Información del autor
Autor Xiang, Yong |
Documentos disponibles escritos por este autor (5)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Digital Audio Watermarking : Fundamentals, Techniques and Challenges Tipo de documento: documento electrónico Autores: Xiang, Yong, ; Hua, Guang, ; Yan, Bin, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2017 Número de páginas: XII, 90 p. 32 ilustraciones, 3 ilustraciones en color. ISBN/ISSN/DL: 978-981-10-4289-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Procesamiento de la señal ingenierÃa acústica Sistemas de seguridad Procesamiento de señales voz e imágenes Ciencia y tecnologÃa de seguridad Clasificación: 621.382 Telecomunicaciones Resumen: Este libro ofrece una cobertura completa sobre los aspectos más importantes de las marcas de agua de audio, desde técnicas clásicas hasta los últimos avances, desde temas comúnmente investigados hasta subdominios de investigación emergentes, y desde los logros de investigación y desarrollo hasta la fecha, hasta las limitaciones, desafÃos y direcciones futuras actuales. . También aborda temas clave como marcas de agua de audio reversibles, marcas de agua de audio con cifrado y métodos de control de imperceptibilidad. El libro se distingue de la literatura existente en tres aspectos principales. En primer lugar, no sólo revisa las categorÃas clásicas de técnicas de marcas de agua de audio, sino que también proporciona descripciones detalladas, análisis y resultados experimentales de los últimos trabajos en cada categorÃa. En segundo lugar, destaca el tema de investigación emergente de las marcas de agua de audio reversibles, incluidas las tendencias de investigación recientes, las caracterÃsticas únicas y los potenciales de este subdominio. Por último, también se revisa la consideración conjunta de la marca de agua de audio y el cifrado. Con la ayuda de este concepto, se pueden desarrollar sistemas de marcas de agua de audio más seguros, que cumplan con los requisitos de seguridad y privacidad en redes y sistemas basados ​​en la nube. En consecuencia, el libro sirve como un tutorial adecuado para lectores con conocimientos generales de procesamiento de señales de audio, asà como para expertos en áreas relacionadas, ayudando a estos lectores a comprender los principios básicos y los últimos avances, conceptos y aplicaciones de las marcas de agua de audio. Nota de contenido: Introduction -- Human Auditory System and Imperceptibility Control -- Classical Techniques and Recent Developments -- Reversible Audio Watermarking -- Audio Watermarking with Encryption -- Conclusion. Tipo de medio : Computadora Summary : This book offers comprehensive coverage on the most important aspects of audio watermarking, from classic techniques to the latest advances, from commonly investigated topics to emerging research subdomains, and from the research and development achievements to date, to current limitations, challenges, and future directions. It also addresses key topics such as reversible audio watermarking, audio watermarking with encryption, and imperceptibility control methods. The book sets itself apart from the existing literature in three main ways. Firstly, it not only reviews classical categories of audio watermarking techniques, but also provides detailed descriptions, analysis and experimental results of the latest work in each category. Secondly, it highlights the emerging research topic of reversible audio watermarking, including recent research trends, unique features, and the potentials of this subdomain. Lastly, the joint consideration of audio watermarking and encryption is also reviewed. With the help of this concept, more secure audio watermarking systems can be developed, which meet the requirements for security and privacy in cloud-based networks and systems. Accordingly, the book serves as a tutorial suitable for readers with a general knowledge of audio signal processing as well as experts in related areas, helping these readers understand the basic principles and the latest advances, concepts and applications of audio watermarking. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Digital Audio Watermarking : Fundamentals, Techniques and Challenges [documento electrónico] / Xiang, Yong, ; Hua, Guang, ; Yan, Bin, . - 1 ed. . - Singapore [Malasia] : Springer, 2017 . - XII, 90 p. 32 ilustraciones, 3 ilustraciones en color.
