• 隐显密码学
  • 隐显密码学
  • 隐显密码学
  • 隐显密码学
  • 隐显密码学
  • 隐显密码学
  • 隐显密码学
  • 隐显密码学

    释放查看图文详情

1 / 8
21年品牌 40万+商家 超1.5亿件商品

隐显密码学

6 1.9折 32 八五品

仅1件

江苏苏州

送至北京市朝阳区

运费快递 ¥5.80

认证卖家担保交易快速发货售后保障

作者[美]沃纳 著;杨力平 译

出版社电子工业出版社

出版时间2003-02

版次1

装帧平装

货号834

上书时间2024-10-14

评价2259好评率 99.94%

  • 包装仔细 191
  • 物流很快 185
  • 发货速度快 179
  • 品相不错 170
  • 非常满意 146
  • 价格实惠 143
  • 服务态度好 136
  • 值得信赖 135
  • 物超所值 119
  • 品相超预期 99
查看全部评价

树忆书吧

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]沃纳 著;杨力平 译
  • 出版社 电子工业出版社
  • 出版时间 2003-02
  • 版次 1
  • ISBN 9787505383951
  • 定价 32.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 285页
  • 字数 460千字
【内容简介】
   本书描述了怎样利用字词、声音、图像以及怎样在数字数据中把它们隐藏起来,以便使它们看上去像其他的字词、声音、图像。当这些强大的技术被正确使用时,就几乎能使跟踪信息发送者和信息接收者成为不可能的事情。这些技术包括加密术(使数据变得不可理解),隐写术(把信息嵌入视频、音频和图形文件),水印术(把数据隐藏在图像和声音文件的噪声里),模仿(给数据穿上“衣服”使得它看上去像其他的数据),还有其他的一些技术。全书共17章,每一章都分为几个小节,对那些想了解概念而又不想通读技术说明的人来说,每一小节都为他们提供了一个介绍和高水平的概要,并且为那些想自己编写程序的读者提供了更全面的细节。

  本书适合信息安全管理人士、管理人员、军方及其他对信息安全感兴趣的读者阅读。
【目录】
译者序前言第1章  概述  简介  加密的原因  它是如何工作的  隐写术的用法  隐写术受到的攻击第2章 加密  加密与白噪声  信息的测量和加密  小结第3章 误码校正  校正误码  创建误码校正代码  小结第4章  秘密共享  分离秘密  建立秘密共享方案  公钥秘密共享  密码文件系统和秘密共享  小结第5章 压缩  模型和压缩  建立压缩算法  小结第6章  基础模仿  反向运行  仿真的执行  小结第7章  语法和仿真  使用仿真语法  创建以语法为基础的仿真  小结第8章  翻转与反向  反向运行  可逆转机器的建立  小结第9章 噪声中的生活  在噪声中隐藏  位移动  小结第10章 匿名转信器第11章 秘密广播第12章 密钥第13章 排序和重排序第14章 传播第15章 人工合成的世界第16章 水印第17章 密码分析总结跋附录A  JAVA仿真编码附录B  棒球CFG附录C  可逆语法生成器附录D  软件附录E  更深层次的阅读参考文献
点击展开 点击收起
配送说明

快递为直接预约上门取件,基本上可以做到当天发货揽收。挂号印刷品次日邮寄。特殊情况除外,书店建议选择快递为主

   为你推荐   

—  没有更多了  —

微信扫码逛孔网

无需下载

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP

运费