网站购物车   | 店铺购物车  
店铺平均得分:99.66 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 7 0 1 1 10 26 2724
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:田女士   联系方式:购买咨询请联系我  13841161209    地址:辽宁省 大连市 甘井子区 百合山庄
促销广告:保证正版,真实库存。不接急单,48小时内发货。满39包邮。
图书分类
店铺公告
本店所有图书均回收自大学校园,保证正版二手,满3本包邮,择优发货,敬请放心。
店铺介绍
本店书店2009年开始营业,实体店铺位于大连海事大学。网店位于大连甘井子区百合山庄,有图书库存60吨左右,有大量医学,航海轮机类,机械,法律等等图书。二手书籍保证正版,成色好,但是光盘一般都遗失掉了。如果有大量批发或者班级团体订购,价格更低,欢迎电话咨询。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:杨杰 出版社:电子工业出版社
电子信息工程概论(第2版)
出版日期:2013年09月
ISBN:9787121212048 [十位:7121212048]
页数:232      
定价:¥32.00
店铺售价:¥4.50 (为您节省:¥27.50
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13841161209
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-11-07 10:12:10]

    吉林市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-11-05 16:55:35]
    李**
    许昌市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-10-26 10:08:03]
    罗**
    重庆市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-10-24 15:44:34]

    廊坊市
    水力学 ¥16.10
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2024-10-24 11:05:09]
    曹*
    濮阳市
《电子信息工程概论(第2版)》内容提要:
《电子信息工程概论》一书是针对刚入大学校门的信息类专业新生开设的一门专业导论课程和非信息专业的学生开设的公共选修课程而编写的。为了使新生对信息科学技术领域所包含的各个学科、各个领域有一个整体的、较为全面的了解;对信息科学技术各个主要学科方向的发展历史、发展现状以及发展趋势等有一个比较全面的认识;使学生对电子技术、传感技术、信号处理技术、通信技术、计算机技术等技术有一个比较明确的概念,该教材是在通过总结多年的教学实践体会的基础上编写的。本书对**版图书做了完善和补充。 电子信息工程概论-(第2版)_杨杰_电子工业出版社_
《电子信息工程概论(第2版)》图书目录:
目 录
第1章 数字版权管理技术 1
1.1 DRM系统模型 2
1.2 数字**对象标识 4
1.2.1 DOI在DRM系统中的作用 4
1.2.2 DOI系统概述 5
1.2.3 DOI的语法 5
1.2.4 DOI的解析 6
1.3 DRM系统中数字内容的使用控制 7
1.3.1 用户控制 7
1.3.2 权利描述与控制 9
1.4 权利转移 11
1.4.1 权利迁移与共享 11
1.4.2 二次分发 13
1.5 可信执行 15
1.5.1 DRM的**性 15
1.5.2 可信平台模块 16
1.5.3 可信平台的信任链度量机制 17
1.6 互操作性 19
1.6.1 DRM系统互操作的现状 19
1.6.2 Coral DRM互操作框架 20
1.6.3 面向服务的框架 21
1.6.4 DRM内容改写体制 22
参考文献 23
第2章 加密技术与数字签名技术 26
2.1 密码学概述 27
2.1.1 密码体制与密码系统的基本模型 27
2.1.2 Kerckhoff假设和密码系统的**性 27
2.1.3 分组密码的分析方法 28
2.2 对称密码体制 29
2.2.1 分组密码的设计思想与Feistel密码结构 29
