ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Transactions on Data Hiding and Multimedia Security I

دانلود کتاب معاملات در پنهان سازی داده ها و امنیت چند رسانه ای I

Transactions on Data Hiding and Multimedia Security I

مشخصات کتاب

Transactions on Data Hiding and Multimedia Security I

ویرایش: [v. 1, 1 ed.] 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 4300 : Transactions on Data Hiding and Multimedia Security 
ISBN (شابک) : 354049071X, 9783540490715 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2006 
تعداد صفحات: 139
[146] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 Mb 

قیمت کتاب (تومان) : 48,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Transactions on Data Hiding and Multimedia Security I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب معاملات در پنهان سازی داده ها و امنیت چند رسانه ای I نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب معاملات در پنهان سازی داده ها و امنیت چند رسانه ای I



از اواسط دهه 1990، پنهان کردن داده ها به عنوان یک فناوری توانمند برای ایمن سازی ارتباطات چندرسانه ای پیشنهاد شده است و اکنون در برنامه های مختلف از جمله نظارت بر پخش، انگشت نگاری فیلم، استگانوگرافی، نمایه سازی و بازیابی ویدئو، و احراز هویت تصویر استفاده می شود. پنهان کردن داده ها و تکنیک های رمزنگاری اغلب برای تکمیل یکدیگر ترکیب می شوند، بنابراین باعث ایجاد یک زمینه تحقیقاتی جدید در امنیت چند رسانه ای می شود. دو رشته مرتبط، steganalysis و data forensics نیز به طور فزاینده ای محققان را به خود جذب می کنند و زمینه تحقیقاتی جدیدی را در امنیت چند رسانه ای شکل می دهند. این مجله، LNCS Transactions on Data Hiding and Multimedia Security، قصد دارد تا انجمنی برای همه محققین در این زمینه های نوظهور باشد و نتایج تحقیقات اصلی و آرشیوی را منتشر کند.

این شماره افتتاحیه شامل پنج مقاله است که به یک موضوع گسترده می پردازد. طیف وسیعی از موضوعات مرتبط با امنیت چند رسانه ای مقاله اول به معیارهای ارزیابی برای عملکرد الگوریتم های واترمارک صوتی می پردازد. دوم بررسی مشکلات مربوط به امنیت واترمارک را ارائه می دهد. سوم، پیاده سازی های عملی آشکارسازهای واترمارک با دانش صفر را مورد بحث قرار می دهد و راه حل های کارآمدی را برای آشکارسازهای مبتنی بر همبستگی پیشنهاد می کند. چهارمین، مفهوم دامنه های سرگرمی شخصی (PED) را در طرح های مدیریت حقوق دیجیتال (DRM) معرفی می کند. گزارش پنجم در مورد استفاده از تکنیک های همجوشی برای بهبود دقت تشخیص استگانالیز.


توضیحاتی درمورد کتاب به خارجی

Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement each other, thus triggering the development of a new research field in multimedia security. Two related disciplines, steganalysis and data forensics, are also increasingly attracting researchers and forming another new research field in multimedia security. This journal, LNCS Transactions on Data Hiding and Multimedia Security, aims to be a forum for all researchers in these emerging fields, publishing both original and archival research results.

This inaugural issue contains five papers dealing with a wide range of topics related to multimedia security. The first paper deals with evaluation criteria for the performance of audio watermarking algorithms. The second provides a survey of problems related to watermark security. The third discusses practical implementations of zero-knowledge watermark detectors and proposes efficient solutions for correlation-based detectors. The fourth introduces the concept of Personal Entertainment Domains (PED) in Digital Rights Management (DRM) schemes. The fifth reports on the use of fusion techniques to improve the detection accuracy of steganalysis.





نظرات کاربران