دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Mehrdad Majzoobi, Ahmed Elnably, Farinaz Koushanfar (auth.), Rainer Böhme, Philip W. L. Fong, Reihaneh Safavi-Naini (eds.) سری: Lecture Notes in Computer Science 6387 : Security and Cryptology ISBN (شابک) : 364216434X, 9783642164347 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 286 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پنهان کردن اطلاعات: دوازدهمین کنفرانس بین المللی ، IH 2010 ، کلگری ، AB ، کانادا ، 28-30 ژوئن ، 2010 ، نسخه های تجدید نظر شده: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، سیستم های اطلاعات چندرسانه ای، ریاضیات گسسته در علوم کامپیوتر، پردازش تصویر و بینایی کامپیوتر، گرافیک کامپیوتری
در صورت تبدیل فایل کتاب Information Hiding: 12th International Conference, IH 2010, Calgary, AB, Canada, June 28-30, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پنهان کردن اطلاعات: دوازدهمین کنفرانس بین المللی ، IH 2010 ، کلگری ، AB ، کانادا ، 28-30 ژوئن ، 2010 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
IH 2010 دوازدهمین کنفرانس پنهان کردن اطلاعات بود که در کلگری، کانادا، 28 تا 30 ژوئن 2010 برگزار شد. این سری از کنفرانس ها با اولین کارگاه در مورد پنهان کردن اطلاعات، که در کمبریج، انگلستان در می 1996 برگزار شد، آغاز شد. مکان های کنفرانس بین اروپا و آمریکای شمالی متناوب شده اند. این کنفرانس از سال 2005 به صورت سالانه برگزار می شود. برای سالیان متمادی، پنهان کردن اطلاعات تخیل جستجوگران را به خود جلب کرده است. هدف این مجموعه کنفرانس، گردآوری تعدادی از حوزههای تحقیقاتی نزدیک به هم، از جمله واترمارک دیجیتال، استگانوگرافی و sganalysis، ناشناس بودن و حریم خصوصی، کانالهای مخفی و پنهان، کدهای جستجو و جاسازی، پزشکی قانونی چندرسانهای و ضدقانونی است. و همچنین جنبه های نظری پنهان سازی و کشف اطلاعات. از زمان آغاز به کار، مجموعه کنفرانس ها یک انجمن برتر برای انتشار تحقیقات در این زمینه ها بوده است. این جلد شامل نسخه های اصلاح شده 18 مقاله پذیرفته شده (شامل نظرات اعضای کمیته برنامه)، و چکیده های مبسوط دو (از سه) گفتگوی دعوت شده است. کنفرانس 39 مقاله ارسالی ناشناس برای مقالات کامل دریافت کرد. انتخاب 18 نفر از آنها برای ارائه آسان نبود. هر ارسالی توسط حداقل سه عضو کمیته برنامه یا بینندگان خارجی که به یکی از اعضای کمیته برنامه گزارش می دادند، بررسی شد. در مورد - تالیف توسط یکی از اعضای کمیته برنامه، بررسی های لازم صورت گرفت. نیازی به گفتن نیست که هیچ یک از اعضای کمیته برنامه کار خود را بررسی نکرده است. هر مقاله با دقت مورد بحث قرار گرفت تا اینکه به اجماع رسید.
IH 2010 was the 12th Information Hiding Conference, held in Calgary, Canada, June 28–30, 2010. This series of conferences started with the First Workshop on Information Hiding, held in Cambridge, UK in May 1996. Since then, the conference locations have alternated between Europe and North America. The conference has been held annually since 2005. For many years, information hiding has captured the imagination of - searchers. This conference series aims to bring together a number of closely related research areas, including digital watermarking, steganography and s- ganalysis, anonymity and privacy, covert and subliminal channels, ?ngerpri- ing and embedding codes, multimedia forensics and counter-forensics, as well as theoretical aspects of information hiding and detection. Since its inception, the conference series has been a premier forum for publishing research in these areas. This volume contains the revised versions of 18 accepted papers (incor- rating the comments from members of the Program Committee), and extended abstracts of two (out of three) invited talks. The conference received 39 anonymous submissions for full papers. The task of selecting 18 of them for presentation was not easy. Each submission was reviewed by at least three members of the Program Committee or external - viewers reporting to a member of the Program Committee. In the case of - authorship by a Program Committee member, ?ve reviews were sought. There is no need to say that no member of the Program Committee reviewed his or her own work. Each paper was carefully discussed until consensus was reached.
Front Matter....Pages -
FPGA Time-Bounded Unclonable Authentication....Pages 1-16
A Unified Submodular Framework for Multimodal IC Trojan Detection....Pages 17-32
A Secure and Robust Approach to Software Tamper Resistance....Pages 33-47
Security with Noisy Data....Pages 48-50
Detection of Copy-Rotate-Move Forgery Using Zernike Moments....Pages 51-65
Scene Illumination as an Indicator of Image Manipulation....Pages 66-80
Capacity of Collusion Secure Fingerprinting — A Tradeoff between Rate and Efficiency....Pages 81-85
Short Collusion-Secure Fingerprint Codes against Three Pirates....Pages 86-102
Tardos’s Fingerprinting Code over AWGN Channel....Pages 103-117
Steganalysis Using Partially Ordered Markov Models....Pages 118-132
The Influence of the Image Basis on Modeling and Steganalysis Performance....Pages 133-144
The Square Root Law in Stegosystems with Imperfect Information....Pages 145-160
Using High-Dimensional Image Models to Perform Highly Undetectable Steganography....Pages 161-177
Obtaining Higher Rates for Steganographic Schemes While Maintaining the Same Detectability....Pages 178-192
Robust and Undetectable Steganographic Timing Channels for i.i.d. Traffic....Pages 193-207
STBS: A Statistical Algorithm for Steganalysis of Translation-Based Steganography....Pages 208-220
The Reverse Statistical Disclosure Attack....Pages 221-234
Security Analysis of ISS Watermarking Using Natural Scene Statistics....Pages 235-248
Provably Secure Spread-Spectrum Watermarking Schemes in the Known Message Attack Framework....Pages 249-261
A New Spread Spectrum Watermarking Scheme to Achieve a Trade-Off between Security and Robustness....Pages 262-276
Back Matter....Pages -