Ho / Shi / Kim | Digital Watermarking | E-Book | sack.de
E-Book

E-Book, Englisch, 337 Seiten, eBook

Reihe: Security and Cryptology

Ho / Shi / Kim Digital Watermarking

8th International Workshop, IWDW 2009, Guildford, UK, August 24-26, 2009, Proceedings
2009
ISBN: 978-3-642-03688-0
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

8th International Workshop, IWDW 2009, Guildford, UK, August 24-26, 2009, Proceedings

E-Book, Englisch, 337 Seiten, eBook

Reihe: Security and Cryptology

ISBN: 978-3-642-03688-0
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Ho / Shi / Kim Digital Watermarking jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Invited Lectures (Abstracts).- Data Hiding and the Statistics of Images.- The Changing Face of Cryptography.- Forensic Techniques for Image Source Classification: A Comparative Study.- Session I: Robust Watermarking.- Digital Watermarking Schemes Using Multi-resolution Curvelet and HVS Model.- Semi-blind Fingerprinting Utilizing Ordinary Existing Watermarking Techniques.- Robust AVS Audio Watermarking.- Comparative Study of Wavelet Based Lattice QIM Techniques and Robustness against AWGN and JPEG Attacks.- Watermark Embedding and Recovery in the Presence of C-LPCD De-synchronization Attacks.- Session II: Video Watermarking.- A Robust Watermarking for MPEG-2.- Temporal Statistic Based Video Watermarking Scheme Robust against Geometric Attacks and Frame Dropping.- Blind Digital Watermarking of Low Bit-Rate Advanced H.264/AVC Compressed Video.- Session III: Poster Session.- Fast Embedding Technique for Dirty Paper Trellis Watermarking.- A Homomorphic Method for Sharing Secret Images.- Dot-Size Variant Visual Cryptography.- High Capacity Data Hiding in Binary Document Images.- Session IV: Steganography and Steganalysis.- Hiding Information by Context-Based Synonym Substitution.- A Statistical and Iterative Method for Data Hiding in Palette-Based Images.- Estimating the Information Theoretic Optimal Stego Noise.- Multi-class Blind Steganalysis Based on Image Run-Length Analysis.- Session V: Multimedia Watermarking and Security Protocols.- Local Patch Blind Spectral Watermarking Method for 3D Graphics.- Reading Watermarks from Printed Binary Images with a Camera Phone.- A New Approach in Reversible Watermarking.- Classification Framework for Fair Content Tracing Protocols.- Session VI: Image Forensics and Authentication.- Fragile Watermarking Scheme with Extensive Content Restoration Capability.- Improving Capability of Locating Tampered Pixels of Statistical Fragile Watermarking.- Camera-Model Identification Using Markovian Transition Probability Matrix.- A Survey of Passive Image Tampering Detection.- An Enhanced Statistical Approach to Identifying Photorealistic Images.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.