دانلود کتاب تکنیک های هوشمند در پردازش سیگنال برای امنیت چند رسانه ای بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Intelligent Techniques in Signal Processing for Multimedia Security
ویرایش : 1
عنوان ترجمه شده به فارسی : تکنیک های هوشمند در پردازش سیگنال برای امنیت چند رسانه ای
سری : Studies in Computational Intelligence 660
نویسندگان : Nilanjan Dey, V. Santhi (eds.)
ناشر : Springer International Publishing
سال نشر : 2017
تعداد صفحات : 483
ISBN (شابک) : 9783319447902 , 9783319447896
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 13 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
این کتاب الگوریتم های جدیدی را برای اطمینان از ارتباطات ایمن و جلوگیری از تبادل غیرمجاز داده در سیستم های چند رسانه ای ایمن پیشنهاد می کند. با تمرکز بر الگوریتمها و سناریوهای برنامههای کاربردی، تجزیه و تحلیل عمیقی از فناوریهای پنهان کردن دادهها از جمله واترمارک، رمزنگاری، رمزگذاری، کنترل کپی و احراز هویت ارائه میدهد. نویسندگان چارچوبی را برای فناوریهای پنهان کردن دادههای بصری ارائه میکنند که مشکلات نوظهور برنامههای چندرسانهای مدرن را در زمینههای مختلف از جمله حوزههای پزشکی، مراقبتهای بهداشتی، آموزشی، و شبکههای ارتباطی بیسیم حل میکند. علاوه بر این، چندین تکنیک امنیتی هوشمند را با پیاده سازی بلادرنگ معرفی می کند.
به عنوان بخشی از پوشش جامع خود، این کتاب در مورد تکنیکهای احراز هویت چندرسانهای معاصر و اثر انگشت بحث میکند، در حالی که سیستمهای احراز هویت/تشخیص شخصی مبتنی بر تصاویر دست، امنیت سیستم نظارتی با استفاده از تشخیص راه رفتن، تشخیص چهره تحت محدودیتهای محدودی مانند خشک/مرطوب را پیشنهاد میکند. شرایط چهره، و شناسایی سه بعدی چهره با استفاده از رویکرد توسعهیافته در اینجا.
این کتاب متخصصان فناوری ادراک را با جدیدترین فنآوریها، تکنیکها و استراتژیهای سیستمهای امنیتی چندرسانهای مجهز میکند و منبع ارزشمندی برای مهندسان و محققانی است که برای توسعه امنیت تلاش میکنند. سیستم ها.
This book proposes new algorithms to ensure secured communications and prevent unauthorized data exchange in secured multimedia systems. Focusing on numerous applications’ algorithms and scenarios, it offers an in-depth analysis of data hiding technologies including watermarking, cryptography, encryption, copy control, and authentication. The authors present a framework for visual data hiding technologies that resolves emerging problems of modern multimedia applications in several contexts including the medical, healthcare, education, and wireless communication networking domains. Further, it introduces several intelligent security techniques with real-time implementation.
As part of its comprehensive coverage, the book discusses contemporary multimedia authentication and fingerprinting techniques, while also proposing personal authentication/recognition systems based on hand images, surveillance system security using gait recognition, face recognition under restricted constraints such as dry/wet face conditions, and three-dimensional face identification using the approach developed here.
This book equips perception technology professionals with the latest technologies, techniques, and strategies for multimedia security systems, offering a valuable resource for engineers and researchers working to develop security systems.