1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

Visual Cryptography and Secret Image Sharing

الموضوع في 'الكتب الألكترونية' بواسطة ahmad.h4x0r, بتاريخ ‏24 يونيو 2012.

كاتب الموضوع : ahmad.h4x0r المشاهدات : 2,719 الردود : 2 ‏24 يونيو 2012
حالة الموضوع:
مغلق
  1. غير متصل

    ahmad.h4x0r
    rank
    Developer

    عضو منذ:
    ‏24 يونيو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    [​IMG]



    Stelvio Cimato, Ching-Nung Yang, "Visual Cryptography and Secret Image Sharing"
    2011 | PDF | 545 pages | 8,8 MB


    With rapid progress in Internet and digital imaging technology, there are more and more ways to easily create, publish, and distribute images. Considered the first book to focus on the relationship between digital imaging and privacy protection, Visual Cryptography and Secret Image Sharing is a complete introduction to novel security methods and sharing-control mechanisms used to protect against unauthorized data access and secure dissemination of sensitive information.


    Image data protection and image-based authentication techniques offer efficient solutions for controlling how private data and images are made available only to select people. Essential to the design of systems used to manage images that contain sensitive data—such as medical records, financial transactions, and electronic voting systems—the methods presented in this book are useful to counter traditional encryption techniques, which do not scale well and are less efficient when applied directly to Image files.


    An exploration of the most prominent topics in digital imaging security, this book discusses:


    Potential for Sharing multiple secrets


    Visual Cryptography schemes—based either on the probabilistic reconstruction of the Secret image, or on different logical operations for combining shared images


    Inclusion of pictures in the distributed shares


    Contrast enhancement techniques


    تحميل :



     


    جاري تحميل الصفحة...
  2. غير متصل

    indoushka
    rank
    Developer

    عضو منذ:
    ‏16 يوليو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: Visual Cryptography and Secret Image Sharing

    مشكوووور يا غالي على الطرح الرائع
    واصل إبداعك
    + تقبل مروري.... ​
     


  3. غير متصل

    Mr.JoesPH
    rank
    Developer

    عضو منذ:
    ‏16 يوليو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: Visual Cryptography and Secret Image Sharing

    جزاك الله خيرا

    كتير رائع سلمت يداك ​
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...