دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dion Boesten, Boris à korić (auth.), Tomáš Filler, Tomáš Pevný, Scott Craver, Andrew Ker (eds.) سری: Lecture Notes in Computer Science 6958 ISBN (شابک) : 3642241778, 9783642241789 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 358 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب پنهان کردن اطلاعات: سیزدهمین کنفرانس بین المللی ، IH 2011 ، پراگ ، جمهوری چک ، 18-20 مه 2011 ، مقالات منتخب اصلاح شده: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، سیستم های اطلاعات چندرسانه ای، ریاضیات گسسته در علوم کامپیوتر، پردازش تصویر و بینایی کامپیوتر، گرافیک کامپیوتری
در صورت تبدیل فایل کتاب Information Hiding: 13th International Conference, IH 2011, Prague, Czech Republic, May 18-20, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پنهان کردن اطلاعات: سیزدهمین کنفرانس بین المللی ، IH 2011 ، پراگ ، جمهوری چک ، 18-20 مه 2011 ، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب حاوی مجموعه مقالات سیزدهمین کنفرانس پنهان اطلاعات، IH 2011، که در پراگ، جمهوری چک، در ماه می 2011 برگزار شد، پس از کنفرانس کاملاً داوری شده است.
در این جلد 23 مورد موجود است. مقالاتی که از بین 69 مورد ارسالی انتخاب شدند، به دقت بررسی شدند. مشارکتها در بخشهای موضوعی در موارد زیر سازماندهی شدهاند: اثرانگشت، ناشناس بودن و حریم خصوصی، پنهاننگاری و استگانالیز، علامت گذاری، مدیریت حقوق دیجیتال و پزشکی قانونی دیجیتال، و پنهانسازی دیجیتال در زمینه غیرمعمول. همچنین شامل مقالاتی است که به عنوان بخشی از جلسه ویژه اختصاص داده شده به مسابقه BOSS (Break Our Steganographic System) ارائه شده است.
This book contains the thoroughly refereed post-conferernce proceedings of the 13th Information Hiding Conference, IH 2011, held in Prague, Czech Republic, in May 2011.
Included in this volume are 23 carefully reviewed papers that were selected out of 69 submissions. The contributions are organized in topical sections on: fingerprinting, anonymity and privacy, steganography and steganalysis, watermarking, digital rights management and digital forensics, and digital hiding in unusual context. Also included are the papers that were presented as part of the special session dedicated to the BOSS (Break Our Steganographic System) contest.
Front Matter....Pages -
Asymptotic Fingerprinting Capacity for Non-binary Alphabets....Pages 1-13
Asymptotically False-Positive-Maximizing Attack on Non-binary Tardos Codes....Pages 14-27
Towards Joint Tardos Decoding: The ‘Don Quixote’ Algorithm....Pages 28-42
An Asymmetric Fingerprinting Scheme Based on Tardos Codes....Pages 43-58
”Break Our Steganographic System”: The Ins and Outs of Organizing BOSS....Pages 59-70
A New Methodology in Steganalysis: Breaking Highly Undetectable Steganograpy (HUGO)....Pages 71-84
Breaking HUGO – The Process Discovery....Pages 85-101
Steganalysis of Content-Adaptive Steganography in Spatial Domain....Pages 102-117
I Have a DREAM! (DiffeRentially privatE smArt Metering)....Pages 118-132
Anonymity Attacks on Mix Systems: A Formal Analysis....Pages 133-147
Differentially Private Billing with Rebates....Pages 148-162
Statistical Decision Methods in Hidden Information Detection....Pages 163-177
A Cover Image Model For Reliable Steganalysis....Pages 178-192
Video Steganography with Perturbed Motion Estimation....Pages 193-207
Soft-SCS: Improving the Security and Robustness of the Scalar-Costa-Scheme by Optimal Distribution Matching....Pages 208-222
Improving Tonality Measures for Audio Watermarking....Pages 223-237
Watermarking as a Means to Enhance Biometric Systems: A Critical Survey....Pages 238-254
Capacity-Approaching Codes for Reversible Data Hiding....Pages 255-269
Code Obfuscation against Static and Dynamic Reverse Engineering....Pages 270-284
Countering Counter-Forensics: The Case of JPEG Compression....Pages 285-298
Stegobot: A Covert Social Network Botnet....Pages 299-313
CoCo: Coding-Based Covert Timing Channels for Network Flows....Pages 314-328
LinL:Lost in n-best List....Pages 329-341
Back Matter....Pages -