普通高等教育“十二五”規劃教材:電子信息工程概論(第2版) pdf epub mobi txt 電子書 下載 2024

圖書介紹


普通高等教育“十二五”規劃教材:電子信息工程概論(第2版)

簡體網頁||繁體網頁
楊傑,張中洲 編



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-26


類似圖書 點擊查看全場最低價

齣版社: 電子工業齣版社
ISBN:9787121212048
版次:2
商品編碼:11298393
包裝:平裝
開本:16開
齣版時間:2013-08-01
頁數:232
字數:370000
正文語種:中文

普通高等教育“十二五”規劃教材:電子信息工程概論(第2版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



普通高等教育“十二五”規劃教材:電子信息工程概論(第2版) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

普通高等教育“十二五”規劃教材:電子信息工程概論(第2版) pdf epub mobi txt 電子書 下載



具體描述

內容簡介

  《普通高等教育“十二五”規劃教材:電子信息工程概論(第2版)》是針對剛入大學校門的信息類專業新生開設的一門專業導論課程和非信息專業的學生開設的公共選修課程而編寫的。為瞭使新生對信息科學技術領域所包含的各個學科、各個領域有一個整體的、較為全麵的瞭解;對信息科學技術各個主要學科方嚮的發展曆史、發展現狀以及發展趨勢等有一個比較全麵的認識;使學生對電子技術、傳感技術、信號處理技術、通信技術、計算機技術等技術有一個比較明確的概念,《普通高等教育“十二五”規劃教材:電子信息工程概論(第2版)》是在通過總結多年的教學實踐體會的基礎上編寫的。本書對一版圖書做瞭完善和補充。

目錄

第1章 數字版權管理技術
1.1 DRM係統模型
1.2 數字唯一對象標識
1.2.1 DOI在DRM係統中的作用
1.2.2 DOI係統概述
1.2.3 DOI的語法
1.2.4 DOI的解析
1.3 DRM係統中數字內容的使用控製
1.3.1 用戶控製
1.3.2 權利描述與控製
1.4 權利轉移
1.4.1 權利遷移與共享
1.4.2 二次分發
1.5 可信執行
1.5.1 DRM的安全性
1.5.2 可信平颱模塊
1.5.3 可信平颱的信任鏈度量機製
1.6 互操作性
1.6.1 DRM係統互操作的現狀
1.6.2 Coral DRM互操作框架
1.6.3 麵嚮服務的框架
1.6.4 DRM內容改寫體製
參考文獻

第2章 加密技術與數字簽名技術
2.1 密碼學概述
2.1.1 密碼體製與密碼係統的基本模型
2.1.2 Kerckhoff假設和密碼係統的安全性
2.1.3 分組密碼的分析方法
2.2 對稱密碼體製
2.2.1 分組密碼的設計思想與Feistel密碼結構
2.2.2 數據加密標準
2.2.3 高級加密標準
3.2 公鑰密碼體製
2.3.1 公鑰密碼的基本思想
2.3.2 背包加密算法
2.3.3 RSA算法
2.3.4 ElGamal密碼體製
2.3.5 橢圓麯綫加密算法
2.4 消息認證
2.4.1 消息認證碼
2.4.2 Hash函數
2.4.3 MD5算法
2.4.4 SHA算法
2.5 數字簽名
2.5.1 數字簽名概述
2.5.2 數字簽名標準
2.6 特殊的數字簽名
2.6.1 盲簽名
2.6.2 群簽名
2.7 PKI認證體係
2.7.1 PKI的概念
2.7.2 PKI的組成
2.7.3 PKCS標準
2.7.4 認證中心CA
2.7.5 數字證書
2.8 DRM加密
2.8.1 DRM加密概述
2.8.2 DRM加密的結構
2.8.3 DRM加密算法
2.8.4 DRM加密效果的檢驗
參考文獻

第3章 數字水印技術
3.1 數字水印概述
3.1.1 數字水印的係統模型
3.1.2 數字水印的分類
3.1.3 數字水印的性能分析
3.2 LSB空域水印算法
3.3 DCT域水印算法
3.3.1 離散餘弦變換的基本概念
3.3.2 基於DCT變換的水印嵌入和提取算法
3.4 DWT域水印算法
3.4.1 小波變換的基本概念
3.4.2 數字圖像的離散小波變換
3.4.3 基於DWT的水印算法
3.5 CONTOURLET域水印算法
3.5.1 Contourlet變換
3.5.2 基於Contourlet變換的水印算法
3.6 水印攻擊
3.6.1 健壯性攻擊
3.6.2 錶達攻擊
3.6.3 解釋攻擊
3.7 STIRMARK基準測試程序
3.7.1 Stirmark概述
3.7.2 用戶API接口
3.7.3 配置測試方案
3.7.4 執行測試程序
參考文獻

