دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 2 نویسندگان: Ingemar Cox, Matthew Miller, Jeffrey Bloom, Jessica Fridrich, Ton Kalker سری: The Morgan Kaufmann Series in Multimedia Information and Systems ISBN (شابک) : 0123725852, 9780080555805 ناشر: Morgan Kaufmann سال نشر: 2007 تعداد صفحات: 587 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب علامت گذاری دیجیتال و استیگانوگرافی: علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری
در صورت تبدیل فایل کتاب Digital Watermarking and Steganography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب علامت گذاری دیجیتال و استیگانوگرافی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
صدا، ویدئو، تصاویر و اسناد دیجیتالی در فضای مجازی به سمت صاحبان مربوطه میروند. متأسفانه، در طول مسیر، افراد ممکن است مداخله کنند و این محتوا را برای خود بگیرند. فناوری واترمارک دیجیتال و استگانوگرافی با محدود کردن یا حذف توانایی اشخاص ثالث برای رمزگشایی محتوایی که او گرفته است، موارد این را تا حد زیادی کاهش می دهد. بسیاری از تکنیکهای واترمارکینگ دیجیتال (جاسازی کد) و استگانوگرافی (پنهان کردن اطلاعات) همچنان در حال تکامل هستند، زیرا برنامههایی که به آنها نیاز دارند همین کار را انجام دهند. نویسندگان این ویرایش دوم، بهروزرسانیهایی را در مورد چارچوب بکارگیری این تکنیکها ارائه میکنند که در اولین نسخه با استقبال خوب محققان و متخصصان ارائه کردند. استگانوگرافی و steganalysis (هنر تشخیص اطلاعات پنهان) به یک روش قوی از علامت گذاری دیجیتال اضافه شده است، زیرا بسیاری از آنها در هر میدانی تحقیق می کنند و با دیگری سروکار دارند. مواد جدید شامل واترمارکینگ با اطلاعات جانبی، QIM و کدهای کاغذ کثیف است. بازنگری و گنجاندن مطالب جدید توسط این نویسندگان تأثیرگذار، کتابی را ایجاد کرده است که برای هر کسی در این حرفه ضروری است. *این نسخه جدید اکنون حاوی اطلاعات ضروری در مورد steganalysis و steganography است *مفاهیم جدید و برنامه های کاربردی جدید از جمله QIM معرفی شده است * تعبیه واترمارک دیجیتال با فرآیندها و برنامه های جدید به روز رسانی کامل شده است.
Digital audio, video, images, and documents are flying through cyberspace to their respective owners. Unfortunately, along the way, individuals may choose to intervene and take this content for themselves. Digital watermarking and steganography technology greatly reduces the instances of this by limiting or eliminating the ability of third parties to decipher the content that he has taken. The many techiniques of digital watermarking (embedding a code) and steganography (hiding information) continue to evolve as applications that necessitate them do the same. The authors of this second edition provide an update on the framework for applying these techniques that they provided researchers and professionals in the first well-received edition. Steganography and steganalysis (the art of detecting hidden information) have been added to a robust treatment of digital watermarking, as many in each field research and deal with the other. New material includes watermarking with side information, QIM, and dirty-paper codes. The revision and inclusion of new material by these influential authors has created a must-own book for anyone in this profession. *This new edition now contains essential information on steganalysis and steganography *New concepts and new applications including QIM introduced *Digital watermark embedding is given a complete update with new processes and applications
Content: Chapter One: IntroductionChapter Two: Applications and PropertiesChapter Three: Models of WatermarkingChapter Four: Message CodingChapter Five: Watermarking with Side InformationChapter Six: Structured Dirty-Paper CodesChapter Seven: Analyzing ErrorsChapter Eight: Using Perceptual ModelsChapter Nine: Robust WatermarkingChapter Ten: Watermark SecurityChapter Eleven: Content AuthenticationChapter Twelve: Steganography and Steganalysis