資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(13.58.10.55)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
引文資料
題名:
Adaptive Steganography for Communication Risk Management
書刊名:
危機管理學刊
作者:
Liu, C. L.
/
Lee, C. C.
出版日期:
2010
卷期:
7:2
頁次:
頁69-78
主題關鍵詞:
Data communication
;
Risk management
;
Steganography
;
Human visual model
;
Adaptive modulus
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(0) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:0
共同引用:0
點閱:16
期刊論文
1.
Lou, D. C.、Liu, J. L.(2002)。Steganographic method for secure communications。Computers and Security,21(5),449-460。
2.
Liao, Z.、Huang, Y.、Li, C.(2007)。Research on data hiding capacity。International Journal of Network Security,5,140-144。
3.
Wu, N.-I.、Hwang, M.-S.(2007)。Data hiding: current status and key issues。International Journal of Network Security,4(1),1-9。
4.
Wu, D.-C.、Tsai, W.-H.(2000)。Spatial-domain image hiding using image differencing。IEE Proceedings Vision, Image & Signal Processing,147(1),29-37。
5.
Thien, C.-C.、Lin, J.-C.(2003)。A simple and high-hiding capacity method for hiding digit-by-digit data in images based on modulus function。Pattern Recognition,36(12),2875-2881。
6.
Wang, S.-J.(2005)。Steganography of capacity required using modulo operator for embedding secret image。Applied Mathematics and Computation,164(1),99-116。
7.
Wang, C.-M.、Wu, N.-I.、Tsai, C.-S.、Hwang, M.-S.(2008)。A high quality steganographic method with pixel-value differencing and modulus function。The Journal of Systems and Software,81,150-158。
8.
Chou, C. H.、Li, Y. C.(1995)。A perceptually tuned subband image coder based on the measure of just-noticeable-distortion Profile。IEEE Transactions on Circuits and Systems for Video Technology,5(6),467-476。
9.
Kerchhoffs, A.(1883)。La cryptographic militaire。Journal des Sciences Militaires,9,5-38。
10.
Ngan, K. N.、Leonn, K. S.、Sinnh, H.(1989)。Adaptive cosine transform coding of images in perceptual domain。IEEE Transactions on Acoustics,Speech, and Signal Processing,37(11),1743-1750。
11.
Martens, J. B. O. S.、Majoor, G. M. M.(1989)。The perceptual relevance of scale-space image coding。Signal Processing,17(4),353-364。
12.
Pandel, J.(1991)。Variable bit-rate image sequence coding with adaptive quantization。Signal Processing: Image Communication,3(2/3),123-128。
13.
Chan, C. K.、Cheng, L. M.(2004)。Hiding Data in Images by Simple LSB Substitution。Pattern Recognition,37(3),469-474。
會議論文
1.
McLaren, D. L.、Nquyen, D. T.(1991)。Removal of subjective redundancy from DCT-coded images138(5),345-350。
圖書
1.
Stallings, W.(2003)。Cryptography and Network Security: Principles and Practice。New Jersey:Pearson Education。
2.
Jain, A. K.(1989)。Fundamentals of Digital Image Processing。Englewood Cliffs, NJ:Prentice-Hall。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
無相關期刊論文
無相關博士論文
無相關書籍
無相關著作
1.
應用危害鑑別與風險矩陣方法評估某鋼鐵廠之不可接受危害因子及改善方案
2.
危機處理歷程中「道德危機」的反思與邏輯推導
3.
組織正義、組織危機管理、與員工脈絡績效之關係:主要效果及交互效果之研究
4.
財政赤字與財政支出關係的檢驗--Buchanan-Wagner假說成立嗎?
5.
人為因素與疏失管理
6.
危機善後與復原
7.
突發事件處理--化危機為轉機
8.
運用安全母索之研究來探討企業形象的危機管理
9.
危機類型與危機預防策略在國防上之運用
QR Code