ISBN : 978-981-10-4289-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Procesamiento de la señal ingenierÃa acústica Sistemas de seguridad Procesamiento de señales voz e imágenes Ciencia y tecnologÃa de seguridad Clasificación: 621.382 Telecomunicaciones Resumen: Este libro ofrece una cobertura completa sobre los aspectos más importantes de las marcas de agua de audio, desde técnicas clásicas hasta los últimos avances, desde temas comúnmente investigados hasta subdominios de investigación emergentes, y desde los logros de investigación y desarrollo hasta la fecha, hasta las limitaciones, desafÃos y direcciones futuras actuales. . También aborda temas clave como marcas de agua de audio reversibles, marcas de agua de audio con cifrado y métodos de control de imperceptibilidad. El libro se distingue de la literatura existente en tres aspectos principales. En primer lugar, no sólo revisa las categorÃas clásicas de técnicas de marcas de agua de audio, sino que también proporciona descripciones detalladas, análisis y resultados experimentales de los últimos trabajos en cada categorÃa. En segundo lugar, destaca el tema de investigación emergente de las marcas de agua de audio reversibles, incluidas las tendencias de investigación recientes, las caracterÃsticas únicas y los potenciales de este subdominio. Por último, también se revisa la consideración conjunta de la marca de agua de audio y el cifrado. Con la ayuda de este concepto, se pueden desarrollar sistemas de marcas de agua de audio más seguros, que cumplan con los requisitos de seguridad y privacidad en redes y sistemas basados ​​en la nube. En consecuencia, el libro sirve como un tutorial adecuado para lectores con conocimientos generales de procesamiento de señales de audio, asà como para expertos en áreas relacionadas, ayudando a estos lectores a comprender los principios básicos y los últimos avances, conceptos y aplicaciones de las marcas de agua de audio. Nota de contenido: Introduction -- Human Auditory System and Imperceptibility Control -- Classical Techniques and Recent Developments -- Reversible Audio Watermarking -- Audio Watermarking with Encryption -- Conclusion. Tipo de medio : Computadora Summary : This book offers comprehensive coverage on the most important aspects of audio watermarking, from classic techniques to the latest advances, from commonly investigated topics to emerging research subdomains, and from the research and development achievements to date, to current limitations, challenges, and future directions. It also addresses key topics such as reversible audio watermarking, audio watermarking with encryption, and imperceptibility control methods. The book sets itself apart from the existing literature in three main ways. Firstly, it not only reviews classical categories of audio watermarking techniques, but also provides detailed descriptions, analysis and experimental results of the latest work in each category. Secondly, it highlights the emerging research topic of reversible audio watermarking, including recent research trends, unique features, and the potentials of this subdomain. Lastly, the joint consideration of audio watermarking and encryption is also reviewed. With the help of this concept, more secure audio watermarking systems can be developed, which meet the requirements for security and privacy in cloud-based networks and systems. Accordingly, the book serves as a tutorial suitable for readers with a general knowledge of audio signal processing as well as experts in related areas, helping these readers understand the basic principles and the latest advances, concepts and applications of audio watermarking. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Improving Image Quality in Visual Cryptography Tipo de documento: documento electrónico Autores: Yan, Bin, ; Xiang, Yong, ; Hua, Guang, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2020 Número de páginas: XVIII, 120 p. 74 ilustraciones, 13 ilustraciones en color. ISBN/ISSN/DL: 978-981-1382895-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Procesamiento de la señal CriptografÃa Cifrado de datos (Informática) Visualización de información CriptologÃa Visualización de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro cubre de manera integral los importantes esfuerzos para mejorar la calidad de las imágenes en criptografÃa visual (VC), con un enfoque en casos con imágenes en escala de grises. No solo cubre esquemas en VC tradicional y VC extendido para imágenes secretas binarias, sino también el último desarrollo en el enfoque de análisis por sÃntesis. Este libro se distingue de la literatura existente en tres aspectos. Primero, no solo revisa el VC tradicional para imágenes secretas binarias, sino que también cubre los esfuerzos recientes para mejorar la calidad visual de imágenes secretas en escala de grises. En segundo lugar, no solo se revisan las medidas de calidad tradicionales, sino que también se emplean medidas que no se utilizaron para medir la calidad perceptiva de imágenes secretas descifradas, como la densidad del espectro de potencia promediada