ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Transactions on Data Hiding and Multimedia Security X

دانلود کتاب معاملات در مخفی کردن داده ها و امنیت چندرسانه ای X

Transactions on Data Hiding and Multimedia Security X

مشخصات کتاب

Transactions on Data Hiding and Multimedia Security X

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8948 
ISBN (شابک) : 9783662467381, 9783662467398 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2015 
تعداد صفحات: 115 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 51,000



کلمات کلیدی مربوط به کتاب معاملات در مخفی کردن داده ها و امنیت چندرسانه ای X: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، پردازش تصویر و بینایی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Transactions on Data Hiding and Multimedia Security X به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب معاملات در مخفی کردن داده ها و امنیت چندرسانه ای X نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب معاملات در مخفی کردن داده ها و امنیت چندرسانه ای X



از اواسط دهه 1990، پنهان کردن داده ها به عنوان یک فناوری توانمند برای ایمن سازی ارتباطات چندرسانه ای پیشنهاد شده است و اکنون در برنامه های مختلف از جمله نظارت بر پخش، انگشت نگاری فیلم، استگانوگرافی، نمایه سازی ویدئو و بازیابی و احراز هویت تصویر استفاده می شود. پنهان کردن داده‌ها و تکنیک‌های رمزنگاری اغلب برای تکمیل یکدیگر ترکیب می‌شوند، بنابراین باعث توسعه یک زمینه تحقیقاتی جدید در زمینه امنیت چند رسانه‌ای می‌شوند. علاوه بر این، دو رشته مرتبط، نهان‌کاوی و پزشکی قانونی داده‌ها، به طور فزاینده‌ای محققان را جذب می‌کنند و به یکی دیگر از حوزه‌های تحقیقاتی جدید امنیت چندرسانه‌ای تبدیل می‌شوند. این مجله، LNCS Transactions on Data Hiding and Multimedia Security، قصد دارد تا انجمنی برای همه محققان در این زمینه های نوظهور باشد و نتایج تحقیقات اصلی و آرشیوی را منتشر کند. شش مقاله ارائه شده در این شماره به امنیت واترمارکینگ، هش تصویر ادراکی، پنهان کردن مادون قرمز، steganography و steganalysis می پردازند.


توضیحاتی درمورد کتاب به خارجی

Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval and image authentication. Data hiding and cryptographic techniques are often combined to complement each other, thus triggering the development of a new research field of multimedia security. Besides, two related disciplines, steganalysis and data forensics, are increasingly attracting researchers and becoming another new research field of multimedia security. This journal, LNCS Transactions on Data Hiding and Multimedia Security, aims to be a forum for all researchers in these emerging fields, publishing both original and archival research results. The six papers included in this issue deal with watermarking security, perceptual image hashing, infrared hiding, steganography, and steganalysis.



فهرست مطالب

Front Matter....Pages I-IX
Strengthening Spread Spectrum Watermarking Security via Key Controlled Wavelet Filter....Pages 1-20
Wave Atom-Based Perceptual Image Hashing Against Content-Preserving and Content-Altering Attacks....Pages 21-37
IR Hiding: Use of Specular Reflection for Short-Wavelength-Pass-Filter Detection to Prevent Re-recording of Screen Images....Pages 38-54
A Reliable Covert Communication Scheme Based on VoIP Steganography....Pages 55-68
Adaptive Steganography and Steganalysis with Fixed-Size Embedding....Pages 69-91
Permutation Steganography in FAT Filesystems....Pages 92-105
Back Matter....Pages 107-107




نظرات کاربران