Spatial domain image steganography based on right most digit replacement and parity bit differencing / Mehdi Hussain
The rapid advancement in digital computation, communication and exponential proliferation of the Internet has now become the easiest and economical way of data transmission. This evolution has gained the drawbacks in the advancement of forgery tools and application that enable perpetrators to steal,...
| المؤلف الرئيسي: | Mehdi , Hussain |
|---|---|
| التنسيق: | أطروحة |
| منشور في: |
2017
|
| الموضوعات: |
مواد مشابهة
Bit inverting map method for improved steganography scheme
حسب: Fadhil, Ammar Mohammedali
منشور في: (2016)
حسب: Fadhil, Ammar Mohammedali
منشور في: (2016)
Flexible content authorization using digital rights management in cloud computing / Ali Hussain
حسب: Ali , Hussain
منشور في: (2021)
حسب: Ali , Hussain
منشور في: (2021)
MP3 audio steganography technique using extended least significant bit
حسب: Mohammed Atoum, Mohammed Salem
منشور في: (2014)
حسب: Mohammed Atoum, Mohammed Salem
منشور في: (2014)
DCT domain Stegasvm-shifted LSB model for highly
imperceptible and robust cover-image / Hanizan Shaker Hussain
حسب: Shaker Hussain, Hanizan
منشور في: (2014)
حسب: Shaker Hussain, Hanizan
منشور في: (2014)
A microservice-based architecture for an online product review analysis system / Mehdi Mohammadi
حسب: Mehdi , Mohammadi
منشور في: (2021)
حسب: Mehdi , Mohammadi
منشور في: (2021)
Dynamic remote data auditing for securing big data storage in cloud computing / Mehdi Sookhak
حسب: Sookhak, Mehdi
منشور في: (2015)
حسب: Sookhak, Mehdi
منشور في: (2015)
Optimising acoustic features for source mobile device identification using spectral analysis techniques / Mehdi Jahanirad
حسب: Mehdi , Jahanirad
منشور في: (2016)
حسب: Mehdi , Jahanirad
منشور في: (2016)
Least significant bit steganography technique using modulus operation with pixel selection derived from K-map and Gaussian elimination
حسب: Jaafar, Sayuthi
منشور في: (2013)
حسب: Jaafar, Sayuthi
منشور في: (2013)
Blind colour image watermarking techniques in hybrid domain using least significant bit and slantlet transform
حسب: Hasan, Harith Raad
منشور في: (2014)
حسب: Hasan, Harith Raad
منشور في: (2014)
A feature-based dual-layer ensemble classification method for emotional state recognition / Mehdi Malekzadeh
حسب: Mehdi , Malekzadeh
منشور في: (2017)
حسب: Mehdi , Malekzadeh
منشور في: (2017)
A robust video watermarking using simulated block based spatial domain technique
حسب: Arab, Farnaz
منشور في: (2014)
حسب: Arab, Farnaz
منشور في: (2014)
A security framework for mobile health applications on android platform / Muzammil Hussain
حسب: Muzammil , Hussain
منشور في: (2017)
حسب: Muzammil , Hussain
منشور في: (2017)
The most interesting places in Malaysia multimedia interactive presentation / Nik Rozilah Nik Yaacob
حسب: Nik Yaacob, Nik Rozilah
منشور في: (2005)
حسب: Nik Yaacob, Nik Rozilah
منشور في: (2005)
Prototype development of VOIP steganography
حسب: Al-Othmani, Abdulaleem Zaid Mohammed
منشور في: (2009)
حسب: Al-Othmani, Abdulaleem Zaid Mohammed
منشور في: (2009)
An embedding traid-bit method to improve the performance of Arabic text steganography
حسب: Thabit, Reema Ahmed Abdalla
منشور في: (2016)
حسب: Thabit, Reema Ahmed Abdalla
منشور في: (2016)
Enhancement of cryptography and transform domain in steganography for higher embedding capacity
حسب: Khalaf, Emad T
منشور في: (2012)
حسب: Khalaf, Emad T
منشور في: (2012)
Image steganography using least significant bit approach enhanced with compression and encryption
حسب: Bashardoost, Morteza
منشور في: (2012)
حسب: Bashardoost, Morteza
منشور في: (2012)
Analysis of Linguistic Steganography Tools
حسب: Shaifizat, Mansor
منشور في: (2004)
حسب: Shaifizat, Mansor
منشور في: (2004)
Genetic based substitution techniques for audio steganography
حسب: Zamani, Mazdak
منشور في: (2010)
حسب: Zamani, Mazdak
منشور في: (2010)
Steganography based on utilizing more surrounding pixels
حسب: Afrakhteh, Masoud
منشور في: (2010)
حسب: Afrakhteh, Masoud
منشور في: (2010)
Secured email using steganography / Syaiful Annuar Omar
حسب: Syaiful Annuar, Omar
منشور في: (2005)
حسب: Syaiful Annuar, Omar
منشور في: (2005)
Steganography in GIF animated grayscale images
حسب: Yerlan, Massalin
منشور في: (2013)
حسب: Yerlan, Massalin
منشور في: (2013)
Privacy-by-design framework for privacy and personal data protection in mobile cloud computing / Hussain Mutlaq H Alnajrani
حسب: Hussain Mutlaq H , Alnajrani
منشور في: (2022)
حسب: Hussain Mutlaq H , Alnajrani
منشور في: (2022)
Development of calcium silicate composites for bone tissue engineering / Mehdi Mehrali
حسب: Mehdi, Mehrali
منشور في: (2015)
حسب: Mehdi, Mehrali
منشور في: (2015)
Triple scheme based on image steganography to improve imperceptibility and security
حسب: Hashim, Mohammed Mahdi
منشور في: (2022)
حسب: Hashim, Mohammed Mahdi
منشور في: (2022)
The impact of liberalization on uncovered interest rate parity
حسب: Chuan, Annie
منشور في: (2003)
حسب: Chuan, Annie
منشور في: (2003)
Steganography in webpages using CSS color attributes enhanced by rule-based system
حسب: Nehzati, Seyedeh Sheida
منشور في: (2016)
حسب: Nehzati, Seyedeh Sheida
منشور في: (2016)
An improved image steganography scheme based on distinction grade value and secret message encryption
حسب: Taha, Mustafa Sabah
منشور في: (2020)
حسب: Taha, Mustafa Sabah
منشور في: (2020)
Zero distortion-based steganography for handwritten signature
حسب: Iranmanesh, Vahab
منشور في: (2018)
حسب: Iranmanesh, Vahab
منشور في: (2018)
Image restoration techniques in spatial domain and frequency domains / Osamah Jasim Madhloom
حسب: Osamah Jasim, Madhloom
منشور في: (2017)
حسب: Osamah Jasim, Madhloom
منشور في: (2017)
A new steganography technique using knight’s tour algorithm, affine cipher and huffman coding
حسب: Mohsin, Alla Talib
منشور في: (2013)
حسب: Mohsin, Alla Talib
منشور في: (2013)
The RTL design of 32-bit RISC processor using verilog HDL
حسب: Manab, Hafizul Hasni
منشور في: (2012)
حسب: Manab, Hafizul Hasni
منشور في: (2012)
An enhanced method based on intermediate significant bit technique for watermark images
حسب: Mohammed, Ghassan Nashat
منشور في: (2015)
حسب: Mohammed, Ghassan Nashat
منشور في: (2015)
A study on participatory management and conservation of mangrove ecosystem in Matang and Carey Island, Malaysia / Mehdi Almasi
حسب: Mehdi , Almasi
منشور في: (2018)
حسب: Mehdi , Almasi
منشور في: (2018)
Development and application of a dynamic conflict resolution method for integrated water resources management / Mehdi Zomorodian
حسب: Mehdi , Zomorodian
منشور في: (2018)
حسب: Mehdi , Zomorodian
منشور في: (2018)
Blockchain-enabled cybersecurity framework for healthcare domain
حسب: Islam, Md Shohidul
منشور في: (2025)
حسب: Islam, Md Shohidul
منشور في: (2025)
Optimization of medical image steganography using n-decomposition genetic algorithm
حسب: Al-Sarayefi, Bushra Abdullah Shtayt
منشور في: (2023)
حسب: Al-Sarayefi, Bushra Abdullah Shtayt
منشور في: (2023)
Energy performance and cost analysis of phase change materials with different melting temperature in heating systems / Mehdi Rezaei
حسب: Mehdi , Rezaei
منشور في: (2012)
حسب: Mehdi , Rezaei
منشور في: (2012)
Metabelian groups of order at most 24
حسب: Abdul Rahman, Siti Fatimah
منشور في: (2010)
حسب: Abdul Rahman, Siti Fatimah
منشور في: (2010)
International Parities and Business Cycle Synchronization in the Asia Pacific Region
حسب: Chan, Tze Haw
منشور في: (2009)
حسب: Chan, Tze Haw
منشور في: (2009)
مواد مشابهة
-
Bit inverting map method for improved steganography scheme
حسب: Fadhil, Ammar Mohammedali
منشور في: (2016) -
Flexible content authorization using digital rights management in cloud computing / Ali Hussain
حسب: Ali , Hussain
منشور في: (2021) -
MP3 audio steganography technique using extended least significant bit
حسب: Mohammed Atoum, Mohammed Salem
منشور في: (2014) -
DCT domain Stegasvm-shifted LSB model for highly
imperceptible and robust cover-image / Hanizan Shaker Hussain
حسب: Shaker Hussain, Hanizan
منشور في: (2014) -
A microservice-based architecture for an online product review analysis system / Mehdi Mohammadi
حسب: Mehdi , Mohammadi
منشور في: (2021)