radialmente (RAPSD) y la varianza residual, para evaluar y guiar el diseño de VC. algoritmos. En tercer lugar, a diferencia de la mayorÃa de los libros de VC que siguen un estilo matemático formal, este libro intenta lograr un equilibrio entre la intuición de la ingenierÃa y el razonamiento matemático. Todos los problemas planteados y sus correspondientes soluciones están plenamente motivados por aplicaciones prácticas y evaluados mediante pruebas experimentales, mientras que importantes cuestiones de seguridad se presentan como prueba matemática. Además, los algoritmos importantes se resumen como pseudocódigos, lo que permite a los lectores reproducir los resultados en el libro. Por lo tanto, este libro sirve como un tutorial para lectores con experiencia en ingenierÃa, asà como para expertos en áreas relacionadas, para comprender los conceptos básicos y las fronteras de la investigación en criptografÃa visual. Nota de contenido: Introduction -- Basic visual cryptography algorithms -- Improving the visual quality for binary secret images -- Digital Halftoning -- Improving visual quality for share images -- Improving visual quality for probabilistic and random grid schemes -- Improving visual quality for vector schemes -- Conclusion. Tipo de medio : Computadora Summary : This book comprehensively covers the important efforts in improving the quality of images in visual cryptography (VC), with a focus on cases with gray scale images. It not only covers schemes in traditional VC and extended VC for binary secret images, but also the latest development in the analysis-by-synthesis approach. This book distinguishes itself from the existing literature in three ways. First, it not only reviews traditional VC for binary secret images, but also covers recent efforts in improving visual quality for gray scale secret images. Second, not only traditional quality measures are reviewed, but also measures that were not used for measuring perceptual quality of decrypted secret images, such as Radially Averaged Power Spectrum Density (RAPSD) and residual variance, are employed for evaluating and guiding the design of VC algorithms. Third, unlike most VC books following a mathematical formal style, this book tries to make a balance between engineering intuition and mathematical reasoning. All the targeted problems and corresponding solutions are fully motivated by practical applications and evaluated by experimental tests, while important security issues are presented as mathematical proof. Furthermore, important algorithms are summarized as pseudocodes, thus enabling the readers to reproduce the results in the book. Therefore, this book serves as a tutorial for readers with an engineering background as well as for experts in related areas to understand the basics and research frontiers in visual cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Improving Image Quality in Visual Cryptography [documento electrónico] / Yan, Bin, ; Xiang, Yong, ; Hua, Guang, . - 1 ed. . - Singapore [Malasia] : Springer, 2020 . - XVIII, 120 p. 74 ilustraciones, 13 ilustraciones en color.
ISBN : 978-981-1382895--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Procesamiento de la señal CriptografÃa Cifrado de datos (Informática) Visualización de información CriptologÃa Visualización de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro cubre de manera integral los importantes esfuerzos para mejorar la calidad de las imágenes en criptografÃa visual (VC), con un enfoque en casos con imágenes en escala de grises. No solo cubre esquemas en VC tradicional y VC extendido para imágenes secretas binarias, sino también el último desarrollo en el enfoque de análisis por sÃntesis. Este libro se distingue de la literatura existente en tres aspectos. Primero, no solo revisa el VC tradicional para imágenes secretas binarias, sino que también cubre los esfuerzos recientes para mejorar la calidad visual de imágenes secretas en escala de grises. En segundo lugar, no solo se revisan las medidas de calidad tradicionales, sino que también se emplean medidas que no se utilizaron para medir la calidad perceptiva de imágenes secretas descifradas, como la densidad del espectro de potencia promediada radialmente (RAPSD) y la varianza residual, para evaluar y guiar el diseño de VC. algoritmos. En tercer lugar, a diferencia de la mayorÃa de los libros de VC que siguen un estilo matemático formal, este libro intenta lograr un equilibrio entre la intuición de la ingenierÃa y el razonamiento matemático. Todos los problemas planteados y sus correspondientes soluciones están plenamente motivados por aplicaciones prácticas y evaluados mediante pruebas experimentales, mientras que importantes cuestiones de seguridad se presentan como prueba matemática. Además, los algoritmos importantes se resumen como pseudocódigos, lo que permite a los lectores reproducir los resultados en el libro. Por lo tanto, este libro sirve como un tutorial para lectores con experiencia en ingenierÃa, asà como para expertos en áreas relacionadas, para comprender los conceptos básicos y las fronteras