دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Qingtang Su
سری: Advances in Computer Science
ISBN (شابک) : 3110487578, 9783110487572
ناشر: De Gruyter
سال نشر: 2016
تعداد صفحات: 200
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب واترمارک تصویر رنگی: الگوریتم ها و فناوری ها: گرافیک و طراحی، Adobe، CAD، مدل سازی کامپیوتر، انتشارات دسکتاپ، اسناد الکترونیکی، رندر و ردیابی پرتو، تجربه کاربر و قابلیت استفاده، رایانه و فناوری، رمزگذاری، امنیت و رمزگذاری، رایانه و فناوری، رمزنگاری، امنیت و رمزگذاری، رایانه و فناوری ,الکترونیک, میکروالکترونیک, اپتوالکترونیک, نیمه رساناها, حسگرها, حالت جامد, ترانزیستورها, برق و الکترونیک, مهندسی, مهندسی و حمل و نقل, پردازش سیگنال, مخابرات و حسگرها, مهندسی, موتور
در صورت تبدیل فایل کتاب Color Image Watermarking: Algorithms and Technologies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب واترمارک تصویر رنگی: الگوریتم ها و فناوری ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب الگوریتمهای واترمارکینگ مشتق شده از روشهای پردازش سیگنال مانند تبدیل موجک، تجزیه ماتریس و تبدیل کسینوس را ارائه میکند تا محدودیتهای فنآوریهای فعلی را برطرف کند. برای هر الگوریتم، مبانی ریاضی با تجزیه و تحلیل انجام شده برای ارزیابی عملکرد در ربات و کارایی توضیح داده می شود. با ترکیب تئوری و عمل، برای محققان امنیت اطلاعات و مهندسین صنایع مناسب است.
This book presents watermarking algorithms derived from signal processing methods such as wavelet transform, matrix decomposition and cosine transform to address the limitations of current technologies. For each algorithm, mathematical foundations are explained with analysis conducted to evaluate performances on robotness and efficiency. Combining theories and practice, it is suitable for information security researchers and industrial engineers.