Mondadori Store

Trova Mondadori Store

Benvenuto
Accedi o registrati

lista preferiti

Per utilizzare la funzione prodotti desiderati devi accedere o registrarti

Vai al carrello
 prodotti nel carrello

Totale  articoli

0,00 € IVA Inclusa

Storungstolerante Datenauthentifizierung fur drahtlose Kommunikation - Obaid Ur-Rehman - Natasa Zivic
Storungstolerante Datenauthentifizierung fur drahtlose Kommunikation - Obaid Ur-Rehman - Natasa Zivic

Storungstolerante Datenauthentifizierung fur drahtlose Kommunikation

Obaid Ur-Rehman - Natasa Zivic
pubblicato da Springer International Publishing

Prezzo online:
69,98
77,75
-10 %
77,75

Dieses Buch gibt einen Einblick in die Herausforderungen der Datenauthentifizierung uber drahtlose Kommunikationskanale. Die Autoren gehen davon aus, dass die etablierten Standard-Authentifizierungsmechanismen nicht ausreichen, um Daten wie Sprache, Bilder und Videos uber drahtlose Kanale zu authentifizieren, da die drahtlose Kommunikation durch zahlreiche Storungen gekennzeichnet ist. Die Autoren schlagen neue Mechanismen vor, die auf so genannten Soft-Authentifizierungsalgorithmen basieren, die einige Änderungen an den zu schutzenden Daten tolerieren. Die Autoren erklaren, dass das Ziel dieser Algorithmen darin besteht, tolerant gegenuber inhaltlichen Änderungen auf Grund von Übertragungsfehler zu sein, aber dennoch in der Lage zu sein, Falschungen zu erkennen. Ein weiterer Vorteil der Soft-Authentifizierungsalgorithmen besteht darin, dass sie in der Lage sind, die veranderten Stellen zu identifizieren und sie nach Moglichkeit zu korrigieren. Die Autoren zeigen, wie man dies erreicht, indem man die Datenmerkmale mit Hilfe von fehlerkorrigierenden Codes schutzt.

· Erortert Methoden zur Authentifizierung von Daten (insbesondere von Bildern) bei Übertragungsstorungen, die bei der drahtlosen Kommunikation auftreten;

· Stellt eine neue Klasse von Soft-Authentifizierungsmethoden vor, die anstelle der ublichen Hard-Authentifizierungsmethoden verwendet werden, um geringfugige Änderungen der Bilddaten zu tolerieren;

· Verfugt uber Authentifizierungsmethoden, die auf der Verwendung von Authentifizierungscodes und digitalen Wasserzeichen basieren

0 recensioni dei lettori  media voto 0  su  5

Scrivi una recensione per "Storungstolerante Datenauthentifizierung fur drahtlose Kommunikation"

Storungstolerante Datenauthentifizierung fur drahtlose Kommunikation
 

Accedi o Registrati  per aggiungere una recensione

usa questo box per dare una valutazione all'articolo: leggi le linee guida
torna su Torna in cima