دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Sarmah D.K., Kulkarni A.J., Abraham A سری: ISBN (شابک) : 9783030420437, 9783030420444 ناشر: Springer سال نشر: 2020 تعداد صفحات: 174 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Optimization models in steganography using metaheuristics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدلهای بهینهسازی در استگانوگرافی با استفاده از فراابتکاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب استفاده از یک الگوریتم بهینهسازی الهامگرفته از اجتماعی (الگوریتم هوش کوهورت)، همراه با محاسبات شناختی و یک الگوریتم بهینهسازی جستجوی محلی شروع چندگانه را بررسی میکند. یکی از مهم ترین انواع رسانه های مورد استفاده برای استگانوگرافی، تصویر JPEG است. با در نظر گرفتن چهار جنبه مهم تکنیکهای استگانوگرافی - کیفیت تصویر، ظرفیت بالای پنهان کردن دادهها، امنیت متن مخفی و زمان محاسباتی - این کتاب اطلاعات گستردهای را در مورد چهار رویکرد مبتکرانهنگاری مبتنی بر تصویر جدید ارائه میکند که از فشردهسازی JPEG استفاده میکنند. دانشگاهیان، دانشمندان و مهندسان درگیر در تحقیق، توسعه و کاربرد تکنیکهای نهان نگاری، بهینهسازی و تجزیه و تحلیل دادهها، پوشش جامع کتاب را منبعی ارزشمند خواهند یافت.
This book explores the use of a socio-inspired optimization algorithm (the Cohort Intelligence algorithm), along with Cognitive Computing and a Multi-Random Start Local Search optimization algorithm. One of the most important types of media used for steganography is the JPEG image. Considering four important aspects of steganography techniques – picture quality, high data-hiding capacity, secret text security and computational time – the book provides extensive information on four novel image-based steganography approaches that employ JPEG compression. Academics, scientists and engineers engaged in research, development and application of steganography techniques, optimization and data analytics will find the book’s comprehensive coverage an invaluable resource.
Preface......Page 6
Contents......Page 8
Abbreviations......Page 11
1 Introduction......Page 14
1.1 The Basics of Digital Image Processing (DIP)......Page 15
1.2 Objectives and Methods Used for Digital Image Processing (DIP)......Page 16
1.2.1 Techniques Used in DIP......Page 20
1.3 Current Applications......Page 37
1.4 Summary......Page 38
References......Page 39
2.1 Introduction: Cryptography and Image Steganography......Page 46
2.1.1 Cryptographic Algorithms with Examples......Page 47
2.1.2 Image Steganographic Algorithms with Examples......Page 49
2.2 Image Compression and Steganography......Page 51
2.2.1 Steps of JPEG Image Compression......Page 52
2.3 Steganography Applications......Page 56
References......Page 57
3.1 Heuristic Algorithms with Examples......Page 62
3.2.1 Review of Socio-Inspired Optimization (SIO) Algorithms......Page 64
3.2.2 Cohort Intelligence (CI) Optimization Algorithm......Page 66
3.2.3 Multi Random Start Local Search (MRSLS) Optimization Algorithm......Page 68
3.3 Steganography Using Existing Optimization Algorithms......Page 69
References......Page 70
4 Cohort Intelligence with Cognitive Computing (CICC) and Modified-Multi Random Start Local Search (M-MRSLS) Optimization Algorithms for JPEG Image Steganography (Approach 1 and Approach 2)......Page 75
4.1.1 Embedding Procedure with Example......Page 76
4.1.2 Extraction Procedure......Page 86
4.2 Comparison and Discussion on Results......Page 88
4.3 Summary......Page 100
References......Page 101
5.1 Quantization Table (Size: 16 × 16) for JPEG Image Compression......Page 102
5.2.1 Embedding Procedure with Example......Page 103
5.2.2 Extraction Procedure......Page 116
5.3 Comparison and Discussion on Results......Page 117
References......Page 132
6.1 The Improved CI Optimization Algorithm......Page 133
6.2 Improved CI with JPEG Image Steganography Using 8 × 8 Quantization Table......Page 136
6.2.1 Embedding Procedure with Example......Page 137
6.3.1 Embedding Procedure with Example......Page 142
6.3.2 Extraction Procedure......Page 143
6.4 Comparison and Discussion......Page 144
6.5 Summary......Page 149
References......Page 154
7.1 The Objective of Image Steganalysis......Page 156
7.1.3 Statistical Detection......Page 157
7.2 Comparison and Discussion......Page 158
7.3 The Characteristic Difference Between the Well-Known Optimization Algorithms with the Proposed Algorithms......Page 160
7.4 Summary......Page 166
References......Page 169
8.1 Conclusions......Page 171
8.2 Recommendations for Future Work with Examples......Page 172
References......Page 173