in samenwerking met
Op werkdagen voor 23:00 besteld, morgen in huis Gratis verzending vanaf €20
-
Inloggen
-- Inloggen
  • accountoverzicht
  • bestellingen
  • facturen betalen
  • downloadcentrum
  • gegevens
  • financieel
  • inloggen
  • uitloggen

Uw winkelwagen

Naar winkelwagen Verder winkelen
Titel niet gevonden? Wij gaan voor u op zoek!
Vul onderstaand formulier zo volledig mogelijk in, dan gaan wij voor u op zoek.
Vul onderstaand formulier zo volledig mogelijk in.
Alle rubrieken
Alle boeken
  • Cadeauboeken
  • Computer & Informatica
  • Economie
  • Filosofie
  • Flora en fauna
  • Geneeskunde
  • Geschiedenis
  • Gezondheid
  • Jeugd
  • Koken en eten
  • Kunst en cultuur
  • Literatuur en romans
  • Management
  • Mens en maatschappij
  • Naslagwerken
  • Non-fictie informatief/professioneel
  • Paramedisch
  • Psychologie
  • Reizen
  • Religie
  • Schoolboeken
  • Spiritualiteit
  • Sport, hobby, lifestyle
  • Thrillers en spanning
  • Wetenschap en techniek
  • Woordenboeken en taal
010-4091943
Klantenservice
Mijn account
Mijn bestellingen
010-4091943
Boeken IT-management / ICT Disappearing Cryptography, 3rd Edition
Disappearing Cryptography, 3rd Edition
Peter Wayner Meer over Peter Wayner
Peter Wayner

Disappearing Cryptography, 3rd Edition

Specificaties
Paperback, 412 blz. | Engels
Morgan Kaufmann Publishers | 3e druk, 2009
ISBN13: 9780123744791
Rubricering
Hoofdrubriek : Computer en informatica
Morgan Kaufmann Publishers 3e druk, 2009 9780123744791
75,34
In winkelwagen
Verwachte levertijd ongeveer 9 werkdagen
Samenvatting Specificaties Inhoudsopgave

Samenvatting

Cryptology is the practice of hiding digital information by means of various obfuscatory and steganographic techniques. The application of said techniques facilitates message confidentiality and sender/receiver identity authentication, and helps to ensure the integrity and security of computer passwords, ATM card information, digital signatures, DVD and HDDVD content, and electronic commerce. Cryptography is also central to digital rights management (DRM), a group of techniques for technologically controlling the use of copyrighted material that is being widely implemented and deployed at the behest of corporations that own and create revenue from the hundreds of thousands of mini-transactions that take place daily on programs like iTunes.

This new edition of our best-selling book on cryptography and information hiding delineates a number of different methods to hide information in all types of digital media files. These methods include encryption, compression, data embedding and watermarking, data mimicry, and scrambling. During the last 5 years, the continued advancement and exponential increase of computer processing power have enhanced the efficacy and scope of electronic espionage and content appropriation. Therefore, this edition has amended and expanded outdated sections in accordance with new dangers, and includes 5 completely new chapters that introduce newer more sophisticated and refined cryptographic algorithms and techniques (such as fingerprinting, synchronization, and quantization) capable of withstanding the evolved forms of attack.

Each chapter is divided into sections, first providing an introduction and high-level summary for those who wish to understand the concepts without wading through technical explanations, and then presenting concrete examples and greater detail for those who want to write their own programs. This combination of practicality and theory allows programmers and system designers to not only implement tried and true encryption procedures, but also consider probable future developments in their designs, thus fulfilling the need for preemptive caution that is becoming ever more explicit as the transference of digital media escalates.

