Digital watermarking and steganography
Uloženo v:
Korporativní autor: | ebrary, Inc |
---|---|
Další autoři: | Cox, I. J. (Ingemar J.) |
Médium: | Elektronický zdroj E-kniha |
Jazyk: | angličtina |
Vydáno: |
Amsterdam ; Boston :
Morgan Kaufmann Publishers,
c2008.
|
Vydání: | 2nd ed. |
Edice: | Morgan Kaufmann series in multimedia information and systems.
Morgan Kaufmann series in computer security. |
Témata: | |
On-line přístup: | An electronic book accessible through the World Wide Web; click to view |
Tagy: |
Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
|
Podobné jednotky
Digital watermarking and steganography
Vydáno: (2008)
Vydáno: (2008)
Intelligent watermarking techniques
Vydáno: (2004)
Vydáno: (2004)
Intelligent watermarking techniques
Vydáno: (2004)
Vydáno: (2004)
Techniques and applications of digital watermarking and content protection
Autor: Arnold, Michael (Michael Konrad), 1964-
Vydáno: (2003)
Autor: Arnold, Michael (Michael Konrad), 1964-
Vydáno: (2003)
Techniques and applications of digital watermarking and content protection
Autor: Arnold, Michael (Michael Konrad), 1964-
Vydáno: (2003)
Autor: Arnold, Michael (Michael Konrad), 1964-
Vydáno: (2003)
Color image watermarking : algorithms and technologies /
Autor: Su, Qingtang
Vydáno: (2017)
Autor: Su, Qingtang
Vydáno: (2017)
Color image watermarking : algorithms and technologies /
Autor: Su, Qingtang
Vydáno: (2017)
Autor: Su, Qingtang
Vydáno: (2017)
Papers from the first European workshop on technological & security issues in digital rights management (EuDiRights)
Vydáno: (2007)
Vydáno: (2007)
Papers from the first European workshop on technological & security issues in digital rights management (EuDiRights)
Vydáno: (2007)
Vydáno: (2007)
Information security policy, processes, and practices /
Vydáno: (2008)
Vydáno: (2008)
Information security policy, processes, and practices /
Vydáno: (2008)
Vydáno: (2008)
Getting started with FortiGate /
Autor: Fabbri, Rosato
Vydáno: (2013)
Autor: Fabbri, Rosato
Vydáno: (2013)
Comptia Security+ 2008 in depth
Autor: Ciampa, Mark D.
Vydáno: (2009)
Autor: Ciampa, Mark D.
Vydáno: (2009)
Information assurance for the enterprise : a roadmap to information security /
Autor: Schou, Corey
Vydáno: (2007)
Autor: Schou, Corey
Vydáno: (2007)
Black hat physical device security exploiting hardware and software /
Autor: Miller, Drew
Vydáno: (2005)
Autor: Miller, Drew
Vydáno: (2005)
Data privacy in the information age
Autor: Klosek, Jacqueline, 1972-
Vydáno: (2000)
Autor: Klosek, Jacqueline, 1972-
Vydáno: (2000)
Information assurance and computer security
Vydáno: (2006)
Vydáno: (2006)
A process for developing a common vocabulary in the information security area
Vydáno: (2007)
Vydáno: (2007)
Information assurance and computer security
Vydáno: (2006)
Vydáno: (2006)
Data privacy in the information age
Autor: Klosek, Jacqueline, 1972-
Vydáno: (2000)
Autor: Klosek, Jacqueline, 1972-
Vydáno: (2000)
Black hat physical device security exploiting hardware and software /
Autor: Miller, Drew
Vydáno: (2005)
Autor: Miller, Drew
Vydáno: (2005)
Information assurance for the enterprise : a roadmap to information security /
Autor: Schou, Corey
Vydáno: (2007)
Autor: Schou, Corey
Vydáno: (2007)
A process for developing a common vocabulary in the information security area
Vydáno: (2007)
Vydáno: (2007)
Comptia Security+ 2008 in depth
Autor: Ciampa, Mark D.
Vydáno: (2009)
Autor: Ciampa, Mark D.
Vydáno: (2009)
Getting started with FortiGate /
Autor: Fabbri, Rosato
Vydáno: (2013)
Autor: Fabbri, Rosato
Vydáno: (2013)
Implementing database security and auditing
Autor: Ben-Natan, Ron
Vydáno: (2005)
Autor: Ben-Natan, Ron
Vydáno: (2005)
Implementing database security and auditing
Autor: Ben-Natan, Ron
Vydáno: (2005)
Autor: Ben-Natan, Ron
Vydáno: (2005)
Crackproof your software the best ways to protect your software against crackers /
Autor: C̆ervĕn, Pavol
Vydáno: (2002)
Autor: C̆ervĕn, Pavol
Vydáno: (2002)
Crackproof your software the best ways to protect your software against crackers /
Autor: C̆ervĕn, Pavol
Vydáno: (2002)
Autor: C̆ervĕn, Pavol
Vydáno: (2002)
Information security management principles
Autor: Alexander, David
Vydáno: (2013)
Autor: Alexander, David
Vydáno: (2013)
A practical guide to managing information security
Autor: Purser, Steve
Vydáno: (2004)
Autor: Purser, Steve
Vydáno: (2004)
A practical guide to managing information security
Autor: Purser, Steve
Vydáno: (2004)
Autor: Purser, Steve
Vydáno: (2004)
Information security management principles
Autor: Alexander, David
Vydáno: (2013)
Autor: Alexander, David
Vydáno: (2013)
Technology and privacy the new landscape /
Vydáno: (1997)
Vydáno: (1997)
Finding and fixing vulnerabilities in information systems the vulnerability assessment & mitigation methodology /
Vydáno: (2003)
Vydáno: (2003)
Privacy protection and computer forensics
Autor: Caloyannides, Michael A.
Vydáno: (2004)
Autor: Caloyannides, Michael A.
Vydáno: (2004)
Technology and privacy the new landscape /
Vydáno: (1997)
Vydáno: (1997)
Finding and fixing vulnerabilities in information systems the vulnerability assessment & mitigation methodology /
Vydáno: (2003)
Vydáno: (2003)
Privacy protection and computer forensics
Autor: Caloyannides, Michael A.
Vydáno: (2004)
Autor: Caloyannides, Michael A.
Vydáno: (2004)
Identity, security and democracy the wider social and ethical implications of automated systems for human identification /
Vydáno: (2009)
Vydáno: (2009)
Podobné jednotky
-
Digital watermarking and steganography
Vydáno: (2008) -
Intelligent watermarking techniques
Vydáno: (2004) -
Intelligent watermarking techniques
Vydáno: (2004) -
Techniques and applications of digital watermarking and content protection
Autor: Arnold, Michael (Michael Konrad), 1964-
Vydáno: (2003) -
Techniques and applications of digital watermarking and content protection
Autor: Arnold, Michael (Michael Konrad), 1964-
Vydáno: (2003)