2.2.2 数据加密标准 31
2.2.3 **加密标准 37
3.2 公钥密码体制 43
2.3.1 公钥密码的基本思想 43
2.3.2 背包加密算法 44
2.3.3 RSA算法 46
2.3.4 ElGamal密码体制 48
2.3.5 椭圆曲线加密算法 50
2.4 消息认证 53
2.4.1 消息认证码 53
2.4.2 Hash函数 53
2.4.3 MD5算法 55
2.4.4 SHA算法 57
2.5 数字签名 59
2.5.1 数字签名概述 59
2.5.2 数字签名标准 60
2.6 特殊的数字签名 62
2.6.1 盲签名 62
2.6.2 群签名 63
2.7 PKI认证体系 65
2.7.1 PKI的概念 66
2.7.2 PKI的组成 66
2.7.3 PKCS标准 67
2.7.4 认证**CA 69
2.7.5 数字证书 70
2.8 DRM加密 72
2.8.1 DRM加密概述 72
2.8.2 DRM加密的结构 72
2.8.3 DRM加密算法 75
2.8.4 DRM加密效果的检验 80
参考文献 81
第3章 数字水印技术 84
3.1 数字水印概述 85
3.1.1 数字水印的系统模型 85
3.1.2 数字水印的分类 86
3.1.3 数字水印的性能分析 87
3.2 LSB空域水印算法 88
3.3 DCT域水印算法 91
3.3.1 离散余弦变换的基本概念 91
3.3.2 基于DCT变换的水印嵌入和提取算法 92
3.4 DWT域水印算法 93
3.4.1 小波变换的基本概念 93
3.4.2 数字图像的离散小波变换 94
3.4.3 基于DWT的水印算法 96
3.5 CONTOURLET域水印算法 97
3.5.1 Contourlet变换 97
3.5.2 基于Contourlet变换的水印算法 100
3.6 水印攻击 101
3.6.1 健壮性攻击 101
3.6.2 表达攻击 103
3.6.3 解释攻击 104
3.7 STIRMARK基准测试程序 105
3.7.1 Stirmark概述 105
3.7.2 用户API接口 105
3.7.3 配置测试方案 106
3.7.4 执行测试程序 108
参考文献 108
第4章 数字指纹技术 111
4.1 数字指纹的基本概念 112
4.1.1 数字指纹的系统模型 112
4.1.2 数字指纹方案的基本要求 113
4.2 数字指纹编码 114
4.2.1 合谋攻击 114
4.2.2 连续指纹编码 115
4.2.3 c-**码 116
4.2.4 BIBD编码 117
4.2.5 基于残留特征跟踪的指纹编码 120
4.3 数字指纹协议 124
4.3.1 对称数字指纹协议 124
4.3.2 非对称指纹协议 126
4.3.3 匿名指纹 131
参考文献 135
第5章 DRM标准 138
5.1 OMA DRM 1.0 139
5.2 OMA DRM 2.0体系结构 141
5.2.1 角色定义 141
5.2.2 OMA DRM 2.0的基本架构 142
5.2.3 OMA DRM 2.0工作机制 143
5.3 ROAP协议 145
5.3.1 ROAP协议的工作流程 145
5.3.2 域与非连接设备支持 147
5.3.3 **分发 149
5.3.4 流媒体的支持 150
5.4 OMA DRM 2.0内容格式 150
5.4.1 基础数据结构定义 150
5.4.2 DCF格式 153
5.4.3 PDCF格式 154
5.5 OMA DRM 2.0权限描述 155
5.6 OMA DRM 2.0**机制 156
5.7 AVS DRM标准 159
5.7.1 AVS标准概述 159
5.7.2 AVS DRM核心档 160
5.7.3 AVS DRM权利描述 161
5.7.4 AVS DRM网络电视档 162
参考文献 163
第6章 权利描述语言 165
6.1 XRML的数据模型 166
6.1.1 数据模型中的实体 166
6.1.2 实体之间的关系 167
6.2 数据模型在XML SCHEMA中的封装 169
6.2.1 XrML的组织结构 169
6.2.2 强制项和可选项 170
6.2.3 核心结构 171
6.2.4 标准扩展 173
6.2.5 内容扩展 175
6.3 核心结构的基本语法 177
6.3.1 主体 177
6.3.2 权限 178
6.3.3 资源 180
6.3.4 条件 182
6.3.5 其他内核类型和元素 186
6.4 XRML的运行机制 189
