دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Frank Y. Shih (Editor)
سری:
ISBN (شابک) : 9781315216928, 9781439873328
ناشر: CRC Press
سال نشر: 2013
تعداد صفحات: 411
زبان:
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب امنیت چند رسانه ای: واترمارکینگ، استگانوگرافی و پزشکی قانونی: علوم کامپیوتر، گرافیک کامپیوتری و تجسم، جنبه های حقوقی، اخلاقی و اجتماعی فناوری اطلاعات، امنیت فناوری اطلاعات، مهندسی و فناوری، مهندسی برق و الکترونیک، پردازش سیگنال دیجیتال
در صورت تبدیل فایل کتاب Multimedia Security: Watermarking, Steganography, and Forensics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت چند رسانه ای: واترمارکینگ، استگانوگرافی و پزشکی قانونی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Part I: Multimedia Mining and Classification
Multimedia Duplicate Mining toward Knowledge Discovery, X. Wu, S. Poullot, and S. Satoh
Discriminative Learning-Assisted Video Semantic Concept Classification, Q. Zhu, M.-L. Shyu, and S. Chen
An Improved Feature Vocabulary-Based Method for Image Categorization, F.Y. Shih and A. Sheppard
Part II: Watermarking
Automatic Detection and Removal of Visible Image Watermarks, H. Su, Y. Cheng, and S. Lai
Digital Watermarking Based on Chaotic Map and Reference Register, Y.-T. Wu and F.Y. Shih
A Pseudo-Random Pixel Rearrangement Algorithm Based on Gaussian Integers for Image Watermarking, A. Koval, F.Y. Shih, and B.S. Verkhovsky
Reversible Data-Hiding Techniques for Digital Images, Z.-H. Wang, M.-T. Sun, and C.-C. Chang
Watermarking Based on Local Binary Pattern Operators, W. Zhang and F.Y. Shih
Authentication of JPEG Images Based on Genetic Algorithms, V. Gopal Edupuganti and F.Y. Shih
An Efficient Block-Based Fragile Watermarking System for Tamper Localization and Recovery, V. Gopal Edupuganti, F.Y. Shih, and I-C. Chang
Part III: Steganography
Survey of Image Steganography and Steganalysis, M. Bachrach and F.Y. Shih
Digital Steganographic Schemes Based on Image Vector Quantization, S.D. Lin and S.-C. Shie
A Differential Evolution-Based Algorithm for Breaking the Visual Steganalytic System, F.Y. Shih and V. Gopal Edupuganti
Genetic Algorithm-Based Methodology for Breaking the Steganalytic Systems, Y.-T. Wu and F.Y. Shih
Part IV: Forensics
Image Inpainting Using an Enhanced Exemplar-Based Algorithm,I-C. Chang and C.-W. Hsu
A Comparison Study on Copy-Cover Image Forgery Detection, F.Y. Shih and Y. Yuan
A Chaos-Based Hash Function with Both Modification Detection and Localization Capabilities, D. Xiao, F.Y. Shih, and X. Liao
Video Forensics, H.-R. Tyan and H.-Y. Mark Liao
Using the Self-Synchronizing Method to Improve Security of the Multi-Chaotic Systems-Based Image Encryption, D. Xiao and F.Y. Shih
Behavior Modeling of Human Objects in Multimedia Content, Y. Yin and H. Man