Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






References. [1] Gribunin VG, Okov IN, Turincev IV





 

[1] Gribunin VG, Okov IN, Turincev IV. Digital steganography [in Russian]. Moscow: SOLON-PRESS; 2009.

[2] Salomon D. Data compression: the complete reference, 4th Edition. London: Springer–Verlag; 2007.

[3] Gorbachev VN, Kainarova EM, Denisov LA. Embedding of binary image in the Gray planes [In Russian]. Computer Optics 2013; 37(3): 385-90.

[4] Evsutin OO. Modification of steganographic LSB method based on the usage of modular cellular automata [In Russian]. Information science and control systems 2014; 1: 15-22.

[5] Wang ZH, Chang CC, Li MC. Optimizing least-significant-bit substitution using cat swarm optimization strategy. Information Science 2012; 192: 98-108.

[6] Kanan HR, Nazeri B. A novel image steganography scheme with high embedding capacity and tunable visual image quality based on a genetic algorithm. Expert Systems with Applications 2014; 41(14): 6123-30.

[7] Glumov NI, Mitekin VS. A new semi-fragile watermarking algorithm for image authentication and information hiding [In Russian]. Computer Optics 2011; 35(2): 262-7.

[8] Verichev AV, Fedoseev VA. Digital image watermarking on triange grid of feature points [In Russian]. Computer Optics 2014; 38(3): 555-63.

[9] Zhao J, Koch E. Embedding robust labels into images for copyright protection. Proceedings of the International Congress on Intellectual Property Rights for Specialized Information, Knowledge and New Technologies (KnowRight'95). Austria, Vienna. 1995: 242-51.

[10] Holliman M, Memon N, Yeo BL, Yeung M. Adaptive public watermarking of DCT-based compressed images. Proceedings of SPIE – The International Society for Optical Engineering 1998; 3312: 284-95.

[11] Westfeld A. High Capacity Despite Better Steganalysis (F5-A Steganographic Algorithm). Proceedings of the 4-th International Workshop on Information Hiding (IH 2001). USA, Pittsburgh. 2001: 289-302.

[12] Yu L, Zhao Y, Ni R, Zhu Z. PM1 steganography in JPEG images using genetic algorithm. Soft Computing 2009; 13(4): 393-400.

[13] Bezzateev SV, Voloshina NV, Zhidanov KA. Special class of error correcting codes for steganographic systems [In Russian]. Doklady TUSUR 2012; 1: 112-8.

[14] Huang F, Huang J, Shi YQ. New Channel Selection Rule for JPEG Steganography. IEEE Transactions on Information Forensics and Security 2012; 7(4): 1181-91.

[15] Ejaz N, Anwar J, Ishtiaq M, Baik SW. Adaptive image data hiding using transformation and error replacement. Multimedia Tools and Applications 2013; 73(2): 825-40.

[16] Li F, Zhang X, Yu J, Shen W. Adaptive JPEG steganography with new distortion function. Annals of Telecommunications 2014; 69(7-8): 431-40.

[17] Ali M, Ahn CW, Siarry P. Differential evolution algorithm for the selection of optimal scaling factors in image watermarking. Engineering Applications of Artificial Intelligence 2013; 31: 15-26.

[18] Wang J, Lian S, Yan L, Han J, Wang Y. Hybrid additive watermarking and its decoders. Telecommunication Systems 2013; 54(3): 305-13.

[19] Chen ST, Huang HN, Kung WM, Hsu CY. Optimization-based image watermarking with integrated quantization embedding in the wavelet-domain. Multimedia Tools and Applications 2015.

[20] Chen YH, Huang HC. Coevolutionary genetic watermarking for owner identification. Neural Computing and Applications 2015; 26(2): 291-8.

[21] Soliman MM, Hassanien AE, Onsi HM. An adaptive watermarking approach based on weighted quantum particle swarm optimization. Neural Computing and Applications 2015.

[22] Rekik S, Guerchi D, Selouani SA, Hamam H. Speech steganography using wavelet and Fourier transforms. EURASIP Journal on Audio, Speech, and Music Processing 2012; 20: 14.

[23] Natgunanathan I, Xiang Y, Rong Y, Peng D. Robust patchwork-based watermarking method for stereo audio signals. Multimedia Tools And Applications 2013; 72(2): 1387-1410.

[24]

 

Date: 2015-09-17; view: 326; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию