دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Yun Qing Shi, Hyoung Joong Kim, Fernando Perez-Gonzalez, Feng Liu (eds.) سری: Lecture Notes in Computer Science 10082 ISBN (شابک) : 9783319534640, 9783319534657 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 626 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 101 مگابایت
در صورت تبدیل فایل کتاب Digital Forensics and Watermarking: 15th International Workshop, IWDW 2016, Beijing, China, September 17-19, 2016, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی دیجیتال و واترمارکینگ: پانزدهمین کارگاه بین المللی، IWDW 2016، پکن، چین، 17-19 سپتامبر 2016، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات تجدید نظر شده پس از کنفرانس پانزدهمین
کارگاه بین المللی در زمینه پزشکی قانونی دیجیتال و
واترمارکینگ، IWDW 2016، که در پکن، چین، در سپتامبر 2016
برگزار شد، است.
45 مقاله ارائه شده در این جلد به دقت بررسی شدند و از بین 70
ارسال انتخاب شده است. مشارکتها در بخشهای موضوعی در پزشکی
قانونی دیجیتال، رمزنگاری بصری، پنهانسازی دادههای
برگشتپذیر، و steganography و steganalysis سازماندهی
شدهاند.
This book constitutes the revised post-conference proceedings
of the 15th International Workshop on Digital Forensics and
Watermarking, IWDW 2016, held in Beijing, China, in September
2016.
The 45 papers presented in this volume were carefully
reviewed and selected from 70 submissions. The contributions
are organized in topical sections on digital forensics,
visual cryptography, reversible data hiding, and
steganography and steganalysis.
Front Matter....Pages I-XIV
Front Matter....Pages 1-1
A Multi-purpose Image Counter-anti-forensic Method Using Convolutional Neural Networks....Pages 3-15
Detection of Video-Based Face Spoofing Using LBP and Multiscale DCT....Pages 16-28
Source Cell-Phone Identification Using Spectral Features of Device Self-noise....Pages 29-45
Speech Authentication and Recovery Scheme in Encrypted Domain....Pages 46-60
Detecting Double H.264 Compression Based on Analyzing Prediction Residual Distribution....Pages 61-74
Identification of Electronic Disguised Voices in the Noisy Environment....Pages 75-87
Using Benford’s Law Divergence and Neural Networks for Classification and Source Identification of Biometric Images....Pages 88-105
Source Camera Identification Based on Guided Image Estimation and Block Weighted Average....Pages 106-118
Recapture Image Forensics Based on Laplacian Convolutional Neural Networks....Pages 119-128
Concealing Fingerprint-Biometric Data into Audio Signals for Identify Authentication....Pages 129-144
A Novel Robust Image Forensics Algorithm Based on L1-Norm Estimation....Pages 145-158
Detection of Copy-Move Forgery in Flat Region Based on Feature Enhancement....Pages 159-171
A Local Derivative Pattern Based Image Forensic Framework for Seam Carving Detection....Pages 172-184
Front Matter....Pages 185-185
Privacy Monitor....Pages 187-197
Information Security Display Technology with Multi-view Effect....Pages 198-208
Random Grids-Based Threshold Visual Secret Sharing with Improved Visual Quality....Pages 209-222
Halftone Visual Cryptography with Complementary Cover Images....Pages 223-237
Collusive Attacks to Partition Authentication Visual Cryptography Scheme....Pages 238-250
On the Robustness of Visual Cryptographic Schemes....Pages 251-262
Front Matter....Pages 263-263
Optimal Distortion Estimation for Prediction Error Expansion Based Reversible Watermarking....Pages 265-279
Front Matter....Pages 263-263
Blind 3D Mesh Watermarking Based on Sphere-Shape Template....Pages 280-295
Fragile Watermarking Based Proofs of Retrievability for Archival Cloud Data....Pages 296-311
Multiple Watermarking Using Multilevel Quantization Index Modulation....Pages 312-326
Databases Traceability by Means of Watermarking with Optimized Detection....Pages 327-342
A New Card Authentication Scheme Based on Image Watermarking and Encryption....Pages 343-357
Copyright Protection for 3D Printing by Embedding Information Inside 3D-Printed Objects....Pages 358-369
Watermarking with Fixed Decoder for Aesthetic 2D Barcode....Pages 370-378
Two-Dimensional Histogram Modification for Reversible Data Hiding in Partially Encrypted H.264/AVC Videos....Pages 379-392
Second Order Perdicting-Error Sorting for Reversible Data Hiding....Pages 393-406
Reversible Data Hiding for Texture Videos and Depth Maps Coding with Quality Scalability....Pages 407-420
Reversible Data Hiding in Encrypted AMBTC Compressed Images....Pages 421-435
Reversible 3D Image Data Hiding with Quality Enhancement....Pages 436-445
An Adaptive Reversible Data Hiding Scheme for JPEG Images....Pages 446-455
Separable Multiple Bits Reversible Data Hiding in Encrypted Domain....Pages 456-469
Front Matter....Pages 470-484
Distortion Function for Spatial Image Steganography Based on the Polarity of Embedding Change....Pages 485-485
Embedding Strategy for Batch Adaptive Steganography....Pages 487-493
Adaptive Steganography Using 2D Gabor Filters and Ensemble Classifiers....Pages 494-505
An Adaptive Video Steganography Based on Intra-prediction Mode and Cost Assignment....Pages 506-517
Segmentation Based Steganalysis of Spatial Images Using Local Linear Transform....Pages 518-532
Front Matter....Pages 533-549
Reliable Pooled Steganalysis Using Fine-Grained Parameter Estimation and Hypothesis Testing....Pages 485-485
Deep Learning on Spatial Rich Model for Steganalysis....Pages 550-563
A High Embedding Capacity Data Hiding Scheme Based upon Permutation Vectors....Pages 564-577
Data Hiding in H.264/AVC Video Files Using the Coded Block Pattern....Pages 578-587
A Study of the Two-Way Effects of Cover Source Mismatch and Texture Complexity in Steganalysis....Pages 588-600
Back Matter....Pages 601-615
....Pages 617-618