دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Jessica Fridrich (auth.), Yun Qing Shi, Hyoung-Joong Kim, Fernando Perez-Gonzalez (eds.) سری: Lecture Notes in Computer Science 7128 ISBN (شابک) : 9783642322051, 3642322042 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 522 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 31 مگابایت
کلمات کلیدی مربوط به کتاب پزشکی قانونی دیجیتال و آب نبات: 10 کارگاه بین المللی ، IWDW 2011 ، آتلانتیک سیتی ، نیویورک ، 23-26 اکتبر 2011 ، بازبینی های منتخب: رمزگذاری داده ها، ساختارهای داده، رمزنگاری و تئوری اطلاعات، رمزگذاری داده ها، ذخیره سازی و بازیابی اطلاعات، گرافیک کامپیوتری، پردازش تصویر و بینایی کامپیوتری
در صورت تبدیل فایل کتاب Digital Forensics and Watermarking: 10th International Workshop, IWDW 2011, Atlantic City, NY, October 23-26, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی دیجیتال و آب نبات: 10 کارگاه بین المللی ، IWDW 2011 ، آتلانتیک سیتی ، نیویورک ، 23-26 اکتبر 2011 ، بازبینی های منتخب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل دهمین کارگاه بینالمللی در زمینه پزشکی قانونی دیجیتال و واترمارکینگ (IWDW 2011) است که در آتلانتیک سیتی، نیوجرسی، ایالات متحده آمریکا، طی 23 تا 26 اکتبر 2011 برگزار شد. 37 مقاله کامل اصلاح شده ارائه شده با دقت از بین 59 ارسالی انتخاب شدند. مقالات کنفرانس در 6 جلسه فنی سازماندهی شده است که موضوعات نهان نگاری و استگانالیز، واترمارک، رمزنگاری بصری، پزشکی قانونی، ضد پزشکی قانونی، اثر انگشت، حریم خصوصی و امنیت را پوشش می دهد.
This book constitutes the thoroughly refereed post-conference proceedings of the 10th International Workshop on Digital-forensics and Watermarking (IWDW 2011) held in Atlantic City, NJ, USA, during October 23-26, 2011. The 37 revised full papers presented were carefully selected from 59 submissions. Conference papers are organized in 6 technical sessions, covering the topics of steganography and steganalysis, watermarking, visual cryptography, forensics, anti-forensics, fingerprinting, privacy and security.
Front Matter....Pages -
Modern Trends in Steganography and Steganalysis....Pages 1-1
Photo Forensics – There Is More to a Picture than Meets the Eye....Pages 2-2
An Improved Matrix Encoding Scheme for JPEG Steganography....Pages 3-15
Steganalysis of LSB Matching Revisited for Consecutive Pixels Using B-Spline Functions....Pages 16-29
A Drift Compensation Algorithm for H.264/AVC Video Robust Watermarking Scheme....Pages 30-41
A High Performance Multi-layer Reversible Data Hiding Scheme Using Two-Step Embedding....Pages 42-56
A New Watermarking Method with Obfuscated Quasi-Chirp Transform....Pages 57-71
A Novel Fast Self-restoration Semi-fragile Watermarking Algorithm for Image Content Authentication Resistant to JPEG Compression....Pages 72-85
A Robust Audio Watermarking Scheme Based on Lifting Wavelet Transform and Singular Value Decomposition....Pages 86-96
Adaptive Selection of Embedding Locations for Spread Spectrum Watermarking of Compressed Audio....Pages 97-110
IR Hiding: Method to Prevent Re-recording Screen Image Built in Short Wavelength Pass Filter Detection Method Using Specular Reflection....Pages 111-125
IRIW: Image Retrieval Based Image Watermarking for Large-Scale Image Databases....Pages 126-141
Self-recovery Fragile Watermarking Scheme with Variable Watermark Payload....Pages 142-155
Spread Spectrum-Based Multi-bit Watermarking for Free-View Video....Pages 156-166
Three Novel Algorithms for Hiding Data in PDF Files Based on Incremental Updates....Pages 167-180
Use of “Emergable Watermarks” as Copy Indicators for Securing Video Content....Pages 181-195
Authenticating Visual Cryptography Shares Using 2D Barcodes....Pages 196-210
Flexible Visual Cryptography Scheme without Distortion....Pages 211-227
An Extended Visual Cryptography Scheme for Continuous-Tone Images....Pages 228-242
A Comprehensive Study on Third Order Statistical Features for Image Splicing Detection....Pages 243-256
Blind Copy-Paste Detection Using Improved SIFT Ring Descriptor....Pages 257-267
Camera Model Identification Based on the Characteristic of CFA and Interpolation....Pages 268-280
Detecting Re-captured Videos Using Shot-Based Photo Response Non-Uniformity....Pages 281-291
Distinguishing Photographic Images and Photorealistic Computer Graphics Using Visual Vocabulary on Local Image Edges....Pages 292-305
Exposing Original and Duplicated Regions Using SIFT Features and Resampling Traces....Pages 306-320
Fingerprint Forensics Application Protocol: Semi-automated Modeling and Verification of Watermark-Based Communication Using CASPER and FDR....Pages 321-335
Image Forensics of High Dynamic Range Imaging....Pages 336-348
Improved Run Length Based Detection of Digital Image Splicing....Pages 349-360
Median Filtering Detection Using Edge Based Prediction Matrix....Pages 361-375
New Feature Presentation of Transition Probability Matrix for Image Tampering Detection....Pages 376-386
Performance and Robustness Analysis for Some Re-sampling Detection Techniques in Digital Images....Pages 387-397
Alternative Anti-Forensics Method for Contrast Enhancement....Pages 398-410
Anti-Forensics of Double JPEG Compression Detection....Pages 411-424
( r , n )-Threshold Image Secret Sharing Methods with Small Shadow Images....Pages 425-438
An Algorithm for k -Anonymity-Based Fingerprinting....Pages 439-452
Contribution of Non-scrambled Chroma Information in Privacy-Protected Face Images to Privacy Leakage....Pages 453-467
Perceptual Image Hashing via Wave Atom Transform....Pages 468-478
Witsenhausen’s Counterexample and Its Links with Multimedia Security Problems....Pages 479-493
Data Forensics Constructions from Cryptographic Hashing and Coding....Pages 494-509
Back Matter....Pages -