ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Optimization models in steganography using metaheuristics

دانلود کتاب مدل‌های بهینه‌سازی در استگانوگرافی با استفاده از فراابتکاری

Optimization models in steganography using metaheuristics

مشخصات کتاب

Optimization models in steganography using metaheuristics

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9783030420437, 9783030420444 
ناشر: Springer 
سال نشر: 2020 
تعداد صفحات: 174 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 55,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Optimization models in steganography using metaheuristics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدل‌های بهینه‌سازی در استگانوگرافی با استفاده از فراابتکاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدل‌های بهینه‌سازی در استگانوگرافی با استفاده از فراابتکاری

این کتاب استفاده از یک الگوریتم بهینه‌سازی الهام‌گرفته از اجتماعی (الگوریتم هوش کوهورت)، همراه با محاسبات شناختی و یک الگوریتم بهینه‌سازی جستجوی محلی شروع چندگانه را بررسی می‌کند. یکی از مهم ترین انواع رسانه های مورد استفاده برای استگانوگرافی، تصویر JPEG است. با در نظر گرفتن چهار جنبه مهم تکنیک‌های استگانوگرافی - کیفیت تصویر، ظرفیت بالای پنهان کردن داده‌ها، امنیت متن مخفی و زمان محاسباتی - این کتاب اطلاعات گسترده‌ای را در مورد چهار رویکرد مبتکرانه‌نگاری مبتنی بر تصویر جدید ارائه می‌کند که از فشرده‌سازی JPEG استفاده می‌کنند. دانشگاهیان، دانشمندان و مهندسان درگیر در تحقیق، توسعه و کاربرد تکنیک‌های نهان نگاری، بهینه‌سازی و تجزیه و تحلیل داده‌ها، پوشش جامع کتاب را منبعی ارزشمند خواهند یافت.


توضیحاتی درمورد کتاب به خارجی

This book explores the use of a socio-inspired optimization algorithm (the Cohort Intelligence algorithm), along with Cognitive Computing and a Multi-Random Start Local Search optimization algorithm. One of the most important types of media used for steganography is the JPEG image. Considering four important aspects of steganography techniques – picture quality, high data-hiding capacity, secret text security and computational time – the book provides extensive information on four novel image-based steganography approaches that employ JPEG compression. Academics, scientists and engineers engaged in research, development and application of steganography techniques, optimization and data analytics will find the book’s comprehensive coverage an invaluable resource.



فهرست مطالب

Preface......Page 6
Contents......Page 8
Abbreviations......Page 11
1 Introduction......Page 14
1.1 The Basics of Digital Image Processing (DIP)......Page 15
1.2 Objectives and Methods Used for Digital Image Processing (DIP)......Page 16
1.2.1 Techniques Used in DIP......Page 20
1.3 Current Applications......Page 37
1.4 Summary......Page 38
References......Page 39
2.1 Introduction: Cryptography and Image Steganography......Page 46
2.1.1 Cryptographic Algorithms with Examples......Page 47
2.1.2 Image Steganographic Algorithms with Examples......Page 49
2.2 Image Compression and Steganography......Page 51
2.2.1 Steps of JPEG Image Compression......Page 52
2.3 Steganography Applications......Page 56
References......Page 57
3.1 Heuristic Algorithms with Examples......Page 62
3.2.1 Review of Socio-Inspired Optimization (SIO) Algorithms......Page 64
3.2.2 Cohort Intelligence (CI) Optimization Algorithm......Page 66
3.2.3 Multi Random Start Local Search (MRSLS) Optimization Algorithm......Page 68
3.3 Steganography Using Existing Optimization Algorithms......Page 69
References......Page 70
4 Cohort Intelligence with Cognitive Computing (CICC) and Modified-Multi Random Start Local Search (M-MRSLS) Optimization Algorithms for JPEG Image Steganography (Approach 1 and Approach 2)......Page 75
4.1.1 Embedding Procedure with Example......Page 76
4.1.2 Extraction Procedure......Page 86
4.2 Comparison and Discussion on Results......Page 88
4.3 Summary......Page 100
References......Page 101
5.1 Quantization Table (Size: 16 × 16) for JPEG Image Compression......Page 102
5.2.1 Embedding Procedure with Example......Page 103
5.2.2 Extraction Procedure......Page 116
5.3 Comparison and Discussion on Results......Page 117
References......Page 132
6.1 The Improved CI Optimization Algorithm......Page 133
6.2 Improved CI with JPEG Image Steganography Using 8 × 8 Quantization Table......Page 136
6.2.1 Embedding Procedure with Example......Page 137
6.3.1 Embedding Procedure with Example......Page 142
6.3.2 Extraction Procedure......Page 143
6.4 Comparison and Discussion......Page 144
6.5 Summary......Page 149
References......Page 154
7.1 The Objective of Image Steganalysis......Page 156
7.1.3 Statistical Detection......Page 157
7.2 Comparison and Discussion......Page 158
7.3 The Characteristic Difference Between the Well-Known Optimization Algorithms with the Proposed Algorithms......Page 160
7.4 Summary......Page 166
References......Page 169
8.1 Conclusions......Page 171
8.2 Recommendations for Future Work with Examples......Page 172
References......Page 173




نظرات کاربران