Books similar to Design and Implementation of Novel Algorithm using Zero Watermarking
Books similar to Design and Implementation of Novel Algorithm using Zero Watermarking with cheap shipping within USA and to Canada.Among them books by Bassem Guendy, Piotr Lipiński, Vikram Dhillon.
Chcesz otrzymać informacje o najnowszych książkach podobnych do Design and Implementation of Novel Algorithm using Zero Watermarking?
Subskrybuj
Intelligent watermarking for streams of grayscale ..
Facial captures are widely used in many access control applications to authenticate individuals, and grant access to protected information and locations. For instance, in passport or smart card appli
Odporne cyfrowe znaki wodne w obrazach Adaptacyjny..
[Oprawa Miękka]
Przy zabezpieczaniu dóbr cyfrowych nie są używane żadne globalne standardy zabezpieczeń danych cyfrowych przed ich nieautoryzowanym powielaniem bądź kopiowaniem. Konieczny jest rozwój technologii poz
Zastosowania technologii Blockchain
[Oprawa Miękka]
Książka obejmuje wyjątkowy zestaw tematów, którego nie znajdziesz nigdzie indziej i odpowiada na pytanie, jak przezwyciężyć przeszkody wyłaniające się wraz z rozwojem rynku i rozpowszechnianiem w świ
Camouflage
[Oprawa Miękka]
The aim of this work is to develop an application which can be used for privacy and security purposes over an open environment like internet. The application also provides multilayer security in the
Algorytmy kryptograficzne. Przewodnik po algorytma..
[Oprawa Miękka]
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wi
Prawdziwy świat kryptografii
[Oprawa Miękka]
Najlepsze praktyki dotyczące korzystania z kryptografii Schematy i objaśnienia algorytmów kryptograficznych Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych narzędzia
SEOrigami Sztuka pisania unikatowego (nie tylko na..
[Oprawa Miękka]
Wyróżnij się treścią. Internet to doceni!
Choć (teoretycznie) żyjemy w kulturze obrazkowej, świat wirtualny (jednak) treściami stoi. Internet, szczególnie branża e-commerce, jest wypełniony teks
Bezpieczeństwo tożsamości i danych w projektach We..
[Oprawa Miękka]
Najlepsze praktyki
Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomię
Mastering Blockchain Deeper insights into decentra..
Learn about cryptography and cryptocurrencies so you can build highly secure, decentralized applications and conduct trusted in-app transactions
Key Featu
Manual Projektowanie komunikacji wizualnej
[Oprawa Miękka]
Idea książki zrodziła się z nowej koncepcji kształcenia projektantów graficznych na Uniwersytecie SWPS. Powstała, żeby pokazać czego i jak należy uczyć w zakresie komunikacji wizualnej w formie, prze
Wybrane metody cyfrowego przetwarzania sygnałów.....
[Oprawa Twarda]
Praca ma charakter teoretyczno-aplikacyjny, gdzie w przystępny sposób przedstawiono podstawy przejścia od analogowych sygnałów ciągłych i dyskretnych do sygnałów cyfrowych. W książce omówione zost
Sieci Zero Trust. Budowanie bezpiecznych systemów ..
[Oprawa Miękka]
Zapewnienie bezpieczeństwa zasobów systemu sieciowego jest dla firm, organizacji i instytucji zadaniem absolutnie kluczowym. W praktyce tradycyjne, scentralizowane zapory sieciowe często okazują
Nowoczesna kryptografia Praktyczne wprowadzenie do..
[Oprawa Miękka]
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówien
UXUI. Design Zoptymalizowany. Workshop Book
[Oprawa Miękka]
Używaj razem! Manual Book + Workshop Book
Poznaj najlepsze praktyki projektowania, aby Twoje aplikacje mogły podbijać świat!
Czy wiesz, że projektowanie skutecznych produktów cyfrowych, takich jak ap
Dystrybucja danych w sieci Internet
[Oprawa Miękka]
Książka zawiera omówienie zagadnień związanych z transmisją danych we współczesnym Internecie. Opisano w niej podstawy funkcjonowania sieci Internet, protokół IP w wersji 4 i 6, protokoły transportow
Cyfrowe przetwarzanie sygnałów Od teorii do zastos..
[Oprawa Twarda]
W książce w sposób przystępny dokonano przejścia od matematycznych podstaw teorii sygnałów analogowych do współczesnych zastosowań analizy i przetwarzania sygnałów cyfrowych. Niezbędne rozważania mat
A Basic Approach
[Oprawa Miękka]
Nowadays, using Wireless Sensor Network (WSN) became popular in many segments of human being life. For example in ecological life, environmental monitoring, conservation, manufacturing, business asse
Internet dla każdego
[Oprawa Miękka]
Książka przeznaczona jest dla początkujących użytkowników Internetu, którzy nie znają jego zastosowań, w szczególności dla słuchaczy Uniwersytetu Trzeciego Wieku...
Selected Model Based Architectures and Algorithms ..
[Oprawa Miękka]
The book is a collection of scientific works presenting the diversity of research
conducted in the discipline of Technical Computer Science by researchers from
Wrocław University of Science and Tec
Innowacje a cyfryzacja. Między teorią a praktyką
[Oprawa Miękka]
Monografia omawia cyfrową transformację jako proces łączący innowacje, rozwój technologii, bezpieczeństwo informacji oraz zmiany społeczne. Autorzy łączą klasyczne teorie innowacji z aktualnymi wyz
Projektowanie dla nowych mediów
[Oprawa Miękka]
Projektowanie dla nowych mediów to pierwsza na polskim rynku, wyjątkowa książka, która prezentuje najnowocześniejsze technologie i narzędzia – nowe media – oferowane grafikom i projektantom przez dy
Informacja w Internecie
[Oprawa Miękka]
W roku 1995 Clifford Stoll obserwując niezwykły wzrost popularności Internetu, wieszczył, że ludzkość wkrótce zatonie w śmietnisku informacji. Nikt nie przewidział tylko skali tego zjawiska. Dziś bo
Technologie bezprzewodowe sieci teleinformatycznyc..
[Oprawa Twarda]
Książka jest monografią przedstawiającą kompleksowe ujęcie problematyki technologii bezprzewodowych sieci teleinformatycznych z uwzględnieniem opisu standardów telekomunikacyjnych, bezprzewodowych si