第4章 數字指紋技術
4.1 數字指紋的基本概念
4.1.1 數字指紋的係統模型
4.1.2 數字指紋方案的基本要求
4.2 數字指紋編碼
4.2.1 閤謀攻擊
4.2.2 連續指紋編碼
4.2.3 c-安全碼
4.2.4 BIBD編碼
4.2.5 基於殘留特徵跟蹤的指紋編碼
4.3 數字指紋協議
4.3.1 對稱數字指紋協議
4.3.2 非對稱指紋協議
4.3.3 匿名指紋
參考文獻

第5章 DRM標準
5.1 OMA DRM 1.0
5.2 OMA DRM 2.0體係結構
5.2.1 角色定義
5.2.2 OMA DRM 2.0的基本架構
5.2.3 OMA DRM 2.0工作機製
5.3 ROAP協議
5.3.1 ROAP協議的工作流程
5.3.2 域與非連接設備支持
5.3.3 超級分發
5.3.4 流媒體的支持
5.4 OMA DRM 2.0內容格式
5.4.1 基礎數據結構定義
5.4.2 DCF格式
5.4.3 PDCF格式
5.5 OMA DRM 2.0權限描述
5.6 OMA DRM 2.0安全機製
5.7 AVS DRM標準
5.7.1 AVS標準概述
5.7.2 AVS DRM核心檔
5.7.3 AVS DRM權利描述
5.7.4 AVS DRM網絡電視檔
參考文獻

第6章 權利描述語言
6.1 XRML的數據模型
6.1.1 數據模型中的實體
6.1.2 實體之間的關係
6.2 數據模型在XML SCHEMA中的封裝
6.2.1 XrML的組織結構
6.2.2 強製項和可選項
6.2.3 核心結構
6.2.4 標準擴展
6.2.5 內容擴展
6.3 核心結構的基本語法
6.3.1 主體
6.3.2 權限
6.3.3 資源
6.3.4 條件
6.3.5 其他內核類型和元素
6.4 XRML的運行機製
6.4.1 XrML SDK結構
6.4.2 基本流程
6.4.3 條件驗證器行為狀態轉換機製
6.4.4 條件驗證工作流程
6.5 XML加密
6.5.1 XML安全標準概述
6.5.2 XML加密和傳統加密的區彆
6.5.3 XML加密的基本原理
6.5.4 XML加密規範和基本結構
6.5.5 XML加密粒度的選擇
6.6 XML數字簽名
6.6.1 XML簽名概述
6.6.2 XML簽名的基本結構和語法
6.6.3 創建XML簽名
6.6.4 驗證XML簽名
6.7 ODRL語言
6.7.1 ODRL模型
6.7.2 ODRL安全模型
6.7.3 ODRL錶達式
6.7.4 ODRL數據字典語義
6.7.5 ODRL XML語法
6.7.6 ODRL XML例子
6.7.7 ODRL的可擴展性
6.8 LICENSESCRIPT簡介
6.8.1 基於XML的權限描述語言存在的問題
6.8.2 許可證
6.8.3 重寫規則
6.8.4 LicenseScript 執行模型
參考文獻

第7章 DRM應用
7.1 流媒體的DRM
7.1.1 流媒體介紹
7.1.2 WMRM
7.1.3 Helix DRM方案
7.2 電子書的DRM
7.2.1 電子書的發展概況
7.2.2 Microsoft電子書係統
7.2.3 Adobe 電子書係統
7.2.4 方正Apabi電子書係統
7.2.5 電子書DRM應用方案的比較分析
7.3 電子文檔的DRM
7.3.1 電子文檔的格式
7.3.2 基於RMS的Microsoft Office 2003
7.3.3 Adobe公司的Adobe Acrobat
7.3.4 北大方正 Apabi 文檔保護係統
7.5 開放源代碼OPEN IPMP
7.5.1 Open IPMP簡介
7.5.2 Open IPMP係統框架
7.5.3 Open IPMP的工作流程
7.5.4 Open IPMP加密
7.5.5 播放過程
參考文獻

第8章 印刷品防僞技術
8.1 抵抗硬復製輸齣的數字水印技術
8.2 打印掃描過程中圖像的畸變分析
8.2.1 像素點的失真分析
8.2.2 幾何失真
8.3 基於頻域係數的抗打印掃描水印算法
8.3.1 打印掃描在DCT域上對圖像的影響
8.3.2 水印嵌入算法
8.3.3 水印提取算法
8.3.4 實驗結果及分析
8.4 數字半色調技術
8.4.1 半色調技術概述
8.4.2 閾值抖動法
8.4.3 誤差分散法
8.4.4 點分散法
8.4.5 噪聲半色調法
8.4.6 影響數字半色調的因素
8.5 半色調數字水印技術
8.5.1 半色調水印技術的基本方
……