de la investigación en criptografÃa visual. Nota de contenido: Introduction -- Basic visual cryptography algorithms -- Improving the visual quality for binary secret images -- Digital Halftoning -- Improving visual quality for share images -- Improving visual quality for probabilistic and random grid schemes -- Improving visual quality for vector schemes -- Conclusion. Tipo de medio : Computadora Summary : This book comprehensively covers the important efforts in improving the quality of images in visual cryptography (VC), with a focus on cases with gray scale images. It not only covers schemes in traditional VC and extended VC for binary secret images, but also the latest development in the analysis-by-synthesis approach. This book distinguishes itself from the existing literature in three ways. First, it not only reviews traditional VC for binary secret images, but also covers recent efforts in improving visual quality for gray scale secret images. Second, not only traditional quality measures are reviewed, but also measures that were not used for measuring perceptual quality of decrypted secret images, such as Radially Averaged Power Spectrum Density (RAPSD) and residual variance, are employed for evaluating and guiding the design of VC algorithms. Third, unlike most VC books following a mathematical formal style, this book tries to make a balance between engineering intuition and mathematical reasoning. All the targeted problems and corresponding solutions are fully motivated by practical applications and evaluated by experimental tests, while important security issues are presented as mathematical proof. Furthermore, important algorithms are summarized as pseudocodes, thus enabling the readers to reproduce the results in the book. Therefore, this book serves as a tutorial for readers with an engineering background as well as for experts in related areas to understand the basics and research frontiers in visual cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Location Privacy in Mobile Applications Tipo de documento: documento electrónico Autores: Liu, Bo, ; Zhou, Wanlei, ; Zhu, Tianqing, ; Xiang, Yong, ; Wang, Kun, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2018 Número de páginas: XI, 101 p. 47 ilustraciones, 46 ilustraciones en color. ISBN/ISSN/DL: 978-981-1317057-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Informática móvil Privacidad Seguridad de datos e información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona un estudio exhaustivo del estado del arte en privacidad de ubicación para aplicaciones móviles. Presenta un marco integrado de cinco partes para la investigación de la privacidad de la ubicación, que incluye el análisis de definiciones de privacidad de la ubicación, ataques y adversarios, métodos de protección de la privacidad de la ubicación, métricas de privacidad de la ubicación y aplicaciones móviles basadas en la ubicación. Además, analiza las relaciones entre los distintos elementos de la privacidad de la ubicación y detalla los ataques del mundo real en una aplicación especÃfica. Además, el libro presenta estudios de casos de tres aplicaciones y comparte ideas valiosas sobre futuras direcciones de investigación. Al arrojar nueva luz sobre cuestiones clave de investigación en privacidad de la ubicación y promover el avance y desarrollo de futuras aplicaciones móviles basadas en la ubicación, será de interés para un amplio público de lectores, desde estudiantes hasta investigadores e ingenieros en el campo. Nota de contenido: Chapter 1 Introduction -- Chapter 2 Location Privacy Preserving Mechanisms -- Chapter 3 Location Privacy in Mobile Social Network Applications -- Chapter 4 Location Privacy in Mobile Crowd Sensing Applications -- Chapter 5 Location Privacy in Wireless Vehicular Networks -- Chapter 6 Future Directions and Conclusions. Tipo de medio : Computadora Summary : This book provides a comprehensive study of the state of the art in location privacy for mobile applications. It presents an integrated five-part framework for location privacy research, which includes the analysis of location privacy definitions, attacks and adversaries, location privacy protection methods, location privacy metrics, and location-based mobile applications. In addition, it analyses the relationships between the various elements of location privacy, and elaborates on real-world attacks in a specific application. Furthermore, the book features case studies of three applications and shares valuable insights into future research directions. Shedding new light on key research issues in location privacy and promoting the advance and development of future location-based mobile applications, it will be of interest to a broad readership, from students to researchers and engineers in the field. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Location Privacy in Mobile Applications [documento electrónico] / Liu, Bo, ; Zhou, Wanlei, ; Zhu, Tianqing, ; Xiang, Yong, ; Wang, Kun, . - 1 ed. . - Singapore [Malasia] : Springer, 2018 . - XI, 101 p. 47 ilustraciones, 46 ilustraciones en color.
