauthentifizierung für drahtlose Kommunikation von Obaid Ur-Rehman mit der ISBN: 9783031417528

Bild-Authentifizierung; Drahtlose Kommunikationssysteme; Inhaltsbasierte Bildauthentifizierung; Merkmalsextraktion; Rauschtolerante Authentifizierung; Weiche Authentifizierung; Wireless-Kanäle; B; Signal, Speech and Image Processing; Communications Engineering, Networks; Multimedia Information Systems; Engineering, eBooks-Center


 

 

For legal reasons, the eBook download can only be delivered in countries with a billing address as follow

Der eBook-Download kann aus rechtlichen Gründen nur in Ländern mit den folgenden Rechnungsadressen ausgeliefert werden:

 BG BE AT EE DK CZ CH DE CY HU HR GR FR FI ES LT LI IT IE NL MT LU LV SE RO PT PL SK SI


 

 

Kunden Rezensionen zu Störungstolerante Datenauthentifizierung für drahtlose Kommunikation von Obaid Ur-Rehman | eBook

Zu diesem eBook Titel ist noch keine Rezension vorhanden.
Helfe anderen Besuchern und verfasse selbst eine Rezension.


 

 


Kunden, die: "Störungstolerante Datenauthentifizierung für drahtlose Kommunikation" (PDF) von Obaid Ur-Rehman als eBook gekauft haben,

interessierten sich auch für die folgenden eBooks: