Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorFitz, Robert-
dc.contributor.authorMohammadi, Noushin
dc.date.accessioned2020-09-29T14:13:45Z-
dc.date.available2020-09-29T14:13:45Z-
dc.date.created2017
dc.date.issued2017-06-09
dc.identifier.urihttp://hdl.handle.net/20.500.12738/7995-
dc.description.abstractDiese Arbeit beschreibt die Entwicklung einer Software, die steganographische und kryptographische Verfahren kombiniert, um einen sicheren Austausch von Nachrichten zwischen mehreren Teilnehmern über das Internet zu ermöglichen. Zur Erhöhung der Sicherheit wird auf einem Microcontroller ein eigener Webserver realisiert.de
dc.description.abstractAbstract Inside this report the development of a system which uses a combination of steganographic and cryptographic methods to enable secure communication between multiple users over the Internet is described. To increase security, a separate web server is implemented on a microcontroller.en
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subjectJPEGde
dc.subjectPNGde
dc.subjectHuffmande
dc.subjectSteganographiede
dc.subjectKryptographiede
dc.subjectRSAde
dc.subjectRaspberry Pi2de
dc.subjectHTMLde
dc.subjectPythonde
dc.subjectFlaskde
dc.subjectJPEGen
dc.subjectPNGen
dc.subjectHuffmanen
dc.subjectSteganographyen
dc.subjectCryptographyen
dc.subjectRSAen
dc.subjectRaspberry Pi2en
dc.subjectHTMLen
dc.subjectPythonen
dc.subjectFlasken
dc.subject.ddc621.3 Elektrotechnik, Elektronik
dc.titleImplementierung eines neuen JPEG-basierten Steganographie- und Kryptographie-Verfahrens mit Mikrocontroller-realisierter Webseitede
dc.title.alternativeImplementierung eines neuen JPEG-basiertenSteganographie- und Kryptographie-Verfahrens mitMikrocontroller-realisierter Webseiteen
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informations- und Elektrotechnik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeDierks, Henning-
tuhh.gvk.ppn889919720
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-79975-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id3950
tuhh.publication.instituteDepartment Informations- und Elektrotechnik
tuhh.type.opusBachelor Thesis-
dc.subject.gndSteganographie
dc.subject.gndKryptologie
dc.subject.gndHTML
dc.subject.gndPython
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDMohammadi, Noushin-
item.fulltextWith Fulltext-
item.creatorOrcidMohammadi, Noushin-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDFitz, Robert-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
BachelorarbeitNoushinMohammadi.pdf6.18 MBAdobe PDFView/Open
Show simple item record

Page view(s)

163
checked on Dec 27, 2024

Download(s)

329
checked on Dec 27, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.