Grundlagen: Integrität
|
|
- Nora Beckenbauer
- vor 6 Jahren
- Abrufe
Transkript
1 Grundlagen: Integrität Klassischer Integritätsschutz schützt digitale Daten: Verwendung von Hash-Funktionen Signieren des Hashes mittels üblicher Public-Key-Infrastruktur (PKI) Binäre Integrität Änderungen eines einzigen Bits zerstört Integrität Ermöglicht Nachweis eindeutig nicht veränderter Medien Aber: Änderungen digitaler Medien während Publikationsprozess alltäglich Formatänderungen Größenanpassung wegen vordefinierter Layouts (Skalierung) Ausschnittsbildung etc. 76
2 Grundlagen: Integrität Binäre Integrität kann nicht zwischen Änderungen unterscheiden: Änderung an einem Bit hat die gleiche Wirkung wie komplette Umgestaltung Original Beschneiden Kompression Objekt hinzufügen 77
3 Grundlagen: Digitale Medienformate Bitebenen Pixel Je nach Wertigkeit eines Bits sind diese unterschiedliche relevant für die Darstellung eines Bildes Je niedriger der Wert, desto mehr ähnelt die Bitebene Rauschen Bit #7-#0 Bit #7 Bit #6 Bit #4 Bit #2 Bit #0 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 78
4 Grundlagen: Integrität Notwendig: Semantische Integrität Nur Änderungen der Bildaussage zerstören Integrität Besserer Integritätsbegriff für digitale Medien Ziel: Orientierung an der menschlichen Wahrnehmung Unterschied binärer und semantischer Integrität: Mediendatei D hat den Inhalt I Durch Operation O auf D ensteht die Datei D, welche den Inhalt I hat Nun können zwei unterschiedliche Typen von Integrität festgestellt werden: Binäre Integrität liegt vor, wenn die Operation O die Datei D unverändert gelassen hat Semantische Integrität liegt vor, wenn der Inhalt I der Datei D sich nicht von dem Inhalt I der Datei D unterscheidet. 79
5 Grundlagen Abstufungen der Bildähnlichkeit Wie kann bewertet werden, ob ein Bild zu einer definierten Menge von Bildern gehört? Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
6 Grundlagen Identität Zwei Dateien sind identisch, wenn ein bitweiser Vergleich keinen Unterschied feststellen lässt, also jedes einzelne Bit der beiden Dateien gleich ist. Identische Bilddateien entstehen nur durch digitale Kopien eines Bildes. Selbst zwei in sehr kurzen Abstand hintereinander erzeugte Fotos der gleichen Szene werden nicht identisch sein. Zur Feststellung der Identität werden Hashfunktionen verwendet. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
7 Grundlagen Teilweise Identität In zwei Dateien kommen identische Teile vor Das bedeutet, dass in Datei A eine Folge von Bits vorkommt, die in Datei B an beliebiger Stellen identisch auftritt. Beispiel: JPG-Dateien, in denen nur Metadaten, also beispielsweise EXIF Informationen verändert wurden, die Bilddaten selbst aber unverändert blieben. Ein Dateivergleich würde hier keine Identität feststellen, ein Vergleich der teilweisen Identität wäre allerdings erfolgreich, die die identischen Bildblöcke festgestellt würden. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
8 Grundlagen Inhaltsidentisch Ist der von einem Betrachter wahrgenommene Inhalt zweier Dateien gleich, so sprechen wir von identischen Inhalten. Bei Bilddateien bedeutet dies, dass ein Betrachter in einer normalen Betrachtungsumgebung keinen (deutlich) wahrnehmbaren Unterschied zwischen zwei Kopien eines Bildes feststellen würde. Beispiel hierfür ist ein Bild, welches als Bitmap vorliegt. Wird eine Kopie davon als JPEG gespeichert, so sind beide Bilder für einen Betrachter nicht zu unterscheiden, wenn keine extreme Kompressionsrate gewählt wurde Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
9 Grundlagen Ähnlichkeit Es muss festgelegt werden, worauf sich die Ähnlichkeit bezieht. Beispiele: - Ort, an dem das Bild aufgenommen wurde - Personen, die auf dem Bild zu sehen sind. Entsprechende Verfahren haben allerdings erst einmal nichts mehr mit dem Konzept der Hashverfahren gemeinsam sondern entstammen eher der graphischen Datenverarbeitung, beispielsweise der automatisierten Erkennung von Personen auf Überwachungsbildern. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
10 MD5 und JPEG Test: JPEG mit Paint laden, wieder als JPEG speichern. E:\Temp>md5 *.jpg 3B3FD01FD259BD9E215F76821C7FD4A1 SANY0178.JPG FA54E4027DDCE7F315F78DEFE964B0ED SANY0178_1.JPG A6D7610ECBA BB051CD SANY0178_2.JPG 8ACB44D55693F3811D28A6AE398F9BB5 SANY0178_3.JPG Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
11 SSDeep und JPEG SANY0178_1.JPG: 2PnL4ySsdX4Y37h8N9YzSWTaEvq2zmhpf1JhModDmEQbA8BUl: 65SSIEhhah2zef1JpdmdPBUl SANY0178_2.JPG: 9qAjnknYytozR63RErlfjQbHGuIWjkqcDG:9qAjtytom2lfW6i Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
12 SSDeep und BMP SANY0178_2.bmp: :lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8TUtGMU4qOTGGGYZACKG3: ladhvkntha4im9ygfolg3 SANY0178_2_cut.bmp :lII+CTPTKz93DHoOvZK7nTiay4JJ9Bh8Tuufr+O231JYZACKG3: ladhvknthakyfq1golg3 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
13 Kryptographie und Multimedia Ist Kryptographie geeignet für Multimedia-Umgebungen? Notwendige Rechenleistung für Video on Demand (VoD) Übertragungskanäle für komprimiertes Audio und Video? Wie reagiert eine Umgebung auf verschlüsselte Datenpakete? Kryptographie endet beim Konsumenten... 88
14 Herausforderungen Multimedia Kryptographie ist oft nur bedingt geeignet für Multimedia Anwendungen Beispiele Bilderkennung Robuste Vs. Kryptographische Hashs Binär vs. Semantisch (Hash vs. Feature) Integrität Verschlüsslung Partiell vs. Vollständig Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 89
15 Partielle Verschlüsslung Verschlüsslung, angepasst an Anforderungen im Medienbereich Video Audio Einzelbild Verschlüsslung von relevanten Teilen eines Medienstroms, wobei das Medium selbst abspielbar bleibt 90
16 Partielle Verschlüsslung Es existieren zwei Anwendungsgebiete: Partielle Verschlüsslung Relevante Anteile werden unkenntlich gemacht Schutz von Vertraulichkeit Videokonferenzen Telefonate über VoIP Transparente Verschlüsslung Qualitätsverminderung bei Wahrung relevanter Anteile Schutz von Urheberrechten Preview von Bildern, Audio, Video 91
17 Partielle Verschlüsslung Original Partielle Verschl. Transparente Verschl. 92
18 Partielle Verschlüsslung / Bild Das Original 93
19 Partielle Verschlüsslung / Bild Partiell Verschlüsselt (Kopf) Dazu ist eine Algorithmus notwendig, der den Kopf identifiziert 94
20 Partielle Verschlüsslung / Bild Transparente Verschlüsslung Verschlüsseln von Teilen des Bildes (Scarring) Als Scarring wird auch der Einsatz sichtbarer Wasserzeichen bezeichnet 95
21 Partielle Verschlüsslung / Bild Transparente Verschlüsslung Entfernen von Hochfrequenz-anteilen 96
22 Partielle Verschlüsslung / Video Video Daten sind umfangreich In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig Aufwand für Verlüsslung sollte möglichst gering sein Vorteile der partiellen Verschlüsslung: Leistung an schwächste Maschine im Gesamtsystem angepasst Rechenleistungsfreisetzung Applikation kann Gesamtstrom noch immer parsen und Synchronisation möglich gezielter Schutz, transparente Verschlüsselung möglich Nachteile: Zusatzinfos zur Lage und Umfang der verschl. Datenanteile Veränderungen an Sende- und Empfangscodec Redundanzen in Klartextanteilen lassen oft Rückschluss auf verschlüsselten Anteil zu 97
23 Partielle Verschlüsslung / Video Frage: Welche Daten verschlüsseln? Beispiel Videokonferenz: Audiodaten zu Video Schutz der Erkennbarkeit der Personen Gesicht/Lippenbewegungen Bildhintergrund, Rückschlüsse auf Situation Textelemente Angaben über Sender- und Empfänger (Anonymisierung) 98
24 Partielle Verschlüsslung / Video / Beispiel [ ] the image is degraded beyond acceptability for entertainment purposes. Since intra refreshes in P-VOPs are also encrypted, no blockwise revealations occur. It can be concluded that high motion sequences, where bits corresponding to prediction errors coded as texture are unencrypted, may reveal the nature of the motion and the video sequence [ ]. This revealation is not of acceptable quality for entertainment, but it may be informative if the encrypted video is just a peer-to-peer communication. [ ] Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 99
25 Partielle Verschlüsslung / Video / Beispiel Abhängigkeit Sicherheit und Medium: Gleiches Verfahren bei weniger Bewegung und nierigerer Bitrate des Videos Deutlich bessere Verschlüsselung bzw. höhere Unkenntlichkeit Aus: Partial Encryption Of Video For Communication And Storage (2003), Turan Yüksel 100 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
26 Partielle Verschlüsslung / Video / Methoden Permutation von DCT-Koeffizienten insgesamt 64 DCT-Koeffizienten werden permutiert 64! oder 10^89 Nachteil: Entropiecodierung verschlechtert 20-40% Vergrößerung der orginalcodierten Videos nicht sicher gegen statistische Analysen, da DC-Koeffzient meist größter Wert (Aufteilung auf 2 andere) Spezieller Video-Encoder und Video-Decoder nötig 101
27 Partielle Verschlüsslung / Video / Methoden Permutation nach Kunkelmann Auswahl der relevanten Bilddaten Niedrige Frequenzen für partielle Verschlüsslung Hohe Frequenzen für transpartente Vertschlüsslung Skalierbar durch setzen eines Schwellwerts Verschlüsselte Koeffizienten (schraffiert) Unverschlüsselte Koeffizienten Schwellenwert (Koeffizient n=23) 102
28 Partielle Verschlüsslung / Video / Methoden Skalierbarkeit: Vorteile Aufwand für Verschlüsselung beliebig skalierbar (durch Anpassen des Schwellenwerts n) Anpassbar an gewünschtes Sicherheitsniveau Unabhängigkeit von verwendeten Verschlüsselungsverfahren Nicht ausschließlich Permutatuion, auch beliebige Verschlüsslung der ausgewählten Bereiche Adaption an Blockgröße des Verschlüsselungsalgorithmus 103
29 Partielle Verschlüsslung / Video / Methoden / Beispiel 1. Original 2. Transparent, 75% 3. Partial, 25% 4. Partial, 25%, scalable codec Durch Optimierung des Videocodecs auf gute Verschlüsselbarkeit kann eine bessere Verschlüsslung bei gleichem Aufwand enstehen. In (4) wurde ein Codec verwendet, der eine Trennung in einen Base- und Enhancement- Layer durchführt. Das Parsen ist dann trivial, da einfach die entsprechenden Layer verschlüsselt werden T. Kunkelmann, U. Horn, Partial Video Encryption Based on Scalable Coding, 5th International Workshop on Systems, Signals and Image Processing (IWSSIP'98), Zagreb, Croatia, June 1998, ISBN Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 104
30 Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden 105
31 Partielle Verschlüsslung / Audio / Eignung - Audiodaten Allokation, SFAI: Datenstrom wird falsch interpretiert, alle Bitfehler katastrophal Abtastwerte: Datenstrom bleibt abspielbar, Auswirkungen auf Klang gut regelbar, Abtastwerte machen größten Teil der Datei aus (über 90%) Skalenfaktoren: Datenstrom bleibt abspielbar, Auswirkungen gut regelbar, nur ca. 3% des Datenstroms bestehen aus Skalenfaktoren 106
32 Partielle Verschlüsslung / Audio / MP2 Skalenfaktoren jeder MP2-Skalenfaktor: 6 Bit Integer Wert (einige Dutzend pro Frame) Auswirkungen auf Klangqualität bei Veränderung der MP2-Skalenfaktoren: Parameter Bit-Nummer Auswirkungen Bit Allokation alle katastrophal (nicht-abspielbar) SFAI alle katastrophal (nicht-abspielbar) Skalenfaktoren 5 (=MSB) sehr störend 4 sehr störend 3 sehr störend 2 störend 1 wahrnehmbar, nicht störend 0 (=LSB) nicht wahrnehmbar Abtastwerte 8-16 (=MSB) sehr störend 5-7 störend 3,4 wahrnehmbar, nicht störend 0-2 (=LSB) nicht wahrnehmbar MP2-Skalenfaktoren gut geeignet für partielle Verschlüsselung [ISO MPEG-1] 107
33 Partielle Verschlüsslung / Partielle Verschlüsselung für MP2 Audio Nebenbedingung: ein Skalenfaktor darf nicht den Wert 63 annehmen (nach ISO MPEG Spezifikation verboten) Gewählter Ansatz: - pseudozufälliges Bitshifting der Skalenfaktoren - je nach gewünschter Stärke werden nur die jeweils n niederwertigsten Bits eines Skalenfaktors verschlüsselt ( n =1...6 ) Bit-Shifting um zwei Positionen
34 Partielle Verschlüsslung mp3 Pragmatischer Ansatz: Kombination mp3 codec und AES Verschlüsselung Umgesetzt mit LAME und Krypto-Lib MP3 Kompression Partielle Verschlüsselung MP3 Datei Erzeugen MP3 Wiedergabe Entschlüsselung MP3 Datei Lesen Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 109
35 Partielle Verschlüsslung mp3 Ergebnisse Verschlüsselung erzeugt kaum Overheadkosten SF: Skalenfaktoren SFC: SF Kompressionstabelle AES auf unverschlüsselte Datei: s / s Verschlüsselung s / s Entschlüsselung Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 110
Kryptographie und Multimedia
Kryptographie und Multimedia Ist Kryptographie geeignet für Multimedia-Umgebungen? Notwendige Rechenleistung für Video on Demand (VoD) Übertragungskanäle für komprimiertes Audio und Video? Wie reagiert
MehrAspekte der Datensicherheit: Das digitale Wasserzeichen
Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und
MehrMultimedia Sicherheit
Multimedia Sicherheit Sicherheit in Multimedia Systemen und Anwendungen Martin Steinebach Martin.steinebach@sit.fraunhofer.de 1 Metamotivation Digitale Medien verstehen lernen Technik Anwendung Einfluss
MehrPartielle Verschlüsselung von MPEG Audio
Martin Steinebach; Sascha Zmudzinski: "Partielle Verschlüsselung von MPEG Audio", D A CH Security 2004, Syssec - IT Security & IT Management, Patrick Horster (Hrsg.), ISBN 3-00-013137-X, pp 470-484 Partielle
MehrRobuste Hashes zur forensischen Bilderkennung
Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de
MehrSteganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden
Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf
MehrFile Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach
File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit
MehrMultimediale Werkzeuge, Audio: Formate, Tools. -Sound/Audio Objekte. Formate, Beispiele:
Multimediale Werkzeuge, Audio: Formate, Tools -Sound/Audio Objekte Formate, Beispiele: - Mp3 (Kurz für MPEG1/2 Layer 3) - PCM (z.b. Wave Datei), übliche Formate: CD: 44100 HZ Abtastrate, 16 Bits/Abtastwert.
MehrDokumentensicherheit in multimedialen klinischen Informationssystemen
Dokumentensicherheit in multimedialen klinischen Informationssystemen Peter Pharow (Regensburg) Martin Steinebach (Darmstadt) Bernd Blobel (Regensburg) Einführung in die Problematik Vielschichtige Landschaft
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrEDV-Anwendungen im Archivwesen II
EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Grundlagen der Digitalisierung Überblick Allgemeine Grundlagen der Digitalisierung anhand der Ton-Digitalisierung Abtastrate (Samplerate) Wortlänge (Bitrate)
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrDigitales Video I Wie wird Video am Computer codiert?
Digitales Video I Wie wird Video am Computer codiert? Bilder Auflösung Speicherung am Computer Bewegte Bilder Interlacing Kompression / Codec Ton Audioformate / Codecs Videoformate Bilder Auflösung: z.b.:
MehrMencoder und MeGui, Jennifer Möwert Digitales Video. Mencoder und MeGui. Digitales Video, Jennifer Möwert
Mencoder und MeGui Inhaltsverzeichnis Was ist das? Was kann man mit MEncoder machen? Funktionen Vorteile Filter Progressive and Interlaced Demo MeGui, was ist das? MeGui, was ist das? Ist die Benutzeroberfläche
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrDigitales Video. Teil 1: MPEG-2. Ein Vortrag von: Jana Cavojska
Digitales Video Teil 1: MPEG-2 Ein Vortrag von: Jana Cavojska Unterschiede zwischen MPEG-2 und MPEG-1 Auflösung und Bitrates MPEG-2: MPEG-1: 80 Mbit/s (im High Level) bis 1,5 Mbit/s 1920 x 1152 (im High
Mehr10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb
Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt
MehrDatenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut
Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,
MehrDigitale Bildverarbeitung (DBV)
Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrÜbung zur Vorlesung. Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider
Übung zur Vorlesung Digitale Medien Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider Wintersemester 2015/16 Frequenzraum 0 5 10 15 20 Zeit (ms) f = 1/T T = 10ms = 0,01s f = 1/ 0,01s
MehrStefan Gössner 21.09.2004 Multimedia: Eine Einführung. Was ist Multimedia? Was ist ein Medium? Was ist Multimedia? Multimedia?
1 of 7 Stefan Gössner 21.09.2004 Multimedia: Eine Einführung Stefan Gössner Was ist Multimedia? vielverwendeter Begriff hat was mit Computern zu tun? Multi + Media? Was ist ein Medium? Mittel zur Verbreitung
MehrGrafikformate. Grafikformate. Digitale Bildverarbeitung Bildkompression
Digitale Bildverarbeitung Bildkompression Einleitung Datenmenge für ein unkomprimiertes Bild Verwendungszweck des Bildes Bild soll weiterverarbeitet werden Bild soll archiviert werden Bild soll per E-Mail
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrDer neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN
White Paper: AUDIO GATEWAY CODEC WP0503, MAYAH Communications GmbH InHouseStreaming Der neue Weg zur Audio-Verteilung in Echtzeit im LAN/WAN Paper Status: White Paper Language: German Keywords, Summary:
MehrHandbuch DatInf Measure
D A T I N F G M B H D A T E N A N A L Y S E & A N G E W A N D T E I N F O R M A T I K Handbuch DatInf Measure DatInf GmbH Wilhelmstr. 42 72074 Tübingen Telefon 07071/2536960 Fax 07071/2536962 Internet
MehrWIEDERGABE KOMPATBILITÄTSLISTE
Allgemeine Informationen USB USB Standards 1.0 1.1 2.0 3.0 File systems FAT 16 (standard) FAT 32 exfat TFS HPFS ext2, ext3, ext4 USB speed classifications Low_Speed, 1,5 Mbit/s (187,5 KB/s) Full_Speed,
MehrWIEDERGABE KOMPATBILITÄTSLISTE
Allgemeine Informationen CD/DVD Laufwerk Disc Typ CD CD-R CD-R/RW DVD DVD+R DVD-R DVD+R/RW DVD-R/RW DVD-RAM DVD-DL Mini-CD HD-DVD Blu-ray Disc USB USB Standard 1.0 1.1 2.0 3.0 Dateisysteme FAT 16 (standard)
MehrDigitale Bilddateien
ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert
MehrNachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
MehrEinleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008
GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung
MehrProseminar Kompressionsalgorithmen am Beispiel Mp3
Proseminar Kompressionsalgorithmen am Beispiel Mp3 Von S. Kortler und E. Yueksekdag bei Dr. Gerhard Schrott 22. Mai 2003 TUM Sommersemester 2003 Gliederung 1. Wozu eigentlich Audiokompression 2. Verschiedene
MehrSteganographie.... Planning a Jailbreak
Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,
MehrBilder im BMP Format (1)
Bilder im BMP Format (1) Eines der ältesten Bildformate ist das so genannte Bitmap Format. Entsprechende Dateien werden mit der Endung bmp gekennzeichnet. Wesentliche Eigenschaften von BMP Bildern sind:
MehrAudio Codecs. Vortrag im Seminar. Digital Audio. Sebastian Kraatz. 15. Dezember 2004
Vortrag im Seminar Digital Audio 15. Dezember 2004 1 Motivation Unkomprimierte digitale Daten Was ist ein Codec? 2 Hörschwellenmaskierung Frequenzmaskierung Zeitmaskierung 3 Motivation Unkomprimierte digitale
MehrEDV-Anwendungen im Archivwesen II
EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Digitale Formate (Beispiele) Überblick Kurzer Überblick über derzeit übliche Formate Bild Ton Video Archivierungsformate Ist Komprimierung immer zu vermeiden?
