| TÃtulo : |
Medical Imaging and its Security in Telemedicine Applications |
| Tipo de documento: |
documento electrónico |
| Autores: |
Thanki, Rohit, Autor ; Borra, Surekha, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2019 |
| Número de páginas: |
XI, 57 p. 37 ilustraciones, 9 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-319-93311-5 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Procesamiento de la señal IngenierÃa Biomédica Informática Médica Visión por computador Protección de datos Identificación biométrica Procesamiento de señales voz e imágenes IngenierÃa Biomédica y BioingenierÃa Informática de la Salud Seguridad de datos e información BiometrÃa |
| Ãndice Dewey: |
621.382 Ingeniería de comunicaciones |
| Resumen: |
Este libro presenta las imágenes médicas, sus requisitos de seguridad y varios mecanismos de seguridad que utilizan enfoques de ocultación de datos. El libro, en particular, proporciona técnicas de ocultación de datos médicos utilizando varias transformaciones de imágenes avanzadas y métodos de cifrado. El libro se centra en dos tipos de técnicas de ocultación de datos: esteganografÃa y marcas de agua para imágenes médicas. Los autores muestran cómo se utilizan estas técnicas para la verificación de seguridad e integridad de imágenes médicas y cómo se diseñan para varios tipos de imágenes médicas, como imágenes en escala de grises e imágenes en color. La implementación de técnicas se realiza utilizando transformada de coseno discreta (DCT), transformada wavelet discreta (DWT), descomposición en valores singulares (SVD), DWT redundante (RDWT), transformada curvelet discreta rápida (FDCuT), transformada ridgelet finita (FRT) y no -transformación de contorno submuestreada (NSCT). Los resultados de estas técnicas también se demuestran después de la descripción de cada técnica. Finalmente, se proporcionan algunas lÃneas de investigación futuras para la seguridad de las imágenes médicas en aplicaciones de telemedicina. |
| Nota de contenido: |
Chapter 1.Introduction -- Chapter 2. Technical Information -- Chapter 3. Data Hiding Techniques for Security of Medical Images -- Chapter 4. Data Hiding Techniques for Integrity Verification of Medical Images -- Chapter 5.Conclusions. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Medical Imaging and its Security in Telemedicine Applications [documento electrónico] / Thanki, Rohit, Autor ; Borra, Surekha, Autor . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 57 p. 37 ilustraciones, 9 ilustraciones en color. ISBN : 978-3-319-93311-5 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Procesamiento de la señal IngenierÃa Biomédica Informática Médica Visión por computador Protección de datos Identificación biométrica Procesamiento de señales voz e imágenes IngenierÃa Biomédica y BioingenierÃa Informática de la Salud Seguridad de datos e información BiometrÃa |
| Ãndice Dewey: |
621.382 Ingeniería de comunicaciones |
| Resumen: |
Este libro presenta las imágenes médicas, sus requisitos de seguridad y varios mecanismos de seguridad que utilizan enfoques de ocultación de datos. El libro, en particular, proporciona técnicas de ocultación de datos médicos utilizando varias transformaciones de imágenes avanzadas y métodos de cifrado. El libro se centra en dos tipos de técnicas de ocultación de datos: esteganografÃa y marcas de agua para imágenes médicas. Los autores muestran cómo se utilizan estas técnicas para la verificación de seguridad e integridad de imágenes médicas y cómo se diseñan para varios tipos de imágenes médicas, como imágenes en escala de grises e imágenes en color. La implementación de técnicas se realiza utilizando transformada de coseno discreta (DCT), transformada wavelet discreta (DWT), descomposición en valores singulares (SVD), DWT redundante (RDWT), transformada curvelet discreta rápida (FDCuT), transformada ridgelet finita (FRT) y no -transformación de contorno submuestreada (NSCT). Los resultados de estas técnicas también se demuestran después de la descripción de cada técnica. Finalmente, se proporcionan algunas lÃneas de investigación futuras para la seguridad de las imágenes médicas en aplicaciones de telemedicina. |
| Nota de contenido: |
Chapter 1.Introduction -- Chapter 2. Technical Information -- Chapter 3. Data Hiding Techniques for Security of Medical Images -- Chapter 4. Data Hiding Techniques for Integrity Verification of Medical Images -- Chapter 5.Conclusions. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |