|
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остро в связи с интенсивным проникновением информационных технологий в такие сферы, как промышленность, бизнес, торговля и др. Одним из способов защиты информации является сокрытие ее присутствия. В данной работе рассматривается использование речевых образов (сигналов) в качестве контейнеров для хранения подлежащей защите информации (текст, изображение, речевой сигнал). Для решения поставленной задачи используется преобразование Хаара. Это преобразование в отличие от других вейвлет-преобразований обладает высоким быстродействием и относительной простотой. Загрузка сигнала в контейнер производится с помощью обратного, а извлечение сигнала – с помощью прямого преобразования. Получить ссылку |
Основы теории вейвлетов. Вейвлеты в MATLAB
Автор: Смоленцев Н.К.
Год издания:
Эта книга может быть Вашим учебником по теории вейвлетов и их применениям в системе MATLAB. Она будет интересна студентам высших учебных заведений, специализирующимся по математике и инженерным наукам, и будет полезна специалистам-практикам, использующим вейвлеты в своей работе. В ней рассматриваются сведения по рядам Фурье и преобразованию Фурье, по дискретному преобразованию Фурье, фильтрам и разложению сигналов. Кроме основ теории вейвлетов, есть описание основных функций вейвлет-анализа в системе MATLAB.
Пути преобразования. Общие модули процессинга
Автор: Флемминг Фанч
Год издания:
Здесь приведены долговременные программы и модули для разработки путей преобразования личности. Также можно познакомиться с теорией и практикой психологического консультирования, узнать глубокую философскую основу описываемых подходов и техник.
В данном издании информация организованна в модули, которые можно применять для совершенствования человека.
Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации
Автор: Р. М. Нижегородцев
Год издания:
В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства.
Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Автор: Владимиров Андрей
Год издания:
Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Техника защиты компакт-дисков от копирования
Автор: Крис Касперски
Год издания:
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!