ISBN : 978-981-1317057--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Informática móvil Privacidad Seguridad de datos e información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona un estudio exhaustivo del estado del arte en privacidad de ubicación para aplicaciones móviles. Presenta un marco integrado de cinco partes para la investigación de la privacidad de la ubicación, que incluye el análisis de definiciones de privacidad de la ubicación, ataques y adversarios, métodos de protección de la privacidad de la ubicación, métricas de privacidad de la ubicación y aplicaciones móviles basadas en la ubicación. Además, analiza las relaciones entre los distintos elementos de la privacidad de la ubicación y detalla los ataques del mundo real en una aplicación especÃfica. Además, el libro presenta estudios de casos de tres aplicaciones y comparte ideas valiosas sobre futuras direcciones de investigación. Al arrojar nueva luz sobre cuestiones clave de investigación en privacidad de la ubicación y promover el avance y desarrollo de futuras aplicaciones móviles basadas en la ubicación, será de interés para un amplio público de lectores, desde estudiantes hasta investigadores e ingenieros en el campo. Nota de contenido: Chapter 1 Introduction -- Chapter 2 Location Privacy Preserving Mechanisms -- Chapter 3 Location Privacy in Mobile Social Network Applications -- Chapter 4 Location Privacy in Mobile Crowd Sensing Applications -- Chapter 5 Location Privacy in Wireless Vehicular Networks -- Chapter 6 Future Directions and Conclusions. Tipo de medio : Computadora Summary : This book provides a comprehensive study of the state of the art in location privacy for mobile applications. It presents an integrated five-part framework for location privacy research, which includes the analysis of location privacy definitions, attacks and adversaries, location privacy protection methods, location privacy metrics, and location-based mobile applications. In addition, it analyses the relationships between the various elements of location privacy, and elaborates on real-world attacks in a specific application. Furthermore, the book features case studies of three applications and shares valuable insights into future research directions. Shedding new light on key research issues in location privacy and promoting the advance and development of future location-based mobile applications, it will be of interest to a broad readership, from students to researchers and engineers in the field. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Privacy-Preserving in Edge Computing Tipo de documento: documento electrónico Autores: Gao, Longxiang, ; Luan, Tom H., ; Gu, Bruce, ; Qu, Youyang, ; Xiang, Yong, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: XII, 113 p. 59 ilustraciones, 39 ilustraciones en color. ISBN/ISSN/DL: 978-981-1621994-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las caracterÃsticas abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorÃas y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capÃtulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capÃtulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capÃtulos se presentarán tres categorÃas de esquemas de preservación de la privacidad. El capÃtulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capÃtulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capÃtulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capÃtulo seis resume esta monografÃa y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados ​​en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . Nota de contenido: Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. Tipo de medio : Computadora Summary : With the rapid development of big data, it is necessary to transfer the massive data generated by end devices to the cloud under the traditional cloud computing model. However, the delays caused by massive data transmission no longer meet the requirements of various real-time mobile services. Therefore, the emergence of edge computing has been recently developed as a new computing paradigm that can collect and process data at the edge of the network, which brings significant convenience to solving problems such as delay, bandwidth, and off-loading in the traditional cloud computing paradigm. By extending the functions of the cloud to the edge of the network, edge computing provides effective data access control, computation, processing and storage for end devices. Furthermore, edge computing optimizes the seamless connection from the cloud to devices, which is considered the foundation for realizing the interconnection of everything. However, due to the open features of edge computing, such as content awareness, real-time computing and parallel processing, the existing problems of privacy in the edge computing environment have become more prominent. The access to multiple categories and large numbers of devices in edge computing also creates new privacy issues. In this book, we discuss on the research background and current research process of privacy protection in edge computing. In the first chapter, the state-of-the-art research of edge computing are reviewed. The second chapter discusses the data privacy issue and attack models in edge computing. Three categories of privacy preserving schemes will be further introduced in the following chapters. Chapter three introduces the context-aware privacy preserving scheme. Chapter four further introduces a location-aware differential privacy preserving scheme. Chapter five presents a new blockchain based decentralized privacy preserving in edge computing. Chapter six summarize this monograph and propose future research directions. In summary, this book introduces the following techniques in edge computing: 1) describe an MDP-based privacy-preserving model to solve context-aware data privacy in the hierarchical edge computing paradigm; 2) describe a SDN based clustering methods to solve the location-aware privacy problems in edge computing; 3) describe a novel blockchain based decentralized privacy-preserving scheme in edge computing. These techniques enable the rapid development of privacy-preserving in edge computing. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Privacy-Preserving in Edge Computing [documento electrónico] / Gao, Longxiang, ; Luan, Tom H., ; Gu, Bruce, ; Qu, Youyang, ; Xiang, Yong, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - XII, 113 p. 59 ilustraciones, 39 ilustraciones en color.
