第一卷~问题2
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 神经模糊模型的人脸表情识别 |
国家 | : | 印度 |
作者 | : | Mayur s Burange先生,美国诉Dhopte教授 |
: | 10.9790 / 0661 - 0120106 | |
文摘:本文提出一种方法来识别人脸表情和情绪基于一些模糊模式规则。提取面部特征为这个特殊的眼睛和嘴唇的曲线近似为代表的运动特性和变化之间的关系表达式。本文的概念就像面对检测,肤色分割、特征提取和近似和模糊规则的形成。结论基于模糊模式没有准确但仍我们的内涵是将更准确的结果。
关键字-人脸检测、肤色分割,面对未来,曲线的形成和近似,模糊模式。
关键字-人脸检测、肤色分割,面对未来,曲线的形成和近似,模糊模式。
[1]y Yacoob L.S.戴维斯,“认识到人类的面部表情图像序列使用光流”,IEEE反式。模式分析与机器智能,卷。18日,没有6,636 - 642年,1996页。
[2]p·埃克曼和w·弗“面部动作编码系统”,咨询心理学家出版社,1977年。
[3]郎k Aizawa和t . s .黄,“基于模型的图像编码:先进的极低码率视频编码技术应用”,Proc, IEEE 83卷,2号,第271 - 259页,1995年。
[4]木村和m . Yachida“面部表情识别及其程度估计”,Proc。计算机视觉和模式识别,295 - 300年,1997页。
[5]大庭k . g .鼠尾草属的植物,t . Tsukada t . Kotoku和k . Tanie“面部表情与菲斯的沟通”,Proc。模式识别国际会议上,1376 - 1378年,1998页。
[6]硕士下榻的饭店和h·哈马,演员在浮世绘图片的识别,模式识别,35卷,1号,第102 - 93页,2002年。
[7]m . b . Hmid和Y.B.。杰玛模糊分类、图像分割和形状分析人脸检测。Proc。ICSP,第4卷,2006年。
[8]m . Wang y的自制,m . Yachida“从时间序列的面部表情识别图像通过使用表达式改变模式”,Proc。第三IEEE国际会议上自动脸和手势识别,324 - 329年,1998页。
[9]汗和m . a .下榻的饭店,人机界面的“面部表情识别”,ICCIT, 2006年。
[2]p·埃克曼和w·弗“面部动作编码系统”,咨询心理学家出版社,1977年。
[3]郎k Aizawa和t . s .黄,“基于模型的图像编码:先进的极低码率视频编码技术应用”,Proc, IEEE 83卷,2号,第271 - 259页,1995年。
[4]木村和m . Yachida“面部表情识别及其程度估计”,Proc。计算机视觉和模式识别,295 - 300年,1997页。
[5]大庭k . g .鼠尾草属的植物,t . Tsukada t . Kotoku和k . Tanie“面部表情与菲斯的沟通”,Proc。模式识别国际会议上,1376 - 1378年,1998页。
[6]硕士下榻的饭店和h·哈马,演员在浮世绘图片的识别,模式识别,35卷,1号,第102 - 93页,2002年。
[7]m . b . Hmid和Y.B.。杰玛模糊分类、图像分割和形状分析人脸检测。Proc。ICSP,第4卷,2006年。
[8]m . Wang y的自制,m . Yachida“从时间序列的面部表情识别图像通过使用表达式改变模式”,Proc。第三IEEE国际会议上自动脸和手势识别,324 - 329年,1998页。
[9]汗和m . a .下榻的饭店,人机界面的“面部表情识别”,ICCIT, 2006年。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:对象跟踪是计算机视觉领域内一项重要任务。这是一个具有挑战性的问题。许多困难出现在跟踪运动对象由于突然的对象,对象和场景的外观模式的改变,非刚性的对象结构,对象和object-to-scene遮挡,相机运动。本文选择性地回顾了研究论文关于跟踪方法的基础上,对象,他们的运动表现和代表的所有详细描述每个类别中的方法检查他们的优势/劣势。也论述了相关重要问题跟踪包括使用对象表示,跟踪和检测。
关键字-对象表示,对象跟踪、目标检测、计算机视觉。
关键字-对象表示,对象跟踪、目标检测、计算机视觉。
[1]鹏威LIU汇源王et al .,基于运动补偿的检测和跟踪目标在动态场景,IEEE, 2010年,703 - 706。
[2]萨贾德Torkan, Alireza Behrad,一种新的基于轮廓跟踪算法利用改进的贪婪的蛇,IEEE 2010。
林[3]Baiyang Liu Yang et al .,肺肿瘤的自适应跟踪算法透视使用在线学习协作跟踪器,IEEE, 2010年,209 - 212。
[4]亚历山大•Toshev Ameesh Makadia,科斯塔斯Daniilidis, Shape-based对象识别的视频使用3 d合成对象模型,IEEE, 2009年,288 - 295。
[5]Ming-Yu Shih, Yao-Jen Chang Bwo-Chau傅,Ching-Chun黄,各自背景建模移动物体检测在移动平台上,IEEE, 2007年,1178 - 1182。
[6]马克Ritch Nishan Canagarajah,各自在压缩域视频对象跟踪,IEEE, 2007年,301 - 304。
[7]高山Yilmaz,奥马尔•Javed穆巴拉克Shah对象跟踪:一项调查,ACM计算调查,38(4),2006年。
[8]Rajan Sehgal、视频图像增强和对象跟踪、论文,塔帕尔工程技术研究所邦,我,2006。
[9]Minglun锣,基于gpu的算法估计在接近实时3 d几何和运动,IEEE 2006。
[10]Huiqiong陈,德里克Rivait杨金芳高,实时车牌识别的感性形态分组和跟踪,IEEE, 2006年,1352 - 1357。
[2]萨贾德Torkan, Alireza Behrad,一种新的基于轮廓跟踪算法利用改进的贪婪的蛇,IEEE 2010。
林[3]Baiyang Liu Yang et al .,肺肿瘤的自适应跟踪算法透视使用在线学习协作跟踪器,IEEE, 2010年,209 - 212。
[4]亚历山大•Toshev Ameesh Makadia,科斯塔斯Daniilidis, Shape-based对象识别的视频使用3 d合成对象模型,IEEE, 2009年,288 - 295。
[5]Ming-Yu Shih, Yao-Jen Chang Bwo-Chau傅,Ching-Chun黄,各自背景建模移动物体检测在移动平台上,IEEE, 2007年,1178 - 1182。
[6]马克Ritch Nishan Canagarajah,各自在压缩域视频对象跟踪,IEEE, 2007年,301 - 304。
[7]高山Yilmaz,奥马尔•Javed穆巴拉克Shah对象跟踪:一项调查,ACM计算调查,38(4),2006年。
[8]Rajan Sehgal、视频图像增强和对象跟踪、论文,塔帕尔工程技术研究所邦,我,2006。
[9]Minglun锣,基于gpu的算法估计在接近实时3 d几何和运动,IEEE 2006。
[10]Huiqiong陈,德里克Rivait杨金芳高,实时车牌识别的感性形态分组和跟踪,IEEE, 2006年,1352 - 1357。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:舆论检索已经成为搜索引擎评级的重要组成部分,舆论的趋势和代表的意见丰富用户的搜索体验,结合传统的文献检索,揭示更多关于一个主题的见解。过去几年我们见证了情感分析和OpinionMining InformationRetrieval变得越来越流行话题和Web数据分析。快速增长的用户生成内容的网站。舆论检索是一个文档检索和排序的过程,相关文件必须查询和包含的意见向相关查询。看来极性分类是一个扩展的意见检索;它将检索到的文档作为积极的,消极的或混合,根据整体的极性文档中查询相关意见。在这项研究中,我们审查意见搜索和检索的发展在过去的几年,也讨论相对不断攀升的进化directionand我们尝试布局futureresearch方向。
关键词:意见挖掘、舆论检索意见识别、文本挖掘、
关键词:意见挖掘、舆论检索意见识别、文本挖掘、
[1]安娜玛利亚Popescu Oren Etzioni。Extractingproduct特性和意见评论. .人类LanguageTechnology会议和研讨会论文集实证方法在自然对于(停止/ EMNLP), 2005年,339 - 346。
[2]g·阿玛蒂。概率模型informationretrieval基于散度的随机性。PhDthesis,格拉斯哥大学,2003。
[3]必应,“sentimentanalysi和主体性”出现在自然语言处理的手册,第二版。(编辑:n . Indurkhya和F.J. Damerau), 2010年
[4]BenHe&JiyinHeIadhOunis“一个有效的统计方法博客OpinionRetrieval”CIKM ' 08年10月26 - 30日,2008年,纳帕谷,加州,美国。
[5]波庞和莉莲李。使用主观情绪教育:Senti-ment分析总结基于最小削减。这项的第42 ComputationalLinguistics协会年会(ACL) 2004。271 - 278。
[6]Binali, H。、Potdar 1和陈wul。(2009)。最先进的意见挖掘及其应用领域。工业Technology.01/01/2009 IEEE国际会议。
[7]a Esuli和f·塞巴斯蒂亚尼”,通过glossanalysis确定术语的语义取向,”《ACM会议信息和知识管理(CIKM), 2005年。
[8]a Esuli和f·塞巴斯蒂亚尼”,决定一项主观性和一项Opinionmining取向,“欧洲学报》一章的计算语言学协会(EACL), 2006年
[9]A Esuli和f·塞巴斯蒂亚尼SentiWordNet: pinionmining公开可用的词汇资源,“语言资源和评估学报》(LREC), 2006年。
[10]a Esuli和f·塞巴斯蒂亚尼PageRankingWordNetsynsets:应用程序观点挖掘,”
[2]g·阿玛蒂。概率模型informationretrieval基于散度的随机性。PhDthesis,格拉斯哥大学,2003。
[3]必应,“sentimentanalysi和主体性”出现在自然语言处理的手册,第二版。(编辑:n . Indurkhya和F.J. Damerau), 2010年
[4]BenHe&JiyinHeIadhOunis“一个有效的统计方法博客OpinionRetrieval”CIKM ' 08年10月26 - 30日,2008年,纳帕谷,加州,美国。
[5]波庞和莉莲李。使用主观情绪教育:Senti-ment分析总结基于最小削减。这项的第42 ComputationalLinguistics协会年会(ACL) 2004。271 - 278。
[6]Binali, H。、Potdar 1和陈wul。(2009)。最先进的意见挖掘及其应用领域。工业Technology.01/01/2009 IEEE国际会议。
[7]a Esuli和f·塞巴斯蒂亚尼”,通过glossanalysis确定术语的语义取向,”《ACM会议信息和知识管理(CIKM), 2005年。
[8]a Esuli和f·塞巴斯蒂亚尼”,决定一项主观性和一项Opinionmining取向,“欧洲学报》一章的计算语言学协会(EACL), 2006年
[9]A Esuli和f·塞巴斯蒂亚尼SentiWordNet: pinionmining公开可用的词汇资源,“语言资源和评估学报》(LREC), 2006年。
[10]a Esuli和f·塞巴斯蒂亚尼PageRankingWordNetsynsets:应用程序观点挖掘,”
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 文档管理系统,增强了安全性 |
国家 | : | 印度 |
作者 | : | 教授M。Mayur Agarkar, K Kodmelwar Ajinkya Borle, Ashwini德斯穆克,Munmun巴 |
: | 10.9790 / 0661 - 0121823 |
文摘:本文提供的设计文档管理系统设计为中小规模企业特别强调安全,它还描述了一种新的对称加密算法获得快速的隐窝和其独特的块链接机制。而且,其他各种小改进的压缩、抽象和文件版本控制也被描述。
关键字-压缩;文档管理系统;文件版本管理;抽象的层次;安全
关键字-压缩;文档管理系统;文件版本管理;抽象的层次;安全
[1]HEDIYEH BABAN, SALIMAH身兼“学术机构的在线文档管理系统”,2010年11月28日,卷:4315 - 319
[2]Konecki m;Kudelic r;Lovrencic,。“无损数据压缩效率”,汽车2011年5月,810 - 815
[3]齐亚,Z.K.;拉赫曼,测向;拉赫曼:“二级词典文本压缩方案”,2008年12月24 - 27日,13 - 18
[4]Jonghyun李,玛丽安Winslett,本期妈,申克,“加强数据迁移性能通过平行数据压缩”,2002年,444 - 451
[5]鑫周;(唐”,研究和实现RSA算法的加密和解密”,2011年8月22 - 24,体积:1118 - 1121
[6]Bhargav Balakrishnan”,三层为担保文件加密算法”,2010年3月19日—21日,卷:259 - 263
[7]帮胡”,使用安全密钥文件加密和解密系统的研究”,2010年4月16日至18日,体积:7,v7 - 121 - v7 - 124