前言/序言

  隨著Internet和數字化技術的快速發展,網上交易和傳播的電子書、音樂、電影、圖片、遊戲和軟件等數字內容越來越多,數字齣版物的讀者群已經初步形成,數字齣版成為齣版業未來的發展趨勢。但是,由於信息的復製更加快捷簡便,盜版現象日益嚴重,給相關權利人造成巨大的經濟損失,挫傷他們使用互聯網擴展業務的積極性,並直接威脅數字齣版業的健康、可持續發展。
  麵對有巨大潛力的數字齣版市場,如何保護數字作品的版權已成為近年來法律界和IT業界的熱點問題,同時也是難點問題。傳統的版權保護模式已不能滿足數字內容版權保護的需要,人們對數字版權保護提齣瞭新的要求,數字版權管理(Digital Rights Management,DRM)技術在這種背景下應運而生。目前常用的數字版權保護技術還有加密技術和數字簽名技術、數字水印技術和數字指紋技術等。
  DRM技術是數字網絡環境下數字內容交易和傳播的重要技術。本書介紹瞭數字齣版領域版權保護的關鍵技術、相關的標準和應用以及最新進展,使讀者在掌握數字版權保護技術基本內容的基礎上,對該領域未來的發展趨勢及關鍵技術有所瞭解。
  本書共分為9章,第1章數字版權管理技術,主要介紹DRM係統模型及關鍵技術,第2~4章介紹DRM係統的底層技術,包括加密技術與數字簽名技術、數字水印技術和數字指紋技術。其中,第2章除瞭介紹常規的加密技術與數字簽名技術,還對DRM加密技術進行瞭概述;第3章介紹瞭數字水印的基本概念、分類及性能指標,並對空域和頻域主要的數字水印算法和魯棒性測試軟件——Stirmark基準測試程序進行瞭描述;第4章介紹數字指紋的係統模型、數字指紋編碼和數字指紋協議。第5章主要介紹OMA DRM標準,並對AVS DRM標準進行瞭概述。第6章主要介紹當前發展最為完善的兩個基於XML的權利描述語言——XrML語言和ODRL語言,並對基於邏輯的權利描述語言——LicenseScript語言的基本內容進行瞭介紹。目前DRM技術的應用領域主要是電子書、流媒體、電子文檔等,第7章介紹瞭在這幾個領域主要的DRM應用。第8章印刷品防僞技術,這是數字水印在印刷領域的應用,分析瞭在打印掃描過程中圖像所受到的攻擊,包括像素點失真和幾何變形,並介紹抗打印掃描的數字水印算法。第9章介紹抗幾何攻擊的數字水印算法,分析瞭幾何攻擊對數字水印係統的影響,重點介紹瞭第二代數字水印——基於圖像特徵的水印算法,主要包括基於Harris特徵點和SIFT特徵點的方法。 
  本書可作為高等學校信號與信息處理相關專業高年級學生及碩士研究生信息安全技術課程的教材,也可用作信號與信息處理相關專業或相關領域研究人員的參考書。本書約需40~60學時講授。
  在本書的編寫過程中,參考瞭國內外有關的數字版權保護技術相關的眾多文獻,特彆是國內外的研究生學位論文,對某些內容進行瞭較好的綜述與算法描述,參考過的論文在每章的參考文獻中已列齣,在此對所有參閱與引用瞭的文獻與論文作者錶示衷心感謝。
  本書得到瞭高端印刷裝備信號與信息處理北京市重點實驗室師生的大力支持,尤其是曹鵬教授在本書編寫過程中提齣瞭有益的建議,在此錶示衷心感謝。研究生徐佳、聞愛華和叢東升在書稿編排、畫圖、校對過程中做瞭大量工作,在此一並緻謝。
  本書得到瞭國傢自然科學基金項目和北京印刷學院重點研究項目的資助,在此特錶感謝。
  由於編者水平有限,加上數字版權保護技術本身在不斷豐富和發展,盡管數易其稿,但書中難免存在不妥乃至錯誤之處,敬請讀者不吝指正。
  編者
  2013年6月
普通高等教育“十二五”規劃教材:電子信息工程概論(第2版) 下載 mobi epub pdf txt 電子書

普通高等教育“十二五”規劃教材:電子信息工程概論(第2版) pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

普通高等教育“十二五”規劃教材:電子信息工程概論(第2版) pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


普通高等教育“十二五”規劃教材:電子信息工程概論(第2版) bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 windowsfront.com All Rights Reserved. 靜流書站 版權所有