دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Ramakrishnan. S
سری:
ISBN (شابک) : 9780429435461, 0429788061
ناشر: CRC Press
سال نشر: 2019
تعداد صفحات: 987
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 74 مگابایت
در صورت تبدیل فایل کتاب Cryptographic and information security: approaches for images and videos به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و امنیت اطلاعات: رویکردهایی برای تصاویر و ویدیوها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Content: Introduction to Information Security Systems Primitives - Majid Khan and Syeda Iram Batool NaqviCryptographic Image Scrambling Techniques - Bhaskar MondalChaos Based Image Cryptography - Charles Z. Liu, Linda Y. Dong, and Raymond P. ShawFundamental Cryptographic Characteristics of Boolean Functions - A Review -Majid Khan and Syeda Iram Batool NaqviPhase Retrieval in Optical Cryptography - Naveen Kumar Nishchaland Areeba FatimaSecurity and Cryptography in images and video using Elliptic Curve Cryptography(ECC) - Piyush Raghav and Amit DuaSecurity of Scalable Video Coding : Encryption and Authentication - Zhuo Wei, Swee Won Lo, Yongdong Wu, Yanjiang Yang, Zheng Yan and Robert H. DengCompressive Sensing in Color Image Security - Rohit Thanki, Surekha Borra, Komal Borisagar and Nilanjan DeySecure Threshold Attribute-Based Signcryption with Constant Number of Pairings - Sreenivasa Rao and Nishant DoshiMultimedia contents encryption using the chaotic MACM system on a smart-display - Rodrigo Mendez-Ramrez, Adrian Arellano-Delgado, Miguel Murillo-Escobar, and Cesar Cruz-HernandezMedical Image Encryption - V. Padmapriya and R. AmirtharajanWatermarking Techniques for Copyright Protection of Texts in Document Files - Surekha Borra, Rohit Thanki and Nilanjan DeyVLSI Implementation Of Video Watermarking for Secure HEVC Coding Standard -Amit Mahesh JoshiData hiding in compressed images and videos - Liu ShaohuiRobust Image Watermarking Based on Multiple-criteria Decision-Making (MCDM) - Musab Ghadi, Lamri Laouamer, Laurent Nana and Anca PascuThe role of image fusion and watermarking techniques in medical imaging - Ch. Hima BinduWatermarking techniques and its applications in Tele-Health: A Technical Survey - Sriti Thakur, Amit kumar Singh, Satya Prakash Ghrera and Mayank DaveUtilization of Small S-boxes for Information Hiding - Majid Khan and SyedaIram Batool NaqviSecure and robust ECG steganography using Fractional Fourier transform - Gajanan K. Birajdar, Vishwesh A. Vyawahare and Mukesh D. PatilVisual secret sharing scheme for (k,n) threshold based on QR code with multiple decryptions - Song Wan, Yuliang Lu, Xuehu Yan, Yongjie Wang and Chao ChangSteganography based on interpolation and edge detection techniques - Ki-Hyun JungSteganography and Medical Data Security - Rukiye Karakis and Inan GulerDigital Visual Media Forensics - Raahat Devender SinghReview of Image Tampering Detection Techniques - Manu V T and B. M. MehtreBlockchain security for wireless multimedia networks - Ankit Songara , Lokeshchouhan and Pankaj KumarCopy-Move Image Forgery Detection Using Redundant Keypoint Elimination Method - Zahra Hossein-Nejad and Mehdi NasriAnti-Forensics for Image & Video Tampering: A Review - Sitara K and B M MehtreSecuring biometrics using data hiding techniques - Mehul S Raval, Vaibhav B Joshi and Jignesh S BhattSecure Biometric Modalities for Effective Communication - Sandhya TararApplication of Video based Face Recognition for Mobile Security using Machine Learning Techniques - Emir Kremic and Abdulhamit SubasiBiometrics based authentication scheme for Cloud Environment - G. Jaspher Willsie Kathrine