ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hiding Data - Selected Topics: Rudolf Ahlswede’s Lectures on Information Theory 3

دانلود کتاب پنهان کردن داده ها - مباحث منتخب: سخنرانی های رودولف احلسوند در تئوری اطلاعات 3

Hiding Data - Selected Topics: Rudolf Ahlswede’s Lectures on Information Theory 3

مشخصات کتاب

Hiding Data - Selected Topics: Rudolf Ahlswede’s Lectures on Information Theory 3

ویرایش: 1 
نویسندگان: , , , ,   
سری: Foundations in Signal Processing, Communications and Networking 12 
ISBN (شابک) : 9783319315133, 9783319315157 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 367 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب پنهان کردن داده ها - مباحث منتخب: سخنرانی های رودولف احلسوند در تئوری اطلاعات 3: اطلاعات و ارتباطات، مدارها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Hiding Data - Selected Topics: Rudolf Ahlswede’s Lectures on Information Theory 3 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پنهان کردن داده ها - مباحث منتخب: سخنرانی های رودولف احلسوند در تئوری اطلاعات 3 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پنهان کردن داده ها - مباحث منتخب: سخنرانی های رودولف احلسوند در تئوری اطلاعات 3



این جلد که به امنیت اطلاعات اختصاص دارد، با یک دوره کوتاه در زمینه رمزنگاری آغاز می‌شود که عمدتاً بر اساس سخنرانی‌های رودولف اهلسوید در دانشگاه بیله‌فلد در اواسط دهه 1990 است. این دومین دوره از سخنرانی های او در مورد تئوری اطلاعات بود که با یک دوره مقدماتی در مورد قضایای کدگذاری اولیه آغاز شد، همانطور که در جلد 1 این مجموعه پوشش داده شده است. در این جلد سوم، کار تاریخی شانون در مورد سیستم‌های محرمانه به تفصیل شرح داده می‌شود و به دنبال آن مقدمه‌ای بر مدل تئوری اطلاعاتی کانال‌های استراق سمع و مفاهیم مهمی مانند کدگذاری و احراز هویت هموفونیک ارائه می‌شود. پس از ارائه استدلال های نظری، جزئیات فنی جامع AES ارائه می شود. علاوه بر این، مقدمه‌ای کوتاه بر تاریخچه رمزنگاری کلید عمومی، سیستم‌های رمزنگاری RSA و El Gamal ارائه شده است، و به دنبال آن نگاهی به نظریه اصلی منحنی‌های بیضوی، و الگوریتم‌هایی برای جمع کارآمد در منحنی‌های بیضوی ارائه می‌شود. در نهایت، موضوع مهم "انتقال غافل" مورد بحث قرار می گیرد که به شدت با مشکل حریم خصوصی در ارتباطات مرتبط است. امروزه، اهمیت این مشکل به سرعت در حال افزایش است، و تحقیقات بیشتر و تحقق عملی بسیار پیش بینی می شود.

این سومین جلد از چندین جلد است که به عنوان اسناد گردآوری شده از رودولف اهلسوئد خدمت می کند. سخنرانی در مورد نظریه اطلاعات هر جلد شامل نظرات یک متخصص شناخته شده دعوت شده است. رودیگر رایشوک در ضمیمه جلد حاضر، بینش‌های خود را ارائه می‌کند.

پردازش اطلاعات کلاسیک به وظایف اصلی کسب دانش و ذخیره، انتقال و پنهان کردن داده‌ها مربوط می‌شود. اولین وظیفه، هدف اصلی آمار است. برای انتقال و پنهان کردن داده ها، شانون یک نظریه ریاضی تاثیرگذار به نام نظریه اطلاعات ایجاد کرد که بر اساس مدل های احتمالی استوار بود. این تئوری تا حد زیادی شامل مفهوم کدهایی با احتمال خطای کوچک با وجود نویز در انتقال است که توسط کانال ها مدل سازی می شود. سخنرانی های ارائه شده در این کار برای دانشجویان کارشناسی ارشد ریاضی و همچنین برای کسانی که در علوم کامپیوتر نظری، فیزیک و مهندسی برق با پیشینه ریاضیات پایه کار می کنند مناسب است. سخنرانی ها می توانند به عنوان پایه ای برای دوره ها یا مکمل دوره ها به طرق مختلف مورد استفاده قرار گیرند. دکتری دانش‌آموزان همچنین مشکلات تحقیقاتی، اغلب با حدس‌ها، که موضوعات بالقوه برای پایان‌نامه را ارائه می‌دهند، پیدا خواهند کرد. محققان پیشرفته تر ممکن است سوالاتی را بیابند که اساس کل برنامه های تحقیقاتی را تشکیل می دهد.


توضیحاتی درمورد کتاب به خارجی

Devoted to information security, this volume begins with a short course on cryptography, mainly based on lectures given by Rudolf Ahlswede at the University of Bielefeld in the mid 1990s. It was the second of his cycle of lectures on information theory which opened with an introductory course on basic coding theorems, as covered in Volume 1 of this series. In this third volume, Shannon’s historical work on secrecy systems is detailed, followed by an introduction to an information-theoretic model of wiretap channels, and such important concepts as homophonic coding and authentication. Once the theoretical arguments have been presented, comprehensive technical details of AES are given. Furthermore, a short introduction to the history of public-key cryptology, RSA and El Gamal cryptosystems is provided, followed by a look at the basic theory of elliptic curves, and algorithms for efficient addition in elliptic curves. Lastly, the important topic of “oblivious transfer” is discussed, which is strongly connected to the privacy problem in communication. Today, the importance of this problem is rapidly increasing, and further research and practical realizations are greatly anticipated.

This is the third of several volumes serving as the collected documentation of Rudolf Ahlswede’s lectures on information theory. Each volume includes comments from an invited well-known expert. In the supplement to the present volume, Rüdiger Reischuk contributes his insights.

Classical information processing concerns the main tasks of gaining knowledge and the storage, transmission and hiding of data. The first task is the prime goal of Statistics. For transmission and hiding data, Shannon developed an impressive mathematical theory called Information Theory, which he based on probabilistic models. The theory largely involves the concept of codes with small error probabilities in spite of noise in the transmission, which is modeled by channels. The lectures presented in this work are suitable for graduate students in Mathematics, and also for those working in Theoretical Computer Science, Physics, and Electrical Engineering with a background in basic Mathematics. The lectures can be used as the basis for courses or to supplement courses in many ways. Ph.D. students will also find research problems, often with conjectures, that offer potential subjects for a thesis. More advanced researchers may find questions which form the basis of entire research programs.



فهرست مطالب

Front Matter....Pages i-xiv
A Short Course on Cryptography....Pages 1-54
Authentication and Secret-Key Cryptology....Pages 55-153
The Mathematical Background of the Advanced Encryption Standard....Pages 155-224
Elliptic Curve Cryptosystems....Pages 225-336
Founding Cryptography on Oblivious Transfer....Pages 337-344
Back Matter....Pages 345-356




نظرات کاربران