The book discusses modern channel coding techniques for wireless communications such as turbo codes, low parity check codes (LDPC), space-time coding, Reed Solomon (RS) codes and convolutional codes.
In einer Zeit, in der Unternehmen sich ständig weiterentwickeln und anpassen müssen, um wettbewerbsfähig zu bleiben, gewinnen agile Methoden und Rahmenwerke zunehmend an Bedeutung.
Wireless Body Area Networks (WBANs) are vulnerable to cyberattacks and security breaches that could unlock the door for cybercriminals to penetrate hospital networks.
Das vorliegende Buch gibt einen Einblick in die grundlegenden Verfahren, die für eine effiziente und sichere Übertragung von Information notwendig sind.
Udo Bub, Klaus-Dieter Wolfenstetter Angesichts der Dynamik des technologischen Wandels und der umfassenden Verbreitung der Informations- und Kommunikationstechnologien (IKT) haben Unternehmen, Privatpersonen und öffentliche Hand einen wachsenden Bedarf an Datenschutz und Sicherheit im Netz.
Dieses Buch entstand auf der Basis von Vorlesungen über Kryptographie und angewandte IT- Sicherheit, die seit Jahren in der Elektrotechnik und Informationstechnik (EI) der Technischen Universität München (TUM) gehalten werden, aber ebenso auf der Basis von industrieller Erfahrung auf diesem Gebiet.
Role-based access control (RBAC) is a widely used technology to control information flows as well as control flows within and between applications in compliance with restrictions implied by security policies, in particular, to prevent disclosure of information or access to resources beyond restrictions defined by those security policies.
Das Buch Nachrichtentechnik richtet sich an Studierende mit Studienschwerpunkten oder auch nur einzelnen Modulen aus dem Bereich der Informationstechnik und Informatik.
How to draw plausible conclusions from uncertain and conflicting sources of evidence is one of the major intellectual challenges of Artificial Intelligence.
This book is the final outcome of the Eurographics Workshop on Design, Specification and Verification of Interactive Systems, that was held in Bonas, from June 7 to 9, 1995.
Over the last few years, multimedia hardware and applications have become widely available in the personal computer and workstation environments, and multimedia is rapidly becoming an integral part of stand-alone, single-user sy- stems.
The four chapters of this volume, written by prominent workers in the field of adaptive processing and linear prediction, address a variety of problems, ranging from adaptive source coding to autoregressive spectral estimation.
This volume aims at assessing the current approaches and technologies, as well as to outline the major challenges and future perspectives related to the security and privacy protection of social networks.