دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Hisham Al-Assam, Ali Abboud, Harin Sellahewa (auth.), Yun Q. Shi, Stefan Katzenbeisser (eds.) سری: Lecture Notes in Computer Science 7228 ISBN (شابک) : 9783642319709, 9783642319716 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 109 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب تراکنش های مربوط به پنهان کردن داده ها و امنیت چند رسانه ای هشتم: موضوع ویژه در مورد شناسایی الگو برای امنیت فناوری اطلاعات: سیستم ها و امنیت داده ها، بیومتریک، رمزگذاری داده ها، کدگذاری و تئوری اطلاعات، تشخیص الگو، پردازش تصویر و بینایی کامپیوتری
در صورت تبدیل فایل کتاب Transactions on Data Hiding and Multimedia Security VIII: Special Issue on Pattern Recognition for IT Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تراکنش های مربوط به پنهان کردن داده ها و امنیت چند رسانه ای هشتم: موضوع ویژه در مورد شناسایی الگو برای امنیت فناوری اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
از اواسط دهه 1990، پنهان کردن داده ها به عنوان یک فناوری
توانمند برای ایمن سازی ارتباطات چندرسانه ای پیشنهاد شده است،
و اکنون در برنامه های مختلف از جمله نظارت بر پخش، اثر انگشت
فیلم، استگانوگرافی، نمایه سازی و بازیابی ویدئو، و احراز هویت
تصویر استفاده می شود. پنهان کردن دادهها و تکنیکهای رمزنگاری
اغلب برای تکمیل یکدیگر ترکیب میشوند، بنابراین باعث توسعه یک
زمینه تحقیقاتی جدید در زمینه امنیت چند رسانهای میشوند.
علاوه بر این، دو رشته مرتبط، نهانکاوی و پزشکی قانونی
دادهها، به طور فزایندهای محققان را جذب میکنند و به یکی
دیگر از حوزههای تحقیقاتی جدید امنیت چندرسانهای تبدیل
میشوند. این مجله، LNCS Transactions on Data Hiding and
Multimedia Security، قصد دارد تا انجمنی برای همه محققان در
این زمینه های نوظهور باشد و نتایج تحقیقات اصلی و آرشیوی را
منتشر کند.
این شماره ویژه شامل پنج مقاله منتخب است که در کارگاه آموزشی
تشخیص الگو برای امنیت فناوری اطلاعات، که در دارمشتات، آلمان،
در سپتامبر 2010، همراه با سی و دومین سمپوزیوم سالانه انجمن
آلمان برای شناسایی الگوها، DAGM 2010 برگزار شد، ارائه شد. طیف
وسیعی از موضوعات مرتبط با امنیت را نشان می دهد که از داده های
گرافیکی استفاده می کنند. مشارکتها امنیت و قابلیت اطمینان
دادههای بیومتریک، قدرت روشهای یادگیری ماشینی برای متمایز
کردن تصاویر جعلی از تصاویر اصلی، اثربخشی طرحهای جاسازی
واترمارک مدرن و استفاده از ترکیب اطلاعات در استگانالیز را
بررسی میکنند.
Since the mid 1990s, data hiding has been proposed as an
enabling technology for securing multimedia communication,
and is now used in various applications including broadcast
monitoring, movie fingerprinting, steganography, video
indexing and retrieval, and image authentication. Data hiding
and cryptographic techniques are often combined to complement
each other, thus triggering the development of a new research
field of multimedia security. Besides, two related
disciplines, steganalysis and data forensics, are
increasingly attracting researchers and becoming another new
research field of multimedia security. This journal, LNCS
Transactions on Data Hiding and Multimedia Security, aims to
be a forum for all researchers in these emerging fields,
publishing both original and archival research results.
This special issue contains five selected papers that were
presented at the Workshop on Pattern Recognition for IT
Security, held in Darmstadt, Germany, in September 2010, in
conjunction with the 32nd Annual Symposium of the German
Association for Pattern Recognition, DAGM 2010. It
demonstrates the broad range of security-related topics that
utilize graphical data. The contributions explore the
security and reliability of biometric data, the power of
machine learning methods to differentiate forged images from
originals, the effectiveness of modern watermark embedding
schemes and the use of information fusion in steganalysis.
Front Matter....Pages -
Exploiting Relative Entropy and Quality Analysis in Cumulative Partial Biometric Fusion....Pages 1-18
Improving Reliability of Biometric Hash Generation through the Selection of Dynamic Handwriting Features....Pages 19-41
Feature-Based Forensic Camera Model Identification....Pages 42-62
Watermark Embedding Using Audio Fingerprinting....Pages 63-79
Plausibility Considerations on Steganalysis as a Security Mechanism – Discussions on the Example of Audio Steganalysis....Pages 80-101
Back Matter....Pages -