Grundkurs Codierung (PDF)
Verschlüsselung, Kompression, Fehlerbeseitigung
Die Technik der Codierung ist hochaktuell und hat vielfältigste Bedeutung in unserem Alltagsleben. Das Buch bietet neuestes Wissen - anwendungsnah und beispielhaft vermittelt - für Studierende und die berufliche Weiterbildung. Profitieren Sie von der...
sofort als Download lieferbar
eBook (pdf)
Fr. 34.50
inkl. MwSt.
- Kreditkarte, Paypal, Rechnung
- Kostenloser tolino webreader
Produktdetails
Produktinformationen zu „Grundkurs Codierung (PDF)“
Die Technik der Codierung ist hochaktuell und hat vielfältigste Bedeutung in unserem Alltagsleben. Das Buch bietet neuestes Wissen - anwendungsnah und beispielhaft vermittelt - für Studierende und die berufliche Weiterbildung. Profitieren Sie von der verständlichen Darstellung und der Erfahrung, die der Autor über viele Jahre unter Beweis gestellt hat. Für die dritte Auflage wurde das Buch grundlegend überarbeitet und um einige Verfahren erweitert, so z. B. die Nutzung des MAP-Prinzips bei der Fehlerkorrektur, die Verschlüsselung mithilfe der Quantenkryptografie, und die Datenkompression mit Wavelet- oder Fraktal-Techniken.
Lese-Probe zu „Grundkurs Codierung (PDF)“
5 Datenverschlüsselung (S. 263-264)Nachdem im Unterkapitel 4.3 bereits Gesichtspunkte zur Verschlüsselung von Klartexten in Geheimtexte unter dem Blickwinkel der Erzeugung zufälliger Passwörter erörtert wurden, geht es nun darum, einige heute aktuelle Verfahren aus dem Gebiet der Kryptologie (Lehre von der Geheimhaltung und Verschlüsselung) anhand von Beispielen darzustellen und ein "Gefühl" für deren Leistungen zu ermöglichen. Nebenbei wird damit auch eine Grundlage geschaffen, um schneller in weiterführende Literatur einsteigen zu können, falls dies erforderlich ist.
An sich sind die Verfahren zur Datenverschlüsselung wie diejenigen zur Datenfehlerbeseitigung ebenfalls Codierungsverfahren, wobei die Aufgabenstellung aber anders lautet. Während das Ziel für die Datenfehlerbeseitigung darin liegt, Informationen wiederherzustellen, die durch unerwünschte technische Fehler verfälscht wurden, will man bei der Datenverschlüsselung gerade umgekehrt die Informationen systematisch so verfälschen, dass sie nicht rekonstruiert werden können, es sei denn, durch ausdrücklich hierzu Berechtigte.
Aus diesem Grunde unterscheiden sich die Verfahren zur Datenverschlüsselung erheblich von denen zur Datenfehlerbeseitigung, jedoch verwenden sie zum Teil die gleichen mathematischen Hilfsmittel. Viele, vor allem die moderneren, benutzen die hochinteressanten Eigenschaften von Primzahlen und endlichen Zahlenkörpern, wobei sich dieses aber nicht mehr auf den Z2 beschränkt.
Wie für die Fehlererkennungs- und Korrekturverfahren gibt es auch für die Verschlüsselung heute fertige Hard- und Softwarelösungen. Pakete mit mathematischen Hilfsmitteln stehen auch als Ergebnisse von öffentlich geförderten Verbundprojekten zur Verfügung, wie es z. B. im Aufsatz "Eine Krypto-Toolbox für Smartcards" in der Zeitschrift für Datenschutz und Datensicherung, 7/92, S. 353 ff. von H.J. Knobloch und P. Horster beschrieben ist. Als zentrale Einrichtung behandelt das Bundesamt für
... mehr
Sicherheit in der Informatiostechnik BSI Fragen von öffentlichem Interesse aus diesem Gebiet und bietet Rahmenrichtlinien, an denen man sich orientieren kann.
Trotz dieser Hilfsmöglichkeiten bleibt es für den Ingenieur und Informatiker weiterhin nützlich und vorteilhaft, Verschlüsselungsverfahren nicht nur zur Kenntnis zu nehmen, sondern deren Wirkungsweisen verstehen sowie die Leistungen vergleichen und bewerten zu lernen. Zur Einordnung in die dabei vorliegende Begriffsumgebung mögen die folgenden sehr groben, pragmatischen Definitionen dienen:
Ein Informatiksystem ist der technische Verbund von Hardware- und Betriebssoftware-Komponenten, auf dem Anwendungssysteme ablaufen können. Es besteht im wesentlichen aus den Recheneinheiten, den Speichern, den Ein- /Ausgabeeinrichtungen sowie den Verbindungskanälen und Netzwerken. Die Arbeitsfähigkeit eines Informatiksystems wird durch eine Reihe flankierender Massnahmen gestützt, z. B. durch Datensicherungsverfahren gegen technisch bedingten Datenverlust oder durch Massnahmen zur Informationssicherung gegen illegale Zugriffe.
Informationssicherheit durch Gewährleistung der Vertraulichkeit, Verfügbarkeit und Integrität aller in und mit Informatiksystemen verarbeiteten Daten ist eines der wesentlichen Ziele für den Betreiber. Es besteht darin, Programme und Daten in einem mit dem Kunden (= Auftraggeber und Anwender) abgestimmten Umfang gegen unberechtigten Zugriff, Verlust und Verfälschung zu sichern. Der zu erreichende Grad ist daher vereinbarungsabhängig und ergibt sich aus dem Gleichgewicht zwischen unverzichtbaren Forderungen und bezahlbarem Aufwand. Um diesen Grad der Informationssicherheit zu erreichen, bedient sich der Betreiber eines Informatiksystems der Werkzeuge der Informationssicherung. Um den Kunden eine geeignete vertrauenswürdige Basis und stetige Fortentwicklung bieten zu können, ist die Orientierung an Information Security Management Systemen ( ISMS) hilfreich, wie sie etwa mit Hilfe des BS7799-Standards angeboten wird.
Trotz dieser Hilfsmöglichkeiten bleibt es für den Ingenieur und Informatiker weiterhin nützlich und vorteilhaft, Verschlüsselungsverfahren nicht nur zur Kenntnis zu nehmen, sondern deren Wirkungsweisen verstehen sowie die Leistungen vergleichen und bewerten zu lernen. Zur Einordnung in die dabei vorliegende Begriffsumgebung mögen die folgenden sehr groben, pragmatischen Definitionen dienen:
Ein Informatiksystem ist der technische Verbund von Hardware- und Betriebssoftware-Komponenten, auf dem Anwendungssysteme ablaufen können. Es besteht im wesentlichen aus den Recheneinheiten, den Speichern, den Ein- /Ausgabeeinrichtungen sowie den Verbindungskanälen und Netzwerken. Die Arbeitsfähigkeit eines Informatiksystems wird durch eine Reihe flankierender Massnahmen gestützt, z. B. durch Datensicherungsverfahren gegen technisch bedingten Datenverlust oder durch Massnahmen zur Informationssicherung gegen illegale Zugriffe.
Informationssicherheit durch Gewährleistung der Vertraulichkeit, Verfügbarkeit und Integrität aller in und mit Informatiksystemen verarbeiteten Daten ist eines der wesentlichen Ziele für den Betreiber. Es besteht darin, Programme und Daten in einem mit dem Kunden (= Auftraggeber und Anwender) abgestimmten Umfang gegen unberechtigten Zugriff, Verlust und Verfälschung zu sichern. Der zu erreichende Grad ist daher vereinbarungsabhängig und ergibt sich aus dem Gleichgewicht zwischen unverzichtbaren Forderungen und bezahlbarem Aufwand. Um diesen Grad der Informationssicherheit zu erreichen, bedient sich der Betreiber eines Informatiksystems der Werkzeuge der Informationssicherung. Um den Kunden eine geeignete vertrauenswürdige Basis und stetige Fortentwicklung bieten zu können, ist die Orientierung an Information Security Management Systemen ( ISMS) hilfreich, wie sie etwa mit Hilfe des BS7799-Standards angeboten wird.
... weniger
Autoren-Porträt von Wilfried Dankmeier
Wilfried Dankmeier, Ingenieur der Elektrotechnik, hat langjährige Erfahrung in leitender Funktion beim Betrieb professioneller Grossrechenzentren für internationale Kunden. Seit 1989 hält er zusätzlich Vorlesungen an der FH Frankfurt über Codierungstheorie, Technische Mechanik und Programmierung.
Bibliographische Angaben
- Autor: Wilfried Dankmeier
- 2007, 3. Aufl. 2006, 393 Seiten, Deutsch
- Verlag: Vieweg+Teubner Verlag
- ISBN-10: 383489009X
- ISBN-13: 9783834890092
- Erscheinungsdatum: 05.10.2007
Abhängig von Bildschirmgrösse und eingestellter Schriftgrösse kann die Seitenzahl auf Ihrem Lesegerät variieren.
eBook Informationen
- Dateiformat: PDF
- Grösse: 3.16 MB
- Ohne Kopierschutz
- Vorlesefunktion
Kommentar zu "Grundkurs Codierung"
0 Gebrauchte Artikel zu „Grundkurs Codierung“
Zustand | Preis | Porto | Zahlung | Verkäufer | Rating |
---|
Schreiben Sie einen Kommentar zu "Grundkurs Codierung".
Kommentar verfassen