Cantitate/Preț
Produs

Transactions on Data Hiding and Multimedia Security VI: Lecture Notes in Computer Science, cartea 6730

Editat de Yun Q. Shi
en Limba Engleză Paperback – 9 noi 2011

Actualizarea principală pe care o aduce acest al șaselea volum din seria Transactions on Data Hiding and Multimedia Security constă în focalizarea pe intersecția dintre protecția conținutului și criminalistica digitală. Suntem de părere că această ediție marchează o maturizare a domeniului, trecând de la simple metode de steganografie la sisteme complexe de detecție a manipulării imaginilor digitale. Apreciem în mod deosebit includerea cercetării despre transformata Markovian Rake, un instrument tehnic avansat pentru identificarea urmelor lăsate de editările neautorizate.

Structura volumului este riguros organizată, debutând cu metode de detecție a falsificării și evoluând spre soluții practice de control al accesului prin watermark-uri binare în domeniul wavelet. Progresia tehnică este evidentă: de la procesarea semnalului în stare pură la aplicarea acestuia în medii criptate, cum este cazul imaginilor JPEG comprimate. Cititorul care a aplicat deja conceptele fundamentale din Data Hiding Fundamentals and Applications de Husrev T. Sencar va găsi aici implementări de ultimă oră și studii de caz care completează baza teoretică cu algoritmi de hashing și strategii de ascundere progresivă a datelor.

În contextul operei editorului Yun Q. Shi, acest volum continuă direcția stabilită în Transactions on Data Hiding and Multimedia Security V și Digital Watermarking, rafinând tehnicile de securitate multimedia. Dacă lucrările anterioare puneau accent pe bazele teoretice ale comunicării securizate, volumul de față se concentrează pe robustețea algoritmilor în fața atacurilor moderne și pe eficiența căutării în baze de date vizuale prin tehnici de hashing bazate pe histograme.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 39434 lei

Preț vechi: 49292 lei
-20%

Puncte Express: 592

Carte disponibilă

Livrare economică 12-26 mai


Specificații

ISBN-13: 9783642245558
ISBN-10: 3642245552
Pagini: 120
Ilustrații: XI, 110 p. 75 illus.
Dimensiuni: 155 x 235 x 13 mm
Greutate: 0.2 kg
Ediția:2011
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seriile Lecture Notes in Computer Science, Transactions on Data Hiding and Multimedia Security

Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Research

De ce să citești această carte

Recomandăm acest volum cercetătorilor și specialiștilor în securitate IT care doresc să stăpânească metodele avansate de protecție a proprietății intelectuale și criminalistică digitală. Cititorul câștigă acces la metodologii riguroase pentru detecția manipulării imaginilor și implementarea de watermark-uri robuste în domenii criptate, esențiale pentru securizarea fluxurilor multimedia moderne.


Descriere scurtă

Since the mid 1990s, data hiding has been proposed as an enabling technology for securing multimedia communication, and is now used in various applications including broadcast monitoring, movie fingerprinting, steganography, video indexing and retrieval, and image authentication. Data hiding and cryptographic techniques are often combined to complement each other, thus triggering the development of a new research field of multimedia security. Besides, two related disciplines, steganalysis and data forensics, are increasingly attracting researchers and becoming another new research field of multimedia security. This journal, LNCS Transactions on Data Hiding and Multimedia Security, aims to be a forum for all researchers in these emerging fields, publishing both original and archival research results. This issue consists mainly of a special section on content protection and forensics including four papers. The additional paper deals with histogram-based image hashing for searching content-preserving copies.

Cuprins

Markovian Rake Transform for Digital Image Tampering Detection.- Embedding Binary Watermarks In Dual-Tree Complex Wavelets Domain for Access Control of Digital Images.- Robust Watermarking of Compressed JPEG Images in Encrypted Domain.- A Progressive Quality Hiding Strategy Based on Equivalence Partitions of Hiding Units.- Histogram-Based Image Hashing for Searching Content-Preserving Copies.