This book presents state-of-the-art methodologies and a comprehensive introduction to the recognition and representation of species and individual animals based on their physiological and phenotypic appearances, biometric characteristics, and morphological image patterns.
This book offers an in-depth study of the design and challenges addressed by a high-level synthesis tool targeting a specific class of cryptographic kernels, i.
In passato, l’arte della “scrittura nascosta” (meglio nota come crittografia) era per lo più riferita ad un insieme di metodi per nascondere il contenuto di un dato messaggio agli occhi di lettori non autorizzati.
Die Fantasie der Menschen beim Schmuggeln geheimer Daten ist nahezu grenzenlos: Ein im Schuhabsatz versteckter Mikrofilm, das Tarnen einer Spionagenachricht als Zigarrenbestellung, das Schreiben mit Geheimtinte, das Verbergen von Daten in harmlosen Bildern und Zinken- Codes – dies sind nur einige von unzähligen Beispielen für versteckte Botschaften.
Addressing IT managers and staff, as well as CIOs and other executives dealing with corporate IT security, this book provides a broad knowledge on the major security issues affecting today's corporations and organizations, and presents state-of-the-art concepts and current trends for securing an enterprise.
Udo Bub, Klaus-Dieter Wolfenstetter Angesichts der Dynamik des technologischen Wandels und der umfassenden Verbreitung der Informations- und Kommunikationstechnologien (IKT) haben Unternehmen, Privatpersonen und öffentliche Hand einen wachsenden Bedarf an Datenschutz und Sicherheit im Netz.
Dieses Buch entstand auf der Basis von Vorlesungen über Kryptographie und angewandte IT- Sicherheit, die seit Jahren in der Elektrotechnik und Informationstechnik (EI) der Technischen Universität München (TUM) gehalten werden, aber ebenso auf der Basis von industrieller Erfahrung auf diesem Gebiet.
This volume aims at assessing the current approaches and technologies, as well as to outline the major challenges and future perspectives related to the security and privacy protection of social networks.
In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet.
Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden.
Modern cryptography depends heavily on number theory, with primality test- ing, factoring, discrete logarithms (indices), and elliptic curves being perhaps the most prominent subject areas.
Cryptology, for millennia a "e;secret science"e;, is rapidly gaining in practical importance for the protection of communication channels, databases, and software.
Mathematicians do not study objects, but relations among objectsj they are indifferent to the replacement of objects by others as long as relations do not change.
Cryptology, for millennia a "e;secret science"e;, is rapidly gaining in practical importance for the protection of communication channels, databases, and software.
Cryptology, for millennia a "e;secret science"e;, is rapidly gaining in practical importance for the protection of communication channels, databases, and software.
In this work, algorithms and architectures for cryptography and source coding are developed, which are suitable for many resource-constrained embedded systems such as non-volatile flash memories.
With today's flood of data circulating on storage media and the Internet, compression of digital data remains an immensely important aspect of data transmission and storage.