MehrCampus-TV der Uni Mainz
Die Themen Campus - TV Videosignal und Datenkompression Windows Media Encoder und RealProducer Formate bei Campus - TV Video Live Streams mit dem Media Encoder 1 Campus-TV der Uni Mainz Eine Initiative
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
MehrWichtige Eigenschaft: zeitliche Abnahme der Schallintensität. Akustische Ereignisse sind zeitliche Phänomene mit Anfang und Ende
Schallaufzeichnung Wichtige Eigenschaft: zeitliche Abnahme der Schallintensität Akustische Ereignisse sind zeitliche Phänomene mit Anfang und Ende Akustische Ereignisse sind vergänglich Akustische Ereignisse
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrSteganographie / Wasserzeichen,
Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrBedienungsanleitung. Model No. : ETUS HD BOX. Deutsch
Bedienungsanleitung Model No. : ETUS HD BOX Deutsch Inhaltsverzeichnis 1. Auschalten & Neustarten des Gerätes... 3 2. Hauptmenü... 3 3. Menüpunkt Einstellung... 4 3.1 PIN CODE:... 4 3.2 Reiter Video :...
Mehr21.03.2013 21.03.2013
21.03.2013 21.03.2013 Dieses Werk bzw. Inhalt steht unter einer Creative Commons 3.0 Deutschland Lizenz Namensnennung - Weitergabe unter gleichen Bedingungen Treffpunkt Internet Reutlingen - Petra Bogdan,
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrTypo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer
HTML5 Video Player Der HTML5 Video Player ist eine Typo3 Extension und ermöglicht dem Redakteur das Einbetten von Videos mit Rückfall auf den Flashplayer. Die Extension nennt sich VideoJS - HTML5 Video
MehrBenutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
MehrHauptseminar: Digitale Medien und Übertragungstechnik. Videokomprimierung. Teil I. Vortrag: Philipp Correll Betreuer: Deti Fliegl
Hauptseminar: Digitale Medien und Übertragungstechnik Videokomprimierung Teil I Vortrag: Philipp Correll Betreuer: Deti Fliegl Übersicht 1. Grundlagen Standards (PAL, NTSC) 2. Motivation Sehr große Datenmengen
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrMultimediatechnik / Video
Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen Streaming Prinzip: Abspielen aus dem Netzwerk, ohne das gesamte Material herunterladen zu müssen Live
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrBildanalyse und neue Workflows für eine verbesserte Bildqualität bei der Distribution
Bildanalyse und neue Workflows für eine verbesserte Bildqualität bei der Distribution dirk hildebrandt wavelet beam 21 April 2015 FKTG Regionalgruppe Rhein-Main AGENDA: > Rauschanteile und Bildqualität
MehrAnalyse und Vergleich aktueller Videokompressionsverfahren
Analyse und Vergleich aktueller Videokompressionsverfahren 29.05.2008 Inhalt 1 Grundlagen der Videocodierung Frame-Typen & Farbraum Diskrete Konsinustransformation & Quantisierung MPEG Encoder 2 MPEG4
MehrCrypTool im Überblick
CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrVideokonferenzen & multimediale Kommunikation
Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrKompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate
Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten
MehrDer digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt
Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Was soll archiviert werden? Analoge, klassische Fotografien? Abzüge, Negative, Dias (Inkjet-) Drucke Ausbelichtete
MehrBildkompression InTh, 2005, JPEG, Hak, Rur, 1
Bildkompression InTh, 25, JPEG, Hak, Rur, 1 Referenzen [1] D Salomon, Data Compression, Springer, 24 [2] Prof Dr A Steffen, Kurs SU, ZHW, 1999-24 [3] G Wallace, The JPEG Still Picture Compression Standard,
MehrZielstellung - "bildhafte" Darstellung von Informationen. "Ein Bild sagt mehr als 1000 Worte"
Informatik - Präsentation / Graphik 1 Präsentation / Graphik Zielstellung - "bildhafte" Darstellung von Informationen "Ein Bild sagt mehr als 1000 Worte" - Aufnahmefähigkeit des Menschen Lesen 10-150 Bit/s
MehrVIDEO / AUDIO1. 16. Dezember 2005 Claudia Große, Britta Wartke. Ein Referat von Claudia Große und Britta Wartke
VIDEO / AUDIO1 Ein Referat von Claudia Große und Britta Wartke 1. Codec? Verfahren zur digitalen De-/Codierung von Daten und Signalen (coder und decoder) Verlustfreie Codierung kaum möglich, Einbußen bei
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...
