ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Handbook of Image-based Security Techniques

دانلود کتاب کتابچه راهنمای تکنیک های امنیتی مبتنی بر تصویر

Handbook of Image-based Security Techniques

مشخصات کتاب

Handbook of Image-based Security Techniques

ویرایش: [First edition] 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9781315166964, 1351681567 
ناشر: CRC Press 
سال نشر: 2018 
تعداد صفحات: [443] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 Mb 

قیمت کتاب (تومان) : 41,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Handbook of Image-based Security Techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتابچه راهنمای تکنیک های امنیتی مبتنی بر تصویر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Content: Cover
Half Title
Title
Copyright
Dedication
Contents
Foreword
Preface
Authors
Section I Visual Cryptography
Chapter 1 Visual Cryptography: Introduction
1.1 INTRODUCTION
1.2 VISUAL CRYPTOGRAPHY
1.3 APPLICATIONS OF VISUAL CRYPTOGRAPHY
1.3.1 Trojan-Free Secure Transaction
1.3.2 Authentication
1.3.3 Access Control
1.3.4 Transaction Tracking
1.3.5 Watermarking
1.4 PRELIMINARIES
1.5 FUNDAMENTAL PRINCIPLES OF VISUAL SECRET SHARING
1.5.1 Pixels Expansion m
1.5.2 Contrast
1.5.3 Basis Matrices
1.5.4 Concept of Black and White Pixels in Visual Cryptography 1.6 FORMATION OF A BASIS MATRIX1.6.1 Observations Related to The Basis Matrix Creation Approach of Naor and Shamir
1.6.2 Essential Conditions for a Basis Matrix
1.7 DIFFERENT EVALUATION PARAMETERS
1.7.1 Objective Evaluation Parameters
1.7.2 Subjective Parameters
Chapter 2 Various Dimensions of Visual Cryptography
2.1 VARIOUS DIMENSIONS OF VISUAL CRYPTOGRAPHY
2.1.1 Traditional Visual Cryptography (TVC)
2.1.1.1 Threshold visual cryptography
2.1.2 Extended Visual Cryptography (EVC)
2.1.2.1 Halftone visual cryptography (HVC)
2.1.2.2 Signi cance of a halftone image over a binary image 2.1.2.3 Halftone image creation using error di usion2.1.2.4 Tagged visual cryptography (TVC)
2.1.2.5 Friendly visual cryptography (FVC)
2.1.2.6 Size invariant visual cryptography
2.1.2.7 Progressive visual cryptography (PVC)
2.1.2.8 Progressive visual cryptography with meaningful shares without pixel expan- sion
2.1.3 Dynamic Visual Cryptography (DVC)
2.1.3.1 Multitone/Continuous tone visual cryptography (MVC)
2.1.3.2 MVC with unexpanded meaningful shares
2.1.3.3 Perfect recovery of the secret image in MVC 2.1.3.4 Visual cryptography with multiple se- crets or multi secret sharing (MSS)2.1.3.5 Angle restriction problem in MSS
2.1.3.6 Multi secret sharing with unexpanded meaningful shares
2.1.3.7 XOR-based visual cryptography
2.1.3.8 Hybrid approach with XOR-based VC, multitone VC, FVC, size invariant VC and multi secret sharing
2.1.3.9 Veri able visual cryptography (VVC)
2.1.3.10 Hybrid approach with VVC
2.1.3.11 Random grid-based visual cryptography (RGVC)
2.1.3.12 Hybrid approaches using RGVC
Chapter 3 VC Approaches with Computationless Recovery of Secrets 3.1 COMPUTATIONLESS AND COMPUTATION­BASED VISUAL CRYPTOGRAPHY APPROACHES3.2 BASICS FOR THE DEVELOPMENT OF COMPUTATION­LESS VC APPROACHES
3.2.1 Development of Threshold Visual Cryptography
3.2.2 Development of a Halftone Visual Cryptography (HVC) Scheme
3.2.3 Development of a Friendly Visual Cryptography (FVC) Scheme
3.2.4 Development of Size Invariant Visual Cryptography
3.2.4.1 Preprocessing of secret image for size invariant visual cryptography
3.2.4.2 Size invariant share generation with the help of the preprocessed secret




نظرات کاربران