6.4.1 XrML SDK结构 189
6.4.2 基本流程 190
6.4.3 条件验证器行为状态转换机制 190
6.4.4 条件验证工作流程 191
6.5 XML加密 192
6.5.1 XML**标准概述 192
6.5.2 XML加密和传统加密的区别 193
6.5.3 XML加密的基本原理 194
6.5.4 XML加密规范和基本结构 195
6.5.5 XML加密粒度的选择 197
6.6 XML数字签名 200
6.6.1 XML签名概述 200
6.6.2 XML签名的基本结构和语法 201
6.6.3 创建XML签名 202
6.6.4 验证XML签名 204
6.7 ODRL语言 205
6.7.1 ODRL模型 205
6.7.2 ODRL**模型 217
6.7.3 ODRL表达式 221
6.7.4 ODRL数据字典语义 225
6.7.5 ODRL XML语法 229
6.7.6 ODRL XML例子 230
6.7.7 ODRL的可扩展性 239
6.8 LICENSESCRIPT简介 240
6.8.1 基于XML的权限描述语言存在的问题 240
6.8.2 许可证 241
6.8.3 重写规则 242
6.8.4 LicenseScript 执行模型 243
参考文献 245
第7章 DRM应用 247
7.1 流媒体的DRM 248
7.1.1 流媒体介绍 248
7.1.2 WMRM 248
7.1.3 Helix DRM方案 255
7.2 电子书的DRM 258
7.2.1 电子书的发展概况 258
7.2.2 Microsoft电子书系统 260
7.2.3 Adobe 电子书系统 261
7.2.4 方正Apabi电子书系统 262
7.2.5 电子书DRM应用方案的比较分析 265
7.3 电子文档的DRM 265
7.3.1 电子文档的格式 265
7.3.2 基于RMS的Microsoft Office 2003 266
7.3.3 Adobe公司的Adobe Acrobat 267
7.3.4 北大方正 Apabi 文档保护系统 268
7.5 开放源代码OPEN IPMP 271
7.5.1 Open IPMP简介 271
7.5.2 Open IPMP系统框架 271
7.5.3 Open IPMP的工作流程 272
7.5.4 Open IPMP加密 274
7.5.5 播放过程 275
参考文献 275
第8章 印刷品防伪技术 276
8.1 抵抗硬复制输出的数字水印技术 277
8.2 打印扫描过程中图像的畸变分析 279
8.2.1 像素点的失真分析 279
8.2.2 几何失真 280
8.3 基于频域系数的抗打印扫描水印算法 280
8.3.1 打印扫描在DCT域上对图像的影响 281
8.3.2 水印嵌入算法 283
8.3.3 水印提取算法 284
8.3.4 实验结果及分析 285
8.4 数字半色调技术 285
8.4.1 半色调技术概述 285
8.4.2 阈值抖动法 286
8.4.3 误差分散法 289
8.4.4 点分散法 290
8.4.5 噪声半色调法 291
8.4.6 影响数字半色调的因素 294
8.5 半色调数字水印技术 298
8.5.1 半色调水印技术的基本方法 299
8.5.2 核转换误差分散水印算法 301
8.5.3 半色调水印存在问题和研究前景 304
参考文献 305
第9章 抗几何攻击的数字水印算法 307
9.1 几何攻击 308
9.1.1 全局几何攻击 308
9.1.2 局部几何攻击 310
9.2 几何攻击对数字水印系统的影响 311
9.3 抗几何攻击的数字水印技术 312
9.3.1 基于几何校正的方法 313
9.3.2 基于几何不变域的方法 316
9.3.3 基于图像特征的方法 318
9.4 基于HARRIS特征点的抗几何攻击的数字图像水印算法 320
9.4.1 Harris特征点检测 320
9.4.2 Delaunay三角剖分 321
9.4.3 基于Harris特征点和Delaunay三角剖分的水印算法 322
9.5 基于SIFT特征点的抗几何攻击的数字图像水印算法 323
9.5.1 尺度空间理论 323
9.5.2 SIFT特征点 324
9.5.3 基于SIFT的水印同步 327
9.5.4 基于SIFT特征点的NSCT域水印嵌入算法 329
9.5.5 基于SIFT特征点的NSCT域水印提取算法 333
9.5.6 实验结果与讨论 335
参考文献 339