ISBN : 978-981-1621994--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las caracterÃsticas abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorÃas y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capÃtulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capÃtulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capÃtulos se presentarán tres categorÃas de esquemas de preservación de la privacidad. El capÃtulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capÃtulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capÃtulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capÃtulo seis resume esta monografÃa y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados ​​en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . Nota de contenido: Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. Tipo de medio : Computadora Summary : With the rapid development of big data, it is necessary to transfer the massive data generated by end devices to the cloud under the traditional cloud computing model. However, the delays caused by massive data transmission no longer meet the requirements of various real-time mobile services. Therefore, the emergence of edge computing has been recently developed as a new computing paradigm that can collect and process data at the edge of the network, which brings significant convenience to solving problems such as delay, bandwidth, and off-loading in the traditional cloud computing paradigm. By extending the functions of the cloud to the edge of the network, edge computing provides effective data access control, computation, processing and storage for end devices. Furthermore, edge computing optimizes the seamless connection from the cloud to devices, which is considered the foundation for realizing the interconnection of everything. However, due to the open features of edge computing, such as content awareness, real-time computing and parallel processing, the existing problems of privacy in the edge computing environment have become more prominent. The access to multiple categories and large numbers of devices in edge computing also creates new privacy issues. In this book, we discuss on the research background and current research process of privacy protection in edge computing. In the first chapter, the state-of-the-art research of edge computing are reviewed. The second chapter discusses the data privacy issue and attack models in edge computing. Three categories of privacy preserving schemes will be further introduced in the following chapters. Chapter three introduces the context-aware privacy preserving scheme. Chapter four further introduces a location-aware differential privacy preserving scheme. Chapter five presents a new blockchain based decentralized privacy preserving in edge computing. Chapter six summarize this monograph and propose future research directions. In summary, this book introduces the following techniques in edge computing: 1) describe an MDP-based privacy-preserving model to solve context-aware data privacy in the hierarchical edge computing paradigm; 2) describe a SDN based clustering methods to solve the location-aware privacy problems in edge computing; 3) describe a novel blockchain based decentralized privacy-preserving scheme in edge computing. These techniques enable the rapid development of privacy-preserving in edge computing. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Secure Compressive Sensing in Multimedia Data, Cloud Computing and IoT Tipo de documento: documento electrónico Autores: Zhang, Yushu, ; Xiang, Yong, ; Zhang, Leo Yu, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2019 Número de páginas: XII, 115 p. 45 ilustraciones, 29 ilustraciones en color. ISBN/ISSN/DL: 978-981-1325236-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Procesamiento de la señal Protección de datos CriptografÃa Cifrado de datos (Informática) Procesamiento de señales voz e imágenes Seguridad de datos e información CriptologÃa Clasificación: 621.382 Telecomunicaciones Resumen: Este libro ofrece una revisión exhaustiva y sistemática de la detección de compresión (CS) segura para aplicaciones en diversos campos, como el procesamiento de imágenes, el reconocimiento de patrones, el Internet de las cosas (IoT) y la computación en la nube. Ayudará a los lectores a comprender el conocimiento de la CS segura y sus aplicaciones, y estimulará a más lectores a trabajar en la investigación y el desarrollo de la CS segura. Se analiza cómo la CS se convierte en un criptosistema, seguido de los diseños y análisis correspondientes. Se