TU BRAUNSCHWEIG
| Carl Friedrich Gauß Faculty | Department of Computer Science
Informatikzentrum

Secure communication based on noisy input data

SemesterSummer 2011 [ Other terms: ]
Module #INF-VS-43 (MPO 2010)
Event #INF-VS-03, INF-VS-038
ProgrammesDiplom Informatik, Master Informatik, Master Wirtschaftsinformatik
IBR Group(s)DUS (Prof. Beigl)
TypeVorlesung
Lecturer
PhotoDr. Stephan Sigg
Researcher DAAD
sigg[[at]]ibr.cs.tu-bs.de
+49 531 3913249
Credits5
Hours2+1
Time & Place

Lecture: Tuesday, 13:15 - 14:45, Room 161
Exercises: Tuesday, 15:00 - 16:30 (biweekly), Room 161


Start

April 5th, 2011

Prerequisiteskeine
Certificatesmündliche Prüfung
Content

Die Vorlesung vermittelt Kenntnisse über Grundlangen der sicheren Kommunikation in verteilten Systemen sowie insbesondere Methoden und Techniken zur Herstellung eines sicheren Kommunikationskanals basierend auf verrauschten Eingabedaten. Themenbereiche sind:

  1. Sensor classes
  2. Classification of sensor readings, Methodology, classification schemes, Self organising maps, k-nearest neighbours, Bayes, Hidden Markov Models, Neural networks
  3. Feature extraction from digital audio
  4. The mobile radio channel (Fading, Path loss, Interference, Channel impulse response)
  5. Feature extraction from the mobile radio channel
  6. Error correcting codes (Checksum, Block coding, Reed Solomon)
  7. Fuzzy Commitment
  8. Fuzzy Extractors
  9. Authentication with noisy data
  10. Entropy
  11. Physically unclonable functions

Zum Abschluss des Moduls `Ausgewählte Themen des Ubiquitous Computing` muss entweder die Vorlesung `Kollaborative Übertragungsstrategien in drahtlosen Sensornetzen` oder die Vorlesung `Secure communication based on noisy input data` gehört werden.

Hinweis aus aktuellem Anlass

Aufruf der Gesellschaft für Informatik zur Gründung von GI-Studierendengruppen

Termine

LectureExerciseRoomResources
05.04.2011; 13:15 - 14:45 IZ 161Organisation
12.04.2011; 15:00 - 16:30 IZ 161Exercise 1
15.04.2011; 11:30 - 13:00 IZ 161Introduction
19.04.2011; 15:00 - 16:30 IZ 161Methods for classification
26.04.2011; 15:00 - 16:30 IZ 161Methods for classification
29.04.2011; 11:30 - 13:00 IZ 161Exercise 2
03.05.2011; 15:00 - 16:30 IZ 161Methods for classification
06.05.2011; 11:30 - 13:00 IZ 161Exercise 3
10.05.2011; 15:00 - 16:30 IZ 161Feature extraction from audio data
13.05.2011; 11:30 - 13:00 IZ 161Exercise 4
17.05.2011; 15:00 - 16:30 IZ 161 Feature extraction from RF
24.05.2011; 15:00 - 16:30 IZ 161Fuzzy Commitment
27.05.2011; 15:00 - 16:30 IZ 161Exercise 5
31.05.2011; 15:00 - 16:30 IZ 161 Fuzzy Extractors
07.06.2011; 15:00 - 16:30 IZ 161Exercise 6
10.06.2011; 09:45 - 10:15 IZ 105Error correcting codes
14.06.2011; 13:15 - 14:45Excursion week
21.06.2011; 15:00 - 16:30 IZ 161Entropy
28.06.2011; 15:00 - 16:30 IZ 161Physically unclonable functions

Empfohlene Literatur

  • Pim Tuyls, Boris Skoric, Tom Kevenaar: Security with noisy data - Private Biometrics, Secure key storage and anti-counterfeiting, Springer 2007
  • Christopher M. Bishop: Pattern Recognition and Machine Learning, Springer 2007
  • Richard O. Duda, Peter E. Hart, David G. Stork: Pattern Classification, Wiley-Interscience, 2001

last changed 2011-06-27, 15:18 by Dr. Stephan Sigg
printemailtop