ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Communications and Multimedia Security: 14th IFIP TC 6/TC 11 International Conference, CMS 2013, Magdeburg, Germany, September 25-26, 2013. Proceedings

دانلود کتاب ارتباطات و امنیت چندرسانه ای: کنفرانس بین المللی ICIP TC 6 / TC 11، CMS 2013، Magdeburg، Germany، 25-26 سپتامبر 2013. پرونده ها

Communications and Multimedia Security: 14th IFIP TC 6/TC 11 International Conference, CMS 2013, Magdeburg, Germany, September 25-26, 2013. Proceedings

مشخصات کتاب

Communications and Multimedia Security: 14th IFIP TC 6/TC 11 International Conference, CMS 2013, Magdeburg, Germany, September 25-26, 2013. Proceedings

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 8099 
ISBN (شابک) : 9783642407789, 9783642407796 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 255 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 37,000



کلمات کلیدی مربوط به کتاب ارتباطات و امنیت چندرسانه ای: کنفرانس بین المللی ICIP TC 6 / TC 11، CMS 2013، Magdeburg، Germany، 25-26 سپتامبر 2013. پرونده ها: سیستم ها و امنیت داده ها، بیومتریک، شبکه های ارتباطی کامپیوتری، تجارت الکترونیک/کسب و کار الکترونیکی، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Communications and Multimedia Security: 14th IFIP TC 6/TC 11 International Conference, CMS 2013, Magdeburg, Germany, September 25-26, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ارتباطات و امنیت چندرسانه ای: کنفرانس بین المللی ICIP TC 6 / TC 11، CMS 2013، Magdeburg، Germany، 25-26 سپتامبر 2013. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ارتباطات و امنیت چندرسانه ای: کنفرانس بین المللی ICIP TC 6 / TC 11، CMS 2013، Magdeburg، Germany، 25-26 سپتامبر 2013. پرونده ها



این کتاب مجموعه مقالات داوری چهاردهمین کنفرانس بین المللی ارتباطات و امنیت چندرسانه ای IFIP TC 6/TC 11، CMS 2013، برگزار شده در ماگدبورگ، آلمان، در سپتامبر 2013 است. 5 مقاله کامل اصلاح شده همراه با 11 مقاله کوتاه ارائه شده است. ، 5 چکیده مبسوط در توصیف پوسترهای مورد بحث در کنفرانس و 2 سخنرانی اصلی به دقت بررسی و از بین 30 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی در بیومتریک سازماندهی شده اند. رمزنگاری کاربردی؛ واترمارک دیجیتال، استگانوگرافی و پزشکی قانونی؛ و حریم خصوصی، امنیت و احراز هویت شبکه های اجتماعی.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 14th IFIP TC 6/TC 11 International Conference on Communications and Multimedia Security, CMS 2013, held in Magdeburg, Germany, in September 2013. The 5 revised full papers presented together with 11 short papers, 5 extended abstracts describing the posters that were discussed at the conference, and 2 keynote talks were carefully reviewed and selected from 30 submissions. The papers are organized in topical sections on biometrics; applied cryptography; digital watermarking, steganography and forensics; and social network privacy, security and authentication.



فهرست مطالب

Front Matter....Pages -
Front Matter....Pages 1-1
Towards a Standardised Testsuite to Assess Fingerprint Matching Robustness: The StirMark Toolkit – Cross-Feature Type Comparisons....Pages 3-17
Achieving Anonymity against Major Face Recognition Algorithms....Pages 18-33
Client-Side Biometric Verification Based on Trusted Computing....Pages 34-49
Dedicated Hardware for Attribute-Based Credential Verification....Pages 50-65
Decentralized Ciphertext-Policy Attribute-Based Encryption Scheme with Fast Decryption....Pages 66-81
Front Matter....Pages 83-83
Security of Features Describing the Visual Appearance of Handwriting Samples Using the Bio-hash Algorithm of Vielhauer against an Evolutionary Algorithm Attack....Pages 85-94
Video Watermarking Scheme with High Payload and Robustness against Geometric Distortion....Pages 95-104
Use of Linear Error-Correcting Subcodes in Flow Watermarking for Channels with Substitution and Deletion Errors....Pages 105-112
Detecting Resized Double JPEG Compressed Images – Using Support Vector Machine....Pages 113-122
Pit Stop for an Audio Steganography Algorithm....Pages 123-134
Robust Hash Algorithms for Text....Pages 135-144
Hardware Based Security Enhanced Direct Memory Access....Pages 145-151
Privacy Visor: Method for Preventing Face Image Detection by Using Differences in Human and Device Sensitivity....Pages 152-161
E-Learning of IT Security Threats: A Game Prototype for Children....Pages 162-172
Hiding Information in Social Networks from De-anonymization Attacks by Using Identity Separation....Pages 173-184
An Equivalent Access Based Approach for Building Collaboration Model between Distinct Access Control Models....Pages 185-194
Front Matter....Pages 195-195
Authentication with Time Features for Keystroke Dynamics on Touchscreens....Pages 197-199
Visibility Assessment of Latent Fingerprints on Challenging Substrates in Spectroscopic Scans....Pages 200-203
Creation of a Public Corpus of Contact-Less Acquired Latent Fingerprints without Privacy Implications....Pages 204-206
SocACL: An ASP-Based Access Control Language for Online Social Networks....Pages 207-210
Front Matter....Pages 195-195
Watermark Resynchronization: An Efficient Approach Based on Eulerian Tours around a Robust Skeleton....Pages 211-214
Front Matter....Pages 215-215
Face Recognition from Degraded Images – Super Resolution Approach by Non-adaptive Image-Independent Compressive Sensing Dictionaries....Pages 217-232
Trustworthy Software Development....Pages 233-247
Back Matter....Pages -




نظرات کاربران