ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Transactions on Data Hiding and Multimedia Security VI

دانلود کتاب معاملات در پنهان سازی داده ها و امنیت چند رسانه ای VI

Transactions on Data Hiding and Multimedia Security VI

مشخصات کتاب

Transactions on Data Hiding and Multimedia Security VI

ویرایش: 1 
نویسندگان: , , , , , , , , , , ,   
سری: Lecture Notes in Computer Science 6730 Journal Subline 
ISBN (شابک) : 9783642245558, 3642245552 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 120 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 29,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب معاملات در پنهان سازی داده ها و امنیت چند رسانه ای VI: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، تشخیص الگو



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Transactions on Data Hiding and Multimedia Security VI به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب معاملات در پنهان سازی داده ها و امنیت چند رسانه ای VI نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب معاملات در پنهان سازی داده ها و امنیت چند رسانه ای VI



از اواسط دهه 1990، پنهان کردن داده ها به عنوان یک فناوری توانمند برای ایمن سازی ارتباطات چند رسانه ای پیشنهاد شده است، و اکنون در برنامه های مختلف از جمله نظارت بر پخش، انگشت نگاری فیلم، steganography، نمایه سازی و بازیابی ویدئو، و احراز هویت تصویر استفاده می شود. پنهان کردن داده‌ها و تکنیک‌های رمزنگاری اغلب برای تکمیل یکدیگر ترکیب می‌شوند و در نتیجه باعث توسعه یک زمینه تحقیقاتی جدید در زمینه امنیت چندرسانه‌ای می‌شوند. علاوه بر این، دو رشته مرتبط، نهان‌کاوی و پزشکی قانونی داده‌ها، به طور فزاینده‌ای محققان را جذب می‌کنند و به یکی دیگر از حوزه‌های تحقیقاتی جدید امنیت چندرسانه‌ای تبدیل می‌شوند. این مجله، LNCS Transactions on Data Hiding and Multimedia Security، با هدف انتشار نتایج تحقیقات اصلی و آرشیوی، انجمنی برای همه محققان در این زمینه های نوظهور است. این شماره عمدتاً شامل یک بخش ویژه در زمینه حفاظت از محتوا و پزشکی قانونی شامل چهار مقاله است. مقاله اضافی به هش تصویر مبتنی بر هیستوگرام برای جستجوی کپی های حفظ محتوا می پردازد.


توضیحاتی درمورد کتاب به خارجی

Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement each other, thus triggering the development of a new research field of multimedia security. Besides, two related disciplines, steganalysis and data forensics, are increasingly attracting researchers and becoming another new research field of multimedia security. This journal, LNCS Transactions on Data Hiding and Multimedia Security, aims to be a forum for all researchers in these emerging fields, publishing both original and archival research results. This issue consists mainly of a special section on content protection and forensics including four papers. The additional paper deals with histogram-based image hashing for searching content-preserving copies.



فهرست مطالب

Front Matter....Pages -
Markovian Rake Transform for Digital Image Tampering Detection....Pages 1-17
Embedding Binary Watermarks in Dual-Tree Complex Wavelets Domain for Access Control of Digital Images....Pages 18-36
Robust Watermarking of Compressed JPEG Images in Encrypted Domain....Pages 37-57
A Progressive Quality Hiding Strategy Based on Equivalence Partitions of Hiding Units....Pages 58-82
Histogram-Based Image Hashing for Searching Content-Preserving Copies....Pages 83-108
Back Matter....Pages -




نظرات کاربران