Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung �ber drahtlose Kommunikationskan�le. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos �ber drahtlose Kan�le zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche St�rungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige ï¿ ...
Read More
Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung �ber drahtlose Kommunikationskan�le. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos �ber drahtlose Kan�le zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche St�rungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige �nderungen an den zu sch�tzenden Daten tolerieren. Die Autoren erkl�ren, dass das Ziel dieser Algorithmen darin besteht, tolerant gegen�ber inhaltlichen �nderungen auf Grund von �bertragungsfehler zu sein, aber dennoch in der Lage zu sein, F�lschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die ver�nderten Stellen zu identifizieren und sie nach M�glichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes sch�tzt. � Er�rtert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei �bertragungsst�rungen, die bei der drahtlosen Kommunikation auftreten; � Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der �blichen Hard-Authentifizierungsmethoden verwendet werden, um geringf�gige �nderungen der Bilddaten zu tolerieren; � Verf�gt �ber Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren
Read Less
Add this copy of Störungstolerante Datenauthentifizierung für drahtlose to cart. $102.93, new condition, Sold by Ingram Customer Returns Center rated 5.0 out of 5 stars, ships from NV, USA, published 2024 by Springer Vieweg.
Choose your shipping method in Checkout. Costs may vary based on destination.
Seller's Description:
New. Print on demand Text in German. Contains: Illustrations, black & white, Illustrations, color. XIII, 71 S. 37 Abb., 10 Abb. in Farbe. Intended for professional and scholarly audience.
Add this copy of Störungstolerante Datenauthentifizierung für drahtlose to cart. $108.84, new condition, Sold by Ria Christie Books rated 4.0 out of 5 stars, ships from Uxbridge, MIDDLESEX, UNITED KINGDOM, published 2024 by Springer Vieweg.
Choose your shipping method in Checkout. Costs may vary based on destination.
Seller's Description:
New. Text in German. Contains: Illustrations, black & white, Illustrations, color. XIII, 71 S. 37 Abb., 10 Abb. in Farbe. Intended for professional and scholarly audience.