دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Nilanjan Dey. V. Santhi (eds.)
سری: Studies in Computational Intelligence 660
ISBN (شابک) : 9783319447902, 9783319447896
ناشر: Springer International Publishing
سال نشر: 2017
تعداد صفحات: 483
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 13 مگابایت
کلمات کلیدی مربوط به کتاب تکنیک های هوشمند در پردازش سیگنال برای امنیت چند رسانه ای: هوش محاسباتی، هوش مصنوعی (شامل رباتیک)، پردازش سیگنال، تصویر و گفتار، سیستم های اطلاعات چند رسانه ای
در صورت تبدیل فایل کتاب Intelligent Techniques in Signal Processing for Multimedia Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تکنیک های هوشمند در پردازش سیگنال برای امنیت چند رسانه ای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب الگوریتم های جدیدی را برای اطمینان از ارتباطات ایمن
و جلوگیری از تبادل غیرمجاز داده در سیستم های چند رسانه ای
ایمن پیشنهاد می کند. با تمرکز بر الگوریتمها و سناریوهای
برنامههای کاربردی، تجزیه و تحلیل عمیقی از فناوریهای پنهان
کردن دادهها از جمله واترمارک، رمزنگاری، رمزگذاری، کنترل کپی
و احراز هویت ارائه میدهد. نویسندگان چارچوبی را برای
فناوریهای پنهان کردن دادههای بصری ارائه میکنند که مشکلات
نوظهور برنامههای چندرسانهای مدرن را در زمینههای مختلف از
جمله حوزههای پزشکی، مراقبتهای بهداشتی، آموزشی، و شبکههای
ارتباطی بیسیم حل میکند. علاوه بر این، چندین تکنیک امنیتی
هوشمند را با پیاده سازی بلادرنگ معرفی می کند.
به عنوان بخشی از پوشش جامع خود، این کتاب در مورد تکنیکهای
احراز هویت چندرسانهای معاصر و اثر انگشت بحث میکند، در حالی
که سیستمهای احراز هویت/تشخیص شخصی مبتنی بر تصاویر دست، امنیت
سیستم نظارتی با استفاده از تشخیص راه رفتن، تشخیص چهره تحت
محدودیتهای محدودی مانند خشک/مرطوب را پیشنهاد میکند. شرایط
چهره، و شناسایی سه بعدی چهره با استفاده از رویکرد توسعهیافته
در اینجا.
این کتاب متخصصان فناوری ادراک را با جدیدترین فنآوریها،
تکنیکها و استراتژیهای سیستمهای امنیتی چندرسانهای مجهز
میکند و منبع ارزشمندی برای مهندسان و محققانی است که برای
توسعه امنیت تلاش میکنند. سیستم ها.
This book proposes new algorithms to ensure secured
communications and prevent unauthorized data exchange in
secured multimedia systems. Focusing on numerous
applications’ algorithms and scenarios, it offers an in-depth
analysis of data hiding technologies including watermarking,
cryptography, encryption, copy control, and authentication.
The authors present a framework for visual data hiding
technologies that resolves emerging problems of modern
multimedia applications in several contexts including the
medical, healthcare, education, and wireless communication
networking domains. Further, it introduces several
intelligent security techniques with real-time
implementation.
As part of its comprehensive coverage, the book discusses
contemporary multimedia authentication and fingerprinting
techniques, while also proposing personal
authentication/recognition systems based on hand images,
surveillance system security using gait recognition, face
recognition under restricted constraints such as dry/wet face
conditions, and three-dimensional face identification using
the approach developed here.
This book equips perception technology professionals with the
latest technologies, techniques, and strategies for
multimedia security systems, offering a valuable resource for
engineers and researchers working to develop security
systems.
Front Matter....Pages i-ix
Front Matter....Pages 1-1
Security of Multimedia Contents: A Brief....Pages 3-14
A Survey on Intelligent Security Techniques for High-Definition Multimedia Data....Pages 15-45
Intelligent Morphing and Steganography Techniques for Multimedia Security....Pages 47-64
Information Hiding: Steganography....Pages 65-91
Digital Watermarking: A Potential Solution for Multimedia Authentication....Pages 93-112
Real-time Implementation of Reversible Watermarking....Pages 113-132
Comparative Approach Between Singular Value Decomposition and Randomized Singular Value Decomposition-based Watermarking....Pages 133-149
Biometric-Based Security System: Issues and Challenges....Pages 151-176
Parametric Evaluation of Different Cryptographic Techniques for Enhancement of Energy Efficiency in Wireless Communication Network....Pages 177-197
Front Matter....Pages 199-199
Hand Image Biometric Based Personal Authentication System....Pages 201-226
A Study on Security and Surveillance System Using Gait Recognition....Pages 227-252
Face Recognition Under Dry and Wet Face Conditions....Pages 253-271
Improved Approach for 3D Face Characterization....Pages 273-291
Attendance Recording System Using Partial Face Recognition Algorithm....Pages 293-319
Automatic Human Emotion Recognition in Surveillance Video....Pages 321-342
Front Matter....Pages 343-343
Watermarking in Biomedical Signal Processing....Pages 345-369
Pixel Repetition Technique: A High Capacity and Reversible Data Hiding Method for E-Healthcare Applications....Pages 371-398
Front Matter....Pages 399-399
A New Method of Haar and Db10 Based Secured Compressed Data Transmission Over GSM Voice Channel....Pages 401-426
StegNmark: A Joint Stego-Watermark Approach for Early Tamper Detection....Pages 427-452
Adaptive Color Image Watermarking Scheme Using Weibull Distribution....Pages 453-468
Front Matter....Pages 399-399
Multi-fingerprint Unimodel-based Biometric Authentication Supporting Cloud Computing....Pages 469-485