MehrZufallszahlen in AntBrain
Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den
MehrPartielle Verschlüsselung von JPEG2000 Fingerprints
Partielle Verschlüsselung von JPEG2000 Fingerprints By the pricking of my thumbs, something wicked this way comes. M. Draschl, S. Ramp, M. Perfler Inhalt Motivation und Ziele Jpeg2000 Bildformat NIST Fingerprint
MehrDigitale Bilder. Ein Referat von Jacqueline Schäfer und Lea Pohl Am
Digitale Bilder Ein Referat von Jacqueline Schäfer und Lea Pohl Am 06.05.2015 Inhaltsverzeichnis Einheiten Grafiktypen Bildformate Farbtiefe Farbbilder/ Farbräume Quellen Einführung in die Bildverarbeitung
MehrFFmpeg. Martin Böhme. Universität zu Lübeck. 24. Juni 2005
Universität zu Lübeck 24. Juni 2005 Wo komme ich her? Örtlich: Doktorand am Institut für Neuro- und Bioinformatik, Universität zu Lübeck Thematisch: Blick- und Aufmerksamkeitslenkung Echtzeit-Bildverarbeitung
MehrWebsites für alle. Eckpunkte einer barrierefreien Gestaltung digitaler Online Präsenzen. Matthias Kurz, media machine GmbH
Websites für alle Eckpunkte einer barrierefreien Gestaltung digitaler Online Präsenzen Matthias Kurz, media machine GmbH Websites für alle Teilhabechance für alle Barrieren verstehen Barrieren beseitigen
MehrEine verlustbehaftete Komprimierung ist es, wenn wir einige Kleidungsstücke zu
Komprimierungen In Netzwerken müssen viele Daten transportiert werden. Dies geht natürlich schneller, wenn die Datenmengen klein sind. Um dies erreichen zu können werden die Daten komprimiert. Das heisst,
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrGrafikformate 2
Grafikformate 1 Grafikformate 2 Grafikformate 3 Grafikformate 4 Grafikformate 5 Grafikformate 2 Lösungen: 1. Bild mit Hilfe eines Rasters von Punkten beschreiben 2. Bild in geometrische Objekte unterteilen
MehrStatistische Kenngrößen. Histogramm. Grundlagen zur statistischen Signalverarbeitung. Statistische Beschreibung von Audio
8.3.6 Statistische Kenngrößen Grundlagen zur statistischen Signalverarbeitung Dr. Detlev Marpe Fraunhofer Institut für achrichtentechnik HHI Histogramm Wahrscheinlichkeitsdichteverteilung Mittelwert µ
MehrMultimediatechnik / Video
Multimediatechnik / Video Video-Streaming http://www.nanocosmos.de/lietz/mtv Streaming: Anwendungen TV und Internet IP-TV: Video on Demand, Live Streaming Zugesicherte Qualität (QoS, Quality of Service)
MehrPraktikum: Mediensicherheit und Forensik
Praktikum: Mediensicherheit und Forensik Kontakt: Martin.Steinebach@SIT.Fraunhofer.de Fraunhofer Slide 1 Vorgehensweise Es gibt keine regelmäßigen Treffen für alle, sondern: Je Thema gibt es ein Team und
MehrErstellen von 3D-Fotos in WinOnCD
Erstellen von 3D-Fotos in WinOnCD Mit der Anwendung von Roxio zur Erstellung von 3D-Fotos lassen sich 3D-Fotos ganz einfach aus drei Mehrfach-Quellen erstellen. Dazu gehören 3D-MPO-Dateien von Fujifilm
MehrHandbuch DVC Pro 25/50 DV Codec
Copyright 2006 MainConcept AG. Alle Rechte vorbehalten. Alle hier erwähnten Programme und Namen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Unternehmen. Je nach verwendeter Programmversion
