A Detection Method for Text Steganalysis Using Evolution Algorithm (EA) Approach
The ability of sending a secret message through a network nowadays has become a more challenging and complex process. One of the reasons why we need tools to detect the hidden message is because of security and safety. Secret messages can be both for good or bad, and subversive groups have been know...
| المؤلف الرئيسي: | Puriwat, Lertkrai |
|---|---|
| التنسيق: | أطروحة |
| اللغة: | الإنجليزية الإنجليزية |
| منشور في: |
2012
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | https://etd.uum.edu.my/3320/1/PURIWAT_LERTKRAI.pdf https://etd.uum.edu.my/3320/3/PURIWAT_LERTKRAI.pdf https://etd.uum.edu.my/3320/ |
| Abstract | Abstract here |
مواد مشابهة
An enhanced android botnet detection approach using feature refinement
حسب: Anwar, Shahid
منشور في: (2019)
حسب: Anwar, Shahid
منشور في: (2019)
Adaptive differential evolution algorithm with fitness based selection of parameters and mutation strategies / Rawaa Dawoud Hassan Al-Dabbagh
حسب: Rawaa Dawoud Hassan, Al-Dabbagh
منشور في: (2015)
حسب: Rawaa Dawoud Hassan, Al-Dabbagh
منشور في: (2015)
Hybrid intelligent approach for network intrusion detection
حسب: Al-Mohammed, Wael Hasan Ali
منشور في: (2015)
حسب: Al-Mohammed, Wael Hasan Ali
منشور في: (2015)
Steganalysis: Detecting Existence of File Types Embedded in Grey Scale Image
حسب: Amirulikhsan, Zolkafli
منشور في: (2008)
حسب: Amirulikhsan, Zolkafli
منشور في: (2008)
Anomaly detection in system log files using machine learning algorithms / Zahedeh Zamanian
حسب: Zahedeh, Zamanian
منشور في: (2019)
حسب: Zahedeh, Zamanian
منشور في: (2019)
Relevance detection and summarizing strategies identification algorithm using linguistic measures / Seyed Asadollah Abdiesfandani
حسب: Seyed Asadollah, Abdiesfandani
منشور في: (2016)
حسب: Seyed Asadollah, Abdiesfandani
منشور في: (2016)
Artificial Bee Colony With Differential Evolution Algorithm For Feature Extraction And Selection Of Mass Spectrometry Data
حسب: Mohamed Yusoff, Syarifah Adilah
منشور في: (2016)
حسب: Mohamed Yusoff, Syarifah Adilah
منشور في: (2016)
A fuzzy approach for early human action detection / Ekta Vats
حسب: Ekta, Vats
منشور في: (2016)
حسب: Ekta, Vats
منشور في: (2016)
A hyperbolic sarcasm detection model using negative sentiment tweets and machine learning algorithms / Vithyatheri Govindan
حسب: Vithyatheri , Govindan
منشور في: (2024)
حسب: Vithyatheri , Govindan
منشور في: (2024)
An Improved Network Intrusion Detection Method Based On CNN-LSTM-SA
حسب: Bian, Hui
منشور في: (2025)
حسب: Bian, Hui
منشور في: (2025)
An Analysis of Node/Peer Discovery Approach and Routing Algorithms in Mobile & Traditional Peer-to-Peer Networks
حسب: Abdullahi, Mohamed Omar
منشور في: (2012)
حسب: Abdullahi, Mohamed Omar
منشور في: (2012)
An alternative approach to normal parameter reduction algorithms for decision making using a soft set theory / Sani Danjuma
حسب: Sani , Danjuma
منشور في: (2017)
حسب: Sani , Danjuma
منشور في: (2017)
Authenticating sensitive diacritical texts using residual, data representation and pattern matching methods / Saqib Iqbal Hakak
حسب: Saqib Iqbal , Hakak
منشور في: (2018)
حسب: Saqib Iqbal , Hakak
منشور في: (2018)
Curved text detection and ground truth generation for natural scene images / Ch’ng Chee Kheng
حسب: Ch’ng, Chee Kheng
منشور في: (2018)
حسب: Ch’ng, Chee Kheng
منشور في: (2018)
Image splicing detection approach based on low dimensional SVD features and kernel PCA / Zahra Moghaddasi
حسب: Zahra, Moghaddasi
منشور في: (2017)
حسب: Zahra, Moghaddasi
منشور في: (2017)
Image manipulations analysis and detection methods for reflection-based attacks / Nor Bakiah Abd. Warif
حسب: Nor Bakiah, Abd. Warif
منشور في: (2018)
حسب: Nor Bakiah, Abd. Warif
منشور في: (2018)
Automatic detection methods of students’ learning styles in learning management system / Li Ling Xiao
حسب: Li , Ling Xiao
منشور في: (2019)
حسب: Li , Ling Xiao
منشور في: (2019)
Model-based hybrid variational level set method applied to object detection in grey scale images
حسب: Wang, Jing
منشور في: (2024)
حسب: Wang, Jing
منشور في: (2024)
Effective methods to detect cyberbullying and influential spreaders in an online social network / Mohammed Ali Derhem Al Garadi
حسب: Mohammed Ali Derhem , Al Garadi
