Autor Xiang, Yong
|
|
Documentos disponibles escritos por este autor (5)
Hacer una sugerencia Refinar búsqueda
Título : Digital Audio Watermarking : Fundamentals, Techniques and Challenges Tipo de documento: documento electrónico Autores: Xiang, Yong, Autor ; Hua, Guang, Autor ; Yan, Bin, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2017 Número de páginas: XII, 90 p. 32 ilustraciones, 3 ilustraciones en color. ISBN/ISSN/DL: 978-981-10-4289-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Procesamiento de la señal ingeniería acústica Sistemas de seguridad Procesamiento de señales voz e imágenes Ciencia y tecnología de seguridad Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro ofrece una cobertura completa sobre los aspectos más importantes de las marcas de agua de audio, desde técnicas clásicas hasta los últimos avances, desde temas comúnmente investigados hasta subdominios de investigación emergentes, y desde los logros de investigación y desarrollo hasta la fecha, hasta las limitaciones, desafíos y direcciones futuras actuales. . También aborda temas clave como marcas de agua de audio reversibles, marcas de agua de audio con cifrado y métodos de control de imperceptibilidad. El libro se distingue de la literatura existente en tres aspectos principales. En primer lugar, no sólo revisa las categorías clásicas de técnicas de marcas de agua de audio, sino que también proporciona descripciones detalladas, análisis y resultados experimentales de los últimos trabajos en cada categoría. En segundo lugar, destaca el tema de investigación emergente de las marcas de agua de audio reversibles, incluidas las tendencias de investigación recientes, las características únicas y los potenciales de este subdominio. Por último, también se revisa la consideración conjunta de la marca de agua de audio y el cifrado. Con la ayuda de este concepto, se pueden desarrollar sistemas de marcas de agua de audio más seguros, que cumplan con los requisitos de seguridad y privacidad en redes y sistemas basados en la nube. En consecuencia, el libro sirve como un tutorial adecuado para lectores con conocimientos generales de procesamiento de señales de audio, así como para expertos en áreas relacionadas, ayudando a estos lectores a comprender los principios básicos y los últimos avances, conceptos y aplicaciones de las marcas de agua de audio. Nota de contenido: Introduction -- Human Auditory System and Imperceptibility Control -- Classical Techniques and Recent Developments -- Reversible Audio Watermarking -- Audio Watermarking with Encryption -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Digital Audio Watermarking : Fundamentals, Techniques and Challenges [documento electrónico] / Xiang, Yong, Autor ; Hua, Guang, Autor ; Yan, Bin, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2017 . - XII, 90 p. 32 ilustraciones, 3 ilustraciones en color.
ISBN : 978-981-10-4289-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Procesamiento de la señal ingeniería acústica Sistemas de seguridad Procesamiento de señales voz e imágenes Ciencia y tecnología de seguridad Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro ofrece una cobertura completa sobre los aspectos más importantes de las marcas de agua de audio, desde técnicas clásicas hasta los últimos avances, desde temas comúnmente investigados hasta subdominios de investigación emergentes, y desde los logros de investigación y desarrollo hasta la fecha, hasta las limitaciones, desafíos y direcciones futuras actuales. . También aborda temas clave como marcas de agua de audio reversibles, marcas de agua de audio con cifrado y métodos de control de imperceptibilidad. El libro se distingue de la literatura existente en tres aspectos principales. En primer lugar, no sólo revisa las categorías clásicas de técnicas de marcas de agua de audio, sino que también proporciona descripciones detalladas, análisis y resultados experimentales de los últimos trabajos en cada categoría. En segundo lugar, destaca el tema de investigación emergente de las marcas de agua de audio reversibles, incluidas las tendencias de investigación recientes, las características únicas y los potenciales de este subdominio. Por último, también se revisa la consideración conjunta de la marca de agua de audio y el cifrado. Con la ayuda de este concepto, se pueden desarrollar sistemas de marcas de agua de audio más seguros, que cumplan con los requisitos de seguridad y privacidad en redes y sistemas basados en la nube. En consecuencia, el libro sirve como un tutorial adecuado para lectores con conocimientos generales de procesamiento de señales de audio, así como para expertos en áreas relacionadas, ayudando a estos lectores a comprender los principios básicos y los últimos avances, conceptos y aplicaciones de las marcas de agua de audio. Nota de contenido: Introduction -- Human Auditory System and Imperceptibility Control -- Classical Techniques and Recent Developments -- Reversible Audio Watermarking -- Audio Watermarking with Encryption -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Improving Image Quality in Visual Cryptography Tipo de documento: documento electrónico Autores: Yan, Bin, Autor ; Xiang, Yong, Autor ; Hua, Guang, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2020 Número de páginas: XVIII, 120 p. 74 ilustraciones, 13 ilustraciones en color. ISBN/ISSN/DL: 978-981-1382895-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Procesamiento de la señal Criptografía Cifrado de datos (Informática) Visualización de información Criptología Visualización de datos e información Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro cubre de manera integral los importantes esfuerzos para mejorar la calidad de las imágenes en criptografía visual (VC), con un enfoque en casos con imágenes en escala de grises. No solo cubre esquemas en VC tradicional y VC extendido para imágenes secretas binarias, sino también el último desarrollo en el enfoque de análisis por síntesis. Este libro se distingue de la literatura existente en tres aspectos. Primero, no solo revisa el VC tradicional para imágenes secretas binarias, sino que también cubre los esfuerzos recientes para mejorar la calidad visual de imágenes secretas en escala de grises. En segundo lugar, no solo se revisan las medidas de calidad tradicionales, sino que también se emplean medidas que no se utilizaron para medir la calidad perceptiva de imágenes secretas descifradas, como la densidad del espectro de potencia promediada radialmente (RAPSD) y la varianza residual, para evaluar y guiar el diseño de VC. algoritmos. En tercer lugar, a diferencia de la mayoría de los libros de VC que siguen un estilo matemático formal, este libro intenta lograr un equilibrio entre la intuición de la ingeniería y el razonamiento matemático. Todos los problemas planteados y sus correspondientes soluciones están plenamente motivados por aplicaciones prácticas y evaluados mediante pruebas experimentales, mientras que importantes cuestiones de seguridad se presentan como prueba matemática. Además, los algoritmos importantes se resumen como pseudocódigos, lo que permite a los lectores reproducir los resultados en el libro. Por lo tanto, este libro sirve como un tutorial para lectores con experiencia en ingeniería, así como para expertos en áreas relacionadas, para comprender los conceptos básicos y las fronteras de la investigación en criptografía visual. Nota de contenido: Introduction -- Basic visual cryptography algorithms -- Improving the visual quality for binary secret images -- Digital Halftoning -- Improving visual quality for share images -- Improving visual quality for probabilistic and random grid schemes -- Improving visual quality for vector schemes -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Improving Image Quality in Visual Cryptography [documento electrónico] / Yan, Bin, Autor ; Xiang, Yong, Autor ; Hua, Guang, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2020 . - XVIII, 120 p. 74 ilustraciones, 13 ilustraciones en color.
ISBN : 978-981-1382895--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Procesamiento de la señal Criptografía Cifrado de datos (Informática) Visualización de información Criptología Visualización de datos e información Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro cubre de manera integral los importantes esfuerzos para mejorar la calidad de las imágenes en criptografía visual (VC), con un enfoque en casos con imágenes en escala de grises. No solo cubre esquemas en VC tradicional y VC extendido para imágenes secretas binarias, sino también el último desarrollo en el enfoque de análisis por síntesis. Este libro se distingue de la literatura existente en tres aspectos. Primero, no solo revisa el VC tradicional para imágenes secretas binarias, sino que también cubre los esfuerzos recientes para mejorar la calidad visual de imágenes secretas en escala de grises. En segundo lugar, no solo se revisan las medidas de calidad tradicionales, sino que también se emplean medidas que no se utilizaron para medir la calidad perceptiva de imágenes secretas descifradas, como la densidad del espectro de potencia promediada radialmente (RAPSD) y la varianza residual, para evaluar y guiar el diseño de VC. algoritmos. En tercer lugar, a diferencia de la mayoría de los libros de VC que siguen un estilo matemático formal, este libro intenta lograr un equilibrio entre la intuición de la ingeniería y el razonamiento matemático. Todos los problemas planteados y sus correspondientes soluciones están plenamente motivados por aplicaciones prácticas y evaluados mediante pruebas experimentales, mientras que importantes cuestiones de seguridad se presentan como prueba matemática. Además, los algoritmos importantes se resumen como pseudocódigos, lo que permite a los lectores reproducir los resultados en el libro. Por lo tanto, este libro sirve como un tutorial para lectores con experiencia en ingeniería, así como para expertos en áreas relacionadas, para comprender los conceptos básicos y las fronteras de la investigación en criptografía visual. Nota de contenido: Introduction -- Basic visual cryptography algorithms -- Improving the visual quality for binary secret images -- Digital Halftoning -- Improving visual quality for share images -- Improving visual quality for probabilistic and random grid schemes -- Improving visual quality for vector schemes -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Location Privacy in Mobile Applications Tipo de documento: documento electrónico Autores: Liu, Bo, Autor ; Zhou, Wanlei, Autor ; Zhu, Tianqing, Autor ; Xiang, Yong, Autor ; Wang, Kun, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2018 Número de páginas: XI, 101 p. 47 ilustraciones, 46 ilustraciones en color. ISBN/ISSN/DL: 978-981-1317057-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Informática móvil Privacidad Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona un estudio exhaustivo del estado del arte en privacidad de ubicación para aplicaciones móviles. Presenta un marco integrado de cinco partes para la investigación de la privacidad de la ubicación, que incluye el análisis de definiciones de privacidad de la ubicación, ataques y adversarios, métodos de protección de la privacidad de la ubicación, métricas de privacidad de la ubicación y aplicaciones móviles basadas en la ubicación. Además, analiza las relaciones entre los distintos elementos de la privacidad de la ubicación y detalla los ataques del mundo real en una aplicación específica. Además, el libro presenta estudios de casos de tres aplicaciones y comparte ideas valiosas sobre futuras direcciones de investigación. Al arrojar nueva luz sobre cuestiones clave de investigación en privacidad de la ubicación y promover el avance y desarrollo de futuras aplicaciones móviles basadas en la ubicación, será de interés para un amplio público de lectores, desde estudiantes hasta investigadores e ingenieros en el campo. Nota de contenido: Chapter 1 Introduction -- Chapter 2 Location Privacy Preserving Mechanisms -- Chapter 3 Location Privacy in Mobile Social Network Applications -- Chapter 4 Location Privacy in Mobile Crowd Sensing Applications -- Chapter 5 Location Privacy in Wireless Vehicular Networks -- Chapter 6 Future Directions and Conclusions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Location Privacy in Mobile Applications [documento electrónico] / Liu, Bo, Autor ; Zhou, Wanlei, Autor ; Zhu, Tianqing, Autor ; Xiang, Yong, Autor ; Wang, Kun, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2018 . - XI, 101 p. 47 ilustraciones, 46 ilustraciones en color.
ISBN : 978-981-1317057--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Informática móvil Privacidad Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona un estudio exhaustivo del estado del arte en privacidad de ubicación para aplicaciones móviles. Presenta un marco integrado de cinco partes para la investigación de la privacidad de la ubicación, que incluye el análisis de definiciones de privacidad de la ubicación, ataques y adversarios, métodos de protección de la privacidad de la ubicación, métricas de privacidad de la ubicación y aplicaciones móviles basadas en la ubicación. Además, analiza las relaciones entre los distintos elementos de la privacidad de la ubicación y detalla los ataques del mundo real en una aplicación específica. Además, el libro presenta estudios de casos de tres aplicaciones y comparte ideas valiosas sobre futuras direcciones de investigación. Al arrojar nueva luz sobre cuestiones clave de investigación en privacidad de la ubicación y promover el avance y desarrollo de futuras aplicaciones móviles basadas en la ubicación, será de interés para un amplio público de lectores, desde estudiantes hasta investigadores e ingenieros en el campo. Nota de contenido: Chapter 1 Introduction -- Chapter 2 Location Privacy Preserving Mechanisms -- Chapter 3 Location Privacy in Mobile Social Network Applications -- Chapter 4 Location Privacy in Mobile Crowd Sensing Applications -- Chapter 5 Location Privacy in Wireless Vehicular Networks -- Chapter 6 Future Directions and Conclusions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Privacy-Preserving in Edge Computing Tipo de documento: documento electrónico Autores: Gao, Longxiang, Autor ; Luan, Tom H., Autor ; Gu, Bruce, Autor ; Qu, Youyang, Autor ; Xiang, Yong, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: XII, 113 p. 59 ilustraciones, 39 ilustraciones en color. ISBN/ISSN/DL: 978-981-1621994-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las características abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorías y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capítulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capítulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capítulos se presentarán tres categorías de esquemas de preservación de la privacidad. El capítulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capítulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capítulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capítulo seis resume esta monografía y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . Nota de contenido: Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Privacy-Preserving in Edge Computing [documento electrónico] / Gao, Longxiang, Autor ; Luan, Tom H., Autor ; Gu, Bruce, Autor ; Qu, Youyang, Autor ; Xiang, Yong, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - XII, 113 p. 59 ilustraciones, 39 ilustraciones en color.