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrAgenda MPEG-2 DVB / MHP. Berlin, 19.4.2005 2/ 20. LV: Interaktives Digitales Fernsehen TFH Berlin Dipl.-Ing. Henrik Pantle
Berlin, 19.4.2005 Agenda MPEG-2 DVB / MHP 2/ 20 Übertragungswege für interaktives TV 3/ 20 Übertragungswege für interaktives TV Broadcast Channel Überträgt (i)tv-inhalte in die Haushalte 1 zun Verbindung
MehrPraktischer DivX Workshop. Horst Wenske Entropia e.v.
Praktischer DivX Workshop Horst Wenske Entropia e.v. Was ist DivX ;-)?; Veränderter MS MPEG4 Codec - ASF (DivX ;-); ) 3.11 alpha) Freie DivX Version (momentan Final 4.01) Wird zum komprimieren von Videofilmen
MehrUMA mittels MPEG-21. SUN Yunxia (0222059) LU Da (0320300) LI Haitao (0320750) UMA mittels MPEG-21, WAP 2004/2005 1
UMA mittels MPEG-21 SUN Yunxia (0222059) LU Da (0320300) LI Haitao (0320750) UMA mittels MPEG-21, WAP 2004/2005 1 Inhalt Was ist MPEG Was ist MPEG-21 Was ist Digital Item Universal Media Access Applikation
MehrBilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB
Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder
MehrBacula? Aber sicher!
Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?
MehrDIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS
1 DIGITALE VIDEO KOMPRESSION AM BEISPIEL DES JPEG-VERFAHRENS Um das digitale Schneiden von digitalisierten Bildern zu ermöglichen, ist es notwendig, die drastisch hohe Datenmenge, die für jedes Bild gespeichert
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrInhalt. Projektziele CBT dlb-server Interaktive Medien RTP/I Protokoll Zusammenfassung Ausblick auf Phase II. V3D2 Workshop September 99
Educational Multimedia Library V3D2 Workshop September 99 Volker Hilt, Wolfgang Effelsberg Institut für Informatik Universität Mannheim {hilt,effelsberg}@informatik.uni-mannheim.de Inhalt Projektziele
MehrANIMATION - GRUNDLAGEN
ANIMATION - GRUNDLAGEN Bei CAD-Programmen gibt es meist folgende Verfahren zur Erzeugung von : Festlegung von Schlüsselszenen, aus denen das Programm automatisch Zwischenbilder generiert ( Keyframing )
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrFH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
MehrJPEG-Standbildcodierung
JPEG-Standbildcodierung Dipl.-Ing. Guido Heising Digitale Videotechnik, SS 02, TFH Berlin, Dipl.-Ing. G. Heising G. Heising, K. Barthel, G. Blättermann 1 Gliederung der Vorlesung Einführung JPEG (1992)
MehrSyncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen
Syncios Hilfedatei Erste Schritte Installation Erste Schritte Technische Daten Information Management Kontakte Notizen Lesezeichen Nachrichten Werkzeuge Audio Konverter Video Konverter Klingelton Maker
Mehr(S/MIME) Verschlüsselung
(S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?
MehrKodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
MehrKompressionsverfahren
Kompressionsverfahren Quelle: Steinmetz, Ralf: Multimedia-Technologie: Einführung und Grundlagen, Springer, Verlag Adaptive Huffman - Kodierung Nach 17 Zeichen: A(1),B(2),C(2),D(2),E(10) Kodierung A: 000
Mehr