دسته: کامپیوتر
دانلود کتاب پنهان کردن اطلاعات: هشتمین کارگاه بین المللی، IH 2006، اسکندریه، VA، ایالات متحده آمریکا، 10-12 ژوئیه، 2006. مقالات منتخب اصلاح شده بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Information Hiding: 8th International Workshop, IH 2006, Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers
ویرایش : 1
عنوان ترجمه شده به فارسی : پنهان کردن اطلاعات: هشتمین کارگاه بین المللی، IH 2006، اسکندریه، VA، ایالات متحده آمریکا، 10-12 ژوئیه، 2006. مقالات منتخب اصلاح شده
سری : Lecture Notes in Computer Science 4437 : Security and Cryptology
نویسندگان : Patrick Bas, François Cayre (auth.), Jan L. Camenisch, Christian S. Collberg, Neil F. Johnson, Phil Sallee (eds.)
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2007
تعداد صفحات : 395
ISBN (شابک) : 3540741232 , 9783540741237
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 8 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
هشتمین کارگاه بین المللی پنهان کردن اطلاعات در اسکندریه، ویرجینیا، در ژوئیه 2006 برگزار شد. این کارگاه متخصصان برجسته در زمینه امنیت اطلاعات، توسعه نرم افزار، داده کاوی و علوم کامپیوتر را برای ارائه یافته های خود و بحث در مورد آخرین پیشرفت ها و برنامه های کاربردی در این زمینه جذب کرد. میدان این کتاب پس از داوری کارگاه را تشکیل می دهد.
بیست و پنج مقاله کامل ارائه شده است. هر یک به دقت توسط ویراستاران بررسی شد تا از دقت، کامل بودن و خوانایی اطمینان حاصل شود.
مقالات در بخشهای موضوعی سازماندهی شدهاند که شامل واترمارکینگ، مخفی کردن اطلاعات و شبکهسازی، پنهان کردن دادهها در محتوای غیرعادی، اصول اساسی، حفاظت از نرمافزار، steganalysis، steganography، و کانال های سابلیمینال.
The 8th International Workshop on Information Hiding was held in Alexandria, Virginia, in July 2006. This workshop drew leading experts in information security, software development, datamining, and computer sciences to present their findings and discuss the latest developments and applications in the field. This book constitutes the refereed post-proceedings of the workshop.
Twenty-five full papers are presented. Each one was carefully reviewed by the editors to ensure accuracy, thoroughness, and readability.
The papers are organized into topical sections covering watermarking, information hiding and networking, data hiding in unusual content, fundamentals, software protection, steganalysis, steganography, and subliminal channels.