presenta la aplicación de CS en el cifrado de datos multimedia, en la que se proporciona el marco de diseño general junto con varios marcos particulares que incluyen CS paralelo, la participación de técnicas de procesamiento de imágenes y un mecanismo de doble protección. También describe las aplicaciones de la CS en la seguridad de la computación en la nube y la seguridad de la IoT, es decir, la reconstrucción que preserva la privacidad en la computación en la nube y el muestreo seguro de bajo costo en la IoT, respectivamente. Nota de contenido: Introduction -- Secure Compressive Sensing -- Multimedia Data Security -- Cloud Computing Security -- Internet of Things Security -- Concluding Remarks and Future Research. Tipo de medio : Computadora Summary : This book gives a comprehensive and systematic review of secure compressive sensing (CS) for applications in various fields such as image processing, pattern recognition, Internet of things (IoT), and cloud computing. It will help readers grasp the knowledge of secure CS and its applications, and stimulate more readers to work on the research and development of secure CS. It discusses how CS becomes a cryptosystem, followed by the corresponding designs and analyses. The application of CS in multimedia data encryption is presented, in which the general design framework is given together with several particular frameworks including parallel CS, involvement of image processing techniques, and double protection mechanism. It also describes the applications of CS in cloud computing security and IoT security, i.e., privacy-preserving reconstruction in cloud computing and secure low-cost sampling in IoT, respectively. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Secure Compressive Sensing in Multimedia Data, Cloud Computing and IoT [documento electrónico] / Zhang, Yushu, ; Xiang, Yong, ; Zhang, Leo Yu, . - 1 ed. . - Singapore [Malasia] : Springer, 2019 . - XII, 115 p. 45 ilustraciones, 29 ilustraciones en color.
ISBN : 978-981-1325236--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Procesamiento de la señal Protección de datos CriptografÃa Cifrado de datos (Informática) Procesamiento de señales voz e imágenes Seguridad de datos e información CriptologÃa Clasificación: 621.382 Telecomunicaciones Resumen: Este libro ofrece una revisión exhaustiva y sistemática de la detección de compresión (CS) segura para aplicaciones en diversos campos, como el procesamiento de imágenes, el reconocimiento de patrones, el Internet de las cosas (IoT) y la computación en la nube. Ayudará a los lectores a comprender el conocimiento de la CS segura y sus aplicaciones, y estimulará a más lectores a trabajar en la investigación y el desarrollo de la CS segura. Se analiza cómo la CS se convierte en un criptosistema, seguido de los diseños y análisis correspondientes. Se presenta la aplicación de CS en el cifrado de datos multimedia, en la que se proporciona el marco de diseño general junto con varios marcos particulares que incluyen CS paralelo, la participación de técnicas de procesamiento de imágenes y un mecanismo de doble protección. También describe las aplicaciones de la CS en la seguridad de la computación en la nube y la seguridad de la IoT, es decir, la reconstrucción que preserva la privacidad en la computación en la nube y el muestreo seguro de bajo costo en la IoT, respectivamente. Nota de contenido: Introduction -- Secure Compressive Sensing -- Multimedia Data Security -- Cloud Computing Security -- Internet of Things Security -- Concluding Remarks and Future Research. Tipo de medio : Computadora Summary : This book gives a comprehensive and systematic review of secure compressive sensing (CS) for applications in various fields such as image processing, pattern recognition, Internet of things (IoT), and cloud computing. It will help readers grasp the knowledge of secure CS and its applications, and stimulate more readers to work on the research and development of secure CS. It discusses how CS becomes a cryptosystem, followed by the corresponding designs and analyses. The application of CS in multimedia data encryption is presented, in which the general design framework is given together with several particular frameworks including parallel CS, involvement of image processing techniques, and double protection mechanism. It also describes the applications of CS in cloud computing security and IoT security, i.e., privacy-preserving reconstruction in cloud computing and secure low-cost sampling in IoT, respectively. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]