Trending Bestseller

Técnicas avançadas de comunicação encoberta

M. D. Anitha Devi

No reviews yet Write a Review
Paperback / softback
11 September 2024
$38.00
Ships in 5–7 business days
Hurry up! Current stock:
A ocultação de dados é a arte e a ciência de comunicar dados secretos num suporte multimédia adequado, por exemplo, ficheiros de imagem, áudio e vídeo. A ocultação reversível de dados restaura o suporte após a remoção dos dados secretos ocultos. A ocultação de dados é referida como um processo para ocultar dados (que representam alguma informação) em suportes de cobertura. Ou seja, o processo de ocultação de dados liga dois conjuntos de dados, um conjunto de dados incorporados e outro conjunto de dados do suporte de cobertura. A relação entre estes dois conjuntos de dados caracteriza diferentes aplicações. Por exemplo, nas comunicações encobertas, os dados ocultos podem muitas vezes ser irrelevantes para o meio de cobertura. No entanto, na autenticação, os dados incorporados estão intimamente relacionados com o suporte de cobertura. Nestes dois tipos de aplicações, a invisibilidade dos dados ocultos é um requisito importante.

This product hasn't received any reviews yet. Be the first to review this product!

$38.00
Ships in 5–7 business days
Hurry up! Current stock:

Técnicas avançadas de comunicação encoberta

$38.00

Description

A ocultação de dados é a arte e a ciência de comunicar dados secretos num suporte multimédia adequado, por exemplo, ficheiros de imagem, áudio e vídeo. A ocultação reversível de dados restaura o suporte após a remoção dos dados secretos ocultos. A ocultação de dados é referida como um processo para ocultar dados (que representam alguma informação) em suportes de cobertura. Ou seja, o processo de ocultação de dados liga dois conjuntos de dados, um conjunto de dados incorporados e outro conjunto de dados do suporte de cobertura. A relação entre estes dois conjuntos de dados caracteriza diferentes aplicações. Por exemplo, nas comunicações encobertas, os dados ocultos podem muitas vezes ser irrelevantes para o meio de cobertura. No entanto, na autenticação, os dados incorporados estão intimamente relacionados com o suporte de cobertura. Nestes dois tipos de aplicações, a invisibilidade dos dados ocultos é um requisito importante.

Customers Also Viewed