منشور في: (2017)
حسب: Mohammed Ali Derhem , Al Garadi
منشور في: (2017)
Contour-KNN Brahmi Segmentation (CKBS) and Two-Phase Enhanced Brahmi Recognition (TREBR) Methods for Automatic Brahmi Texts Labelling
حسب: Neha, Gautam
منشور في: (2024)
حسب: Neha, Gautam
منشور في: (2024)
Fuzzy petri nets as a classification method for automatic speech intelligibility detection of children with speech impairments / Fadhilah Rosdi
حسب: Fadhilah, Rosdi
منشور في: (2016)
حسب: Fadhilah, Rosdi
منشور في: (2016)
The fusion of particle swarm optimization (PSO) and interior point method (IPM) as cooperative movement control algorithm in Swarm Robotics / Dada Emmanuel Gbenga
حسب: Dada Emmanuel, Gbenga
منشور في: (2016)
حسب: Dada Emmanuel, Gbenga
منشور في: (2016)
An Approach For Detection Of Logical Inconsistency
حسب: Yadav, Rinki
منشور في: (2012)
حسب: Yadav, Rinki
منشور في: (2012)
A multi-layer dimension reduction algorithm for text mining of news in forex / Arman Khadjeh Nassirtoussi
حسب: Nassirtoussi, Arman Khadjeh
منشور في: (2015)
حسب: Nassirtoussi, Arman Khadjeh
منشور في: (2015)
Phishing Website Detection Using Website Logo
حسب: Chang, Ee Hung
منشور في: (2019)
حسب: Chang, Ee Hung
منشور في: (2019)
An enhanced color image encryption algorithm using LT-PRNG
حسب: Mohammed Ismael, Saba
منشور في: (2018)
حسب: Mohammed Ismael, Saba
منشور في: (2018)
Vehicle routing problem using genetic algorithm / Shamini Nagaratnam
حسب: Shamini , Nagaratnam
منشور في: (2006)
حسب: Shamini , Nagaratnam
منشور في: (2006)
Piper nigrum Classification using Artificial Bee Colony Algorithm
حسب: Siti Hazemah, binti Hassan
منشور في: (2018)
حسب: Siti Hazemah, binti Hassan
منشور في: (2018)
Facial Expression Synthesis using Kernel Approach
حسب: Marcella, Peter
منشور في: (2020)
حسب: Marcella, Peter
منشور في: (2020)
Topic identification using filtering and rule generation algorithm for textual document
حسب: Nurul Syafidah, Jamil
منشور في: (2015)
حسب: Nurul Syafidah, Jamil
منشور في: (2015)
Development of Time Domain Inverse Scattering Algorithm for the Detection and Imaging of Buried Objects
حسب: Deanne, Edwin
منشور في: (2020)
حسب: Deanne, Edwin
منشور في: (2020)
3D Face Analysis using Tensor Approach
حسب: Suriani, Ab Rahman
منشور في: (2022)
حسب: Suriani, Ab Rahman
منشور في: (2022)
A deep learning approach for facial detection in targeted billboard advertising / Lau Sian En
حسب: Lau , Sian En
منشور في: (2025)
حسب: Lau , Sian En
منشور في: (2025)
Multithreaded Scalable Matching Algorithm For Intrusion Detection Systems
حسب: Hnaif, Adnan Ahmad Abdelfattah
منشور في: (2010)
حسب: Hnaif, Adnan Ahmad Abdelfattah
منشور في: (2010)
A behavior based algorithm to detect spam bots
حسب: Zamil, Mohammed Fadhil
منشور في: (2009)
حسب: Zamil, Mohammed Fadhil
منشور في: (2009)
An Approach To Enhance Image Encryption Using Block-Based Trasformation Algorithm.
حسب: Younes, Mohammad Ali Moh'd Bani
منشور في: (2009)
حسب: Younes, Mohammad Ali Moh'd Bani
منشور في: (2009)
Graph based text representation for document clustering
حسب: Abdulsahib, Asma Khazaal
منشور في: (2015)
حسب: Abdulsahib, Asma Khazaal
منشور في: (2015)
Tag clouds algorithm with the inclusion of personality traits
حسب: Ahmad Affandi, Supli
منشور في: (2015)
حسب: Ahmad Affandi, Supli
منشور في: (2015)
Evaluation of Visual Network Algorithms on Historical Documents
حسب: Khairunnisa, Binti Ibrahim
منشور في: (2020)
حسب: Khairunnisa, Binti Ibrahim
منشور في: (2020)
Identifying COVID-19 Hotspots using Bipartite Network Approach
حسب: Hong, Boon Hao
منشور في: (2023)
حسب: Hong, Boon Hao
منشور في: (2023)
مواد مشابهة
-
An enhanced android botnet detection approach using feature refinement
حسب: Anwar, Shahid
منشور في: (2019) -
Adaptive differential evolution algorithm with fitness based selection of parameters and mutation strategies / Rawaa Dawoud Hassan Al-Dabbagh
حسب: Rawaa Dawoud Hassan, Al-Dabbagh
منشور في: (2015) -
Hybrid intelligent approach for network intrusion detection
حسب: Al-Mohammed, Wael Hasan Ali
منشور في: (2015) -
Steganalysis: Detecting Existence of File Types Embedded in Grey Scale Image
حسب: Amirulikhsan, Zolkafli
منشور في: (2008) -
Anomaly detection in system log files using machine learning algorithms / Zahedeh Zamanian
حسب: Zahedeh, Zamanian
منشور في: (2019)
