Warenkorb

Digital copyright protection

Editorial ACADEMIC PRESS

Digital copyright protection
-5% Rabatt.    78,68€
74,74€
Speichern 3,93€
Nicht online verfügbar, aber unsere buchhändlerinnen können die verfügbarkeit prüfen, um dir eine schätzung zu geben, wann wir es für dich bereit haben könnten.
Kostenloser Versand
Festland Spanien
KOSTENLOSER Versand ab 19 €

zum spanischen Festland

Versand in 24/48 Stunden

5% Rabatt auf alle Bücher

Kostenlose Abholung in der Buchhandlung

Komm und lass dich überraschen!

  • Verlag ACADEMIC PRESS
  • ISBN13 9780127887715
  • ISBN10 0127887717
  • Gegenstandsart Buch
  • Buchseiten 227
  • Jahr der Ausgabe 1996
  • Bindung Gebunden

Digital copyright protection

Editorial ACADEMIC PRESS

-5% Rabatt.    78,68€
74,74€
Speichern 3,93€
Nicht online verfügbar, aber unsere buchhändlerinnen können die verfügbarkeit prüfen, um dir eine schätzung zu geben, wann wir es für dich bereit haben könnten.
Kostenloser Versand
Festland Spanien
KOSTENLOSER Versand ab 19 €

zum spanischen Festland

Versand in 24/48 Stunden

5% Rabatt auf alle Bücher

Kostenlose Abholung in der Buchhandlung

Komm und lass dich überraschen!

Buch Details

Digital Copyright Protection describes how to defend copyrighted material in an age when digital technology makes copying cheap and easy. In this highly acclaimed book, Wayner has composed a thorough guide to watching, tracing, and locking up copyrighted material, making this book a necessity for anyone planning on controlling their work in the modern digital era. This encompassing guide to defending digital copyright includes detailed discussions on network-based key systems, compression-based tagging, and tamper-resistant tagging. Discussions also address key-based systems that lock up information until the right key is entered, embedding information in the images, music, or text. The techniques discussed focus on tagging documents with messages that indicate the rightful owner of the document and the copyright holder. These tags can be inserted in text files, images, or sound files. The book also explores key-based systems for keeping data secure until someone purchases it. These keys can be distributed by phone, stores, or the Internet.