喜田岛Kawahara [8] Hiroki Endo, Tohru Asami“基于Self-Encryption私人存储系统在P2P文件共享Infrastrure分布”,2008年5月12 - 13日,69 - 76
[9]香Xiao-Jia;蜀Ji-Wu;天雪魏;郑Wei-Min”,设计和实现一个高效的多版本的文件系统”,29-31 2007年7月,277 - 278
[10]Maohua陆;Chiueh, T。,“文件版本控制块级连续数据保护”,2009年6月22日至26日进行的,327 - 334
[2]Konecki m;Kudelic r;Lovrencic,。“无损数据压缩效率”,汽车2011年5月,810 - 815
[3]齐亚,Z.K.;拉赫曼,测向;拉赫曼:“二级词典文本压缩方案”,2008年12月24 - 27日,13 - 18
[4]Jonghyun李,玛丽安Winslett,本期妈,申克,“加强数据迁移性能通过平行数据压缩”,2002年,444 - 451
[5]鑫周;(唐”,研究和实现RSA算法的加密和解密”,2011年8月22 - 24,体积:1118 - 1121
[6]Bhargav Balakrishnan”,三层为担保文件加密算法”,2010年3月19日—21日,卷:259 - 263
[7]帮胡”,使用安全密钥文件加密和解密系统的研究”,2010年4月16日至18日,体积:7,v7 - 121 - v7 - 124
喜田岛Kawahara [8] Hiroki Endo, Tohru Asami“基于Self-Encryption私人存储系统在P2P文件共享Infrastrure分布”,2008年5月12 - 13日,69 - 76
[9]香Xiao-Jia;蜀Ji-Wu;天雪魏;郑Wei-Min”,设计和实现一个高效的多版本的文件系统”,29-31 2007年7月,277 - 278
[10]Maohua陆;Chiueh, T。,“文件版本控制块级连续数据保护”,2009年6月22日至26日进行的,327 - 334
- 引用
- 文摘
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 估计泰卢固语单词网络词汇语义相似度测量的文档 |
国家 | : | 印度 |
作者 | : | a·肯纳卡人太太杜尔迦,a . Govardhan博士 |
: | 10.9790 / 0661 - 0122430 |
文摘:词汇语义相关度的评价有许多在NLP中的应用。几项措施是可用的词汇语义相关度的评价。本文提出两种方法测量词汇和概念之间语义相似度/距离WordNet-Telugu的帮助下。边的edge-based方法计算方案和信息内容的基于节点的方法计算了。领域的概念,吴的测量和帕默的优点是实现简单,具有良好的性能相比其他类似措施。结果表明,吴邦国委员长和帕默方法提供了一个更好的性能的相关性。
关键词:NLP,语义度量词Net-Telugu、信息内容和相关性
关键词:NLP,语义度量词Net-Telugu、信息内容和相关性
书:
1。(贝):r . Baeza-Yates b . Riberio-Neto“现代信息检索”,ACM出版社;addison - wesley:纽约;英国哈洛:阅读、质量。,1999年
Chapters书:2
论文:
2。(Resn]: p .蕾斯尼克,“基于选择和信息:一个类方法词汇关系”,在宾夕法尼亚大学的博士论文。也作为技术报告93 - 42岁,1993年11月。
3所示。(雷):雷·理查森和艾伦·f·Smeaton”在一个基于知识的信息检索方法使用WordNet”,都柏林大学。
4所示。(丰富):R。理查森,“基于语义的信息处理方法”,博士论文学校计算机应用,都柏林大学,1994。
程序文件:
5。(周杰伦):杰伊·j·江,David w . Conrath:“基于语料库统计和词汇语义相似度分类法”,计算语言学研究国际研讨会论文集(ROCLING X), 1997年,台湾。
6。[Resn]: P.resnik(1995),“使用信息内容语义相似度评价分类”,在14日学报》国际JointConference人工智能,蒙特利尔,1995年。
1。(贝):r . Baeza-Yates b . Riberio-Neto“现代信息检索”,ACM出版社;addison - wesley:纽约;英国哈洛:阅读、质量。,1999年
Chapters书:2
论文:
2。(Resn]: p .蕾斯尼克,“基于选择和信息:一个类方法词汇关系”,在宾夕法尼亚大学的博士论文。也作为技术报告93 - 42岁,1993年11月。
3所示。(雷):雷·理查森和艾伦·f·Smeaton”在一个基于知识的信息检索方法使用WordNet”,都柏林大学。