Specificaties

ISBN13:9780123744791
Taal:Engels
Bindwijze:paperback
Aantal pagina's:412
Uitgever:Morgan Kaufmann Publishers
Druk:3
Hoofdrubriek:IT-management / ICT

Inhoudsopgave

U kunt van deze inhoudsopgave een PDF downloaden

About the author
Preface
Book notes

1. Framing Information
2. Encryption
3. Error Correction
4. Secret Sharing
5. Compression
6. Basic Mimicry
7. Grammars and Mimicry
8. Turing and Reverse
9. Life in the Noise
10. Anonymous Remailers
11. Secret Broadcasts
12. Keys
13. Ordering and Reordering
14. Spreading
15. Synthetic Worlds
16. Watermarks
17. Steganalysis
18. Obfuscation
19. Synchronization
20. Translucent Databases
21. Plain Sight
22. Coda

A: Software

Anderen die dit boek kochten, kochten ook

  • De Ai basisgids voor leraren
    Dieter Möckelmann
    De Ai basisgids voor leraren
    € 16,95
  • Chatten met Napoleon
    Barend Last
    Chatten met Napoleon
    € 28,25
  • De ISM-methode versie 5
    Wim Hoving
    De ISM-methode versie 5
    € 49,00
  • BiSL – Een Framework voor business informatiemanagement
    Remko van der Pols
    BiSL – Een Framework voor business informatiemanagement
    € 49,00
  • The Professional Agile Leader
    Ron Eringa
    The Professional Agile Leader
    € 39,34
  • ArchiMate® 3.2 Specification
    The Open Group
    ArchiMate® 3.2 Specification
    € 49,00

Rubrieken

Uw cookie-instellingen
Deze website maakt gebruik van verschillende soorten cookies. Sommige cookies worden geplaatst door diensten van derden die op onze pagina's worden weergegeven. Om deze externe content te kunnen tonen is nodig dat u toestemming geeft voor het zetten van persoonlijke en marketingcookies. U kunt uw toestemming op elk moment wijzigen of intrekken. In onze cookieverklaring vindt u meer informatie.

Functionele cookies
Deze zijn noodzakelijk voor de werking van de website, zonder deze cookies kan de website niet naar behoren werken.

Persoonlijke en marketingcookies
Wij gebruiken cookies voor statistieken om bij te houden en rapportages te krijgen over hoe bezoekers de website gebruiken. Zo kunnen wij onze website verbeteren. Marketingcookies worden gebruikt om bezoekers te volgen wanneer ze verschillende websites bezoeken. Hun doel is advertenties weergeven die zijn toegesneden op en relevant zijn voor de individuele gebruiker.
Gratis verzending – 5% korting bij 2 of meer Nederlandse boeken – 10% korting op buitenlandse boeken

Klantenservice

Contact Voorwaarden

Bestellen en retourneren
DE STUDIEBOEKHANDEL VOOR HANZEHOGESCHOOL
Algemene voorwaarden Privacy Cookies Service & Contact
© 2025 Wristers Boekverkopers BV

    Personen

      Trefwoorden

        Disappearing Cryptography, 3rd Edition

        Disappearing Cryptography, 3rd Edition
        Peter Wayner
        /
        loader
        Recensiebeleid
        Noordhoff terugkoopgarantie

        Noordhoff koopt jouw boek terug, zonder zorgen!

        Heb je jouw boeken niet meer nodig?

        Als je jouw studieboeken gekocht hebt bij hanzestudybook.nl, kun je geselecteerde titels moeiteloos terugverkopen aan Noordhoff. Geen vragen, geen gedoe en lekker duurzaam.

        Volledige informatie op Noordhoff.nl

        AI-book

        Wat is een AI-book?

        Een AI-book is niet een boek dat geschreven is door AI maar een boek dat verrijkt is met AI. Het maakt de inhoud van een boek interactief via WhatsApp, zodat je ermee kunt chatten. Zie het als een razend slimme assistent die het boek perfect begrijpt en er alles uit onthouden heeft. Jij kunt deze assistent alles vragen. Vraag bijvoorbeeld hoe je iets kunt toepassen op jouw persoonlijke situatie, om een korte samenvatting, of wat de belangrijkste inzichten zijn. AI-books zijn alleen te gebruiken via WhatsApp, je hoeft er geen aparte app voor te installeren.
        Meer informatie over AI-books

        ?

        Geef uw beoordeling

        Disappearing Cryptography, 3rd Edition

        Verwijder uw beoordeling