ISBN : 978-981-1621994--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las características abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorías y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capítulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capítulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capítulos se presentarán tres categorías de esquemas de preservación de la privacidad. El capítulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capítulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capítulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capítulo seis resume esta monografía y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . Nota de contenido: Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Secure Compressive Sensing in Multimedia Data, Cloud Computing and IoT Tipo de documento: documento electrónico Autores: Zhang, Yushu, Autor ; Xiang, Yong, Autor ; Zhang, Leo Yu, Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2019 Número de páginas: XII, 115 p. 45 ilustraciones, 29 ilustraciones en color. ISBN/ISSN/DL: 978-981-1325236-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Procesamiento de la señal Protección de datos Criptografía Cifrado de datos (Informática) Procesamiento de señales voz e imágenes Seguridad de datos e información Criptología Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro ofrece una revisión exhaustiva y sistemática de la detección de compresión (CS) segura para aplicaciones en diversos campos, como el procesamiento de imágenes, el reconocimiento de patrones, el Internet de las cosas (IoT) y la computación en la nube. Ayudará a los lectores a comprender el conocimiento de la CS segura y sus aplicaciones, y estimulará a más lectores a trabajar en la investigación y el desarrollo de la CS segura. Se analiza cómo la CS se convierte en un criptosistema, seguido de los diseños y análisis correspondientes. Se presenta la aplicación de CS en el cifrado de datos multimedia, en la que se proporciona el marco de diseño general junto con varios marcos particulares que incluyen CS paralelo, la participación de técnicas de procesamiento de imágenes y un mecanismo de doble protección. También describe las aplicaciones de la CS en la seguridad de la computación en la nube y la seguridad de la IoT, es decir, la reconstrucción que preserva la privacidad en la computación en la nube y el muestreo seguro de bajo costo en la IoT, respectivamente. Nota de contenido: Introduction -- Secure Compressive Sensing -- Multimedia Data Security -- Cloud Computing Security -- Internet of Things Security -- Concluding Remarks and Future Research. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Secure Compressive Sensing in Multimedia Data, Cloud Computing and IoT [documento electrónico] / Zhang, Yushu, Autor ; Xiang, Yong, Autor ; Zhang, Leo Yu, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XII, 115 p. 45 ilustraciones, 29 ilustraciones en color.
ISBN : 978-981-1325236--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Procesamiento de la señal Protección de datos Criptografía Cifrado de datos (Informática) Procesamiento de señales voz e imágenes Seguridad de datos e información Criptología Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro ofrece una revisión exhaustiva y sistemática de la detección de compresión (CS) segura para aplicaciones en diversos campos, como el procesamiento de imágenes, el reconocimiento de patrones, el Internet de las cosas (IoT) y la computación en la nube. Ayudará a los lectores a comprender el conocimiento de la CS segura y sus aplicaciones, y estimulará a más lectores a trabajar en la investigación y el desarrollo de la CS segura. Se analiza cómo la CS se convierte en un criptosistema, seguido de los diseños y análisis correspondientes. Se presenta la aplicación de CS en el cifrado de datos multimedia, en la que se proporciona el marco de diseño general junto con varios marcos particulares que incluyen CS paralelo, la participación de técnicas de procesamiento de imágenes y un mecanismo de doble protección. También describe las aplicaciones de la CS en la seguridad de la computación en la nube y la seguridad de la IoT, es decir, la reconstrucción que preserva la privacidad en la computación en la nube y el muestreo seguro de bajo costo en la IoT, respectivamente. Nota de contenido: Introduction -- Secure Compressive Sensing -- Multimedia Data Security -- Cloud Computing Security -- Internet of Things Security -- Concluding Remarks and Future Research. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

