دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 2
نویسندگان: Frank Y. Shih
سری:
ISBN (شابک) : 9781498738767
ناشر: CRC
سال نشر: 2017
تعداد صفحات: 276
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 22 مگابایت
در صورت تبدیل فایل کتاب Digital Watermarking and Steganography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب واترمارک دیجیتال و استگانوگرافی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هدف این نسخه جدید ارائه اطلاعات فنی در مورد واترمارک دیجیتال و استگانوگرافی به دانشجویان، محققان و متخصصان است. پیامهای استگانوگرافی اغلب ابتدا با روشهای سنتی رمزگذاری میشوند و سپس یک متن مخفی برای حاوی پیام رمزگذاری شده اصلاح میشود. از فناوری امنیتی چند رسانه ای می توان برای تضمین اصالت و ارائه مدرکی مبنی بر عدم تغییر محتوا از زمان درج استفاده کرد. با در نظر گرفتن جامع اصول اساسی سیستم های نهان نگاری دیجیتال و نهان نگاری، خواننده می تواند در جهت پیاده سازی الگوریتم های پیشرفته در راه حل های دنیای واقعی کار کند. اصول واترمارکینگ دیجیتال و استگانوگرافی با نمودارها و مثالهای فراوان به منظور سادهسازی مسائل نشان داده شده و تقویت شدهاند، بنابراین خوانندگان به راحتی میتوانند حتی نظریههای پیچیده را درک کنند.
This new edition aims to provide students, researchers, and professionals with technical information regarding digital watermarking and steganography. Steganographic messages are often first encrypted by traditional means, and then a covert text is modified to contain the encrypted message. Multimedia security technology can be used to guarantee authenticity in and provide proof that the content has not been altered since insertion. By comprehensively considering the essential principles of the digital watermarking and steganographic systems, the reader can work towards implementing the advanced algorithms in real-world solutions. The principles of digital watermarking and steganography are illustrated and reinforced with abundant graphs and examples in order to simplify the problems, so readers can easily understand even complicated theories.
Content: Chapter One: Introduction 1.1 Digital Watermarking 1.2 Digital Steganography 1.3 Differences between Watermarking and Steganography 1.4 A Brief History References Appendix: Selected List of Books on Watermarking and Steganography Chapter Two: Classification in Digital Watermarking 2.1 Classification based on Characteristics 2.2 Classification based on Applications References Chapter Three: Mathematical Preliminaries 3.1 Least Significant Bit (LSB) Substitution 3.2 Discrete Fourier Transform (DFT) 3.3 Discrete Cosine Transform (DCT) 3.4 Discrete Wavelet Transform (DWT) 3.5 Random Sequence Generation 3.6 Chaotic Map 3.7 Error Correction Code 3.8 Set Partitioning in Hierarchical Tree (SPIHT) References Chapter Four: Digital Watermarking Fundamentals 4.1 Spatial Domain Watermarking 4.2 Frequency Domain Watermarking 4.3 Fragile Watermark 4.4 Robust Watermark References Chapter Five: Watermarking Attacks and Tools 5.1 Image Processing Attacks 5.2 Geometric Attack 5.3 Cryptographic Attack 5.4 Protocol Attack 5.5 Watermarking Tools 5.6 An Efficient Block-based Fragile Watermarking System for Tamper Localization and Recovery References Chapter Six: Combinational Domain Digital Watermarking 6.1 Overview of Combinational Watermarking 6.2 Watermarking in the Spatial Domain 6.3 The Watermarking in the Frequency Domain 6.4 Experimental Results 6.5 Further Encryption of Combinational Watermarking References Chapter Seven: Watermarking Based on Genetic Algorithm 7.1 Introduction to the Genetic Algorithm 7.2 Concept of GA-Based Watermarking 7.3 GA-based Rounding Error Correction Watermarking 7.4 An Application to Medical Image Watermarking 7.5 Authentication of JPEG Images based on Genetic Algorithms References Chapter Eight: Adjusted-Purpose Digital Watermarking 8.1 An Adjusted-Purpose Digital Watermarking Technique 8.2 An Adjusted-Purpose Watermarking Technique by Particle Swarm Optimization References Chapter Nine: High Capacity Watermarking 9.1 Robust High Capacity Digital Watermarking 9.2 High-Capacity Multiple Regions of Interest Watermarking for Medical Images References Chapter Ten: Reversible Watermarking 10.1 A Reversible Image Authentication Scheme based on Chaotic Fragile Watermark 10.2 Reversible Data Hiding Techniques Using Multiple Scanning Difference Value Histogram Modification References Chapter Eleven: Steganography and Steganalysis 11.1 Steganography 11.2 Steganalysis References Chapter Twelve: Steganography Based on Genetic Algorithm and Differential Evolution 12.1 Steganography Based on GA 12.2 Steganography Based on DE References