4所示。(丰富):R。理查森,“基于语义的信息处理方法”,博士论文学校计算机应用,都柏林大学,1994。
程序文件:
5。(周杰伦):杰伊·j·江,David w . Conrath:“基于语料库统计和词汇语义相似度分类法”,计算语言学研究国际研讨会论文集(ROCLING X), 1997年,台湾。
6。[Resn]: P.resnik(1995),“使用信息内容语义相似度评价分类”,在14日学报》国际JointConference人工智能,蒙特利尔,1995年。
- 引用
- 文摘
- 参考
- 完整的PDF
抽象——探测移动物体使用固定相机一直负责减少许多计算机视觉算法的可靠性,包括市场细分、目标检测、现场分析、音响、跟踪,等。因此,探测移动物体是一个重要的预处理改善视觉任务的性能。在本文中,我们提出一个方法来提取关键帧,探测移动物体。首先在视频分割成镜头关键帧的提取。移动物体检测使用背景减法。
关键词:移动物体检测、背景减法
关键词:移动物体检测、背景减法
[1]b . v . Patel比比Meshram(2007),“从PDF文档检索和总结图像”,国际会议上软计算和智能系统(ICSCSI-07),贾巴尔普尔,印度。
[2]”一个增强的基于内容的视频检索系统基于查询剪辑”T.N.SHANMUGAMand PRIYA RAJENDRAN国际期刊在应用科学的研究和评论(2009年12月)
[3]第三国际大会在图像和信号处理(CSIP) 2010:战场视频目标挖掘基于图像检索的初期。”
[4]“基于内容的视频检索与运动矢量和RGB色彩模式”。法医科学杂志2007年。
[5]h·t·陈,h·h·林,t·l·刘。“多目标跟踪使用动态图匹配,IEEE计算机学会计算机视觉与模式识别会议(CVPR“01)——卷。2,p。210年,2001年。
[6]s·j·麦肯纳,s . Jabri z Duric, a·罗森菲尔德和。h .韦氏,”跟踪的人群,“计算机视觉和图像理解80年42-56,2000年。[7]j . r . Smithand S.-F。Chang单色提取和图像查询,在Proc, IEEE Int。Conf.形象Proc。, 1995。
[7]s Jabri z Duric, h .韦氏,罗森菲尔德。“检测和位置的人在视频图像使用自适应融合颜色和边缘信息,”国际会议15日在模式识别、卷。4,p。4627年,2000年。
[2]”一个增强的基于内容的视频检索系统基于查询剪辑”T.N.SHANMUGAMand PRIYA RAJENDRAN国际期刊在应用科学的研究和评论(2009年12月)
[3]第三国际大会在图像和信号处理(CSIP) 2010:战场视频目标挖掘基于图像检索的初期。”
[4]“基于内容的视频检索与运动矢量和RGB色彩模式”。法医科学杂志2007年。
[5]h·t·陈,h·h·林,t·l·刘。“多目标跟踪使用动态图匹配,IEEE计算机学会计算机视觉与模式识别会议(CVPR“01)——卷。2,p。210年,2001年。
[6]s·j·麦肯纳,s . Jabri z Duric, a·罗森菲尔德和。h .韦氏,”跟踪的人群,“计算机视觉和图像理解80年42-56,2000年。[7]j . r . Smithand S.-F。Chang单色提取和图像查询,在Proc, IEEE Int。Conf.形象Proc。, 1995。
[7]s Jabri z Duric, h .韦氏,罗森菲尔德。“检测和位置的人在视频图像使用自适应融合颜色和边缘信息,”国际会议15日在模式识别、卷。4,p。4627年,2000年。
- 引用
- 文摘
- 参考
- 完整的PDF
文摘:本文告诉读者如何一个无辜的看着数字图像隐藏了一个致命的恐怖计划。分析了图像隐写术的优点和恐怖分子的原因是依靠它。它也旨在产生兴趣科学界关于图像隐写术,以便专家从多个dis-ciplines可能携手设计更好的隐写式密码解密技术对全球恐怖主义。在本文中,一个基本的数字图像进行了分析,在此基础上分析设计了一种基于LSB隐写算法。使用该算法软件开发及其性能比较与其他各种steganograph-ic工具在互联网上。这种比较的结果解释了我们为什么隐写术远pre-ferred被恐怖分子。本文使用各种图像和图像相关的表是使用Matlab生成Si-mulation环境。
关键词:中央情报局合规、网络犯罪、图像隐写术、信息安全、LSB嵌入,恐怖主义。
关键词:中央情报局合规、网络犯罪、图像隐写术、信息安全、LSB嵌入,恐怖主义。
[1]。Infosecurity杂志文章日期为2012年5月02报道,基地组织使用隐写术隐藏文件。
http://www.infosecurity-magazine.com/view/25524/alqaeda-uses-steganography-documents-hidden-in-porn-videos-found-on-memory-stick
英国[2]每日邮报在线文章日期为2012年5月1日报道,智慧的宝库是嵌入在色情视频。
http://www.dailymail.co.uk/news/article-2137848/Porn-video-reveals-Al-Qaeda-planns-hijack-cruise-ships-execute-passengers.html ixzz1uIgxpire
[3]。《纽约时报》文章日期为10月30日,2001年,标题“恐怖的消息可能潜伏在网络空间”声称9/11袭击计划使用隐写术。
2001年7月,[4]连接条过时02nd绰号本拉登“隐写术大师”http://www.wired.com/politics/law/news/2001/02/41658?currentPage=all
[5]在图像处理图像矩阵表示为列,行。因此按照严格的计算机术语这张图片将被称为8 x 11像素的图像。但由于本文是读者的背景我们约定的数学,因此我们表示行所列的形象。
[6]威廉切除,密码学和网络安全原则和实践(第五版,2.5节,Pg 53)。
[7]乔纳森·沃特金斯,隐写术——信息隐藏在比特(2001年12月15日)
http://mms.ecs.soton.ac.uk/mms2002/papers/6.pdf
[8]krypt3ia文章日期为2010年3月13日的标题“基地组织“老学校”的间谍情报技术和隐写术”。http://krypt3ia.wordpress.com/2010/03/13/al-qaida-goes-old-school-with-tradecraft-and-steganography/
[9]法比a . p . Petitcolas信息隐藏第五国际WorkshopOct 2002年,荷兰(Pg 20, Volue V)提到联邦调查局特工罗伯特·汉森
隐写术作为电子死掉了工具。http://books.google.co.in/books/about/Information_Hiding.html?id=jCKL2tSwwVMC&redir_esc=y
[10]彼得·韦恩-消失密码学:信息隐藏:隐写术和数字水印第二版(413年Pg)也men-tions使用隐写术电子死掉的工具。
http://dl.acm.org/citation.cfm?id=560589
http://www.infosecurity-magazine.com/view/25524/alqaeda-uses-steganography-documents-hidden-in-porn-videos-found-on-memory-stick
英国[2]每日邮报在线文章日期为2012年5月1日报道,智慧的宝库是嵌入在色情视频。
http://www.dailymail.co.uk/news/article-2137848/Porn-video-reveals-Al-Qaeda-planns-hijack-cruise-ships-execute-passengers.html ixzz1uIgxpire
[3]。《纽约时报》文章日期为10月30日,2001年,标题“恐怖的消息可能潜伏在网络空间”声称9/11袭击计划使用隐写术。
2001年7月,[4]连接条过时02nd绰号本拉登“隐写术大师”http://www.wired.com/politics/law/news/2001/02/41658?currentPage=all
[5]在图像处理图像矩阵表示为列,行。因此按照严格的计算机术语这张图片将被称为8 x 11像素的图像。但由于本文是读者的背景我们约定的数学,因此我们表示行所列的形象。
[6]威廉切除,密码学和网络安全原则和实践(第五版,2.5节,Pg 53)。
[7]乔纳森·沃特金斯,隐写术——信息隐藏在比特(2001年12月15日)
http://mms.ecs.soton.ac.uk/mms2002/papers/6.pdf
[8]krypt3ia文章日期为2010年3月13日的标题“基地组织“老学校”的间谍情报技术和隐写术”。http://krypt3ia.wordpress.com/2010/03/13/al-qaida-goes-old-school-with-tradecraft-and-steganography/
[9]法比a . p . Petitcolas信息隐藏第五国际WorkshopOct 2002年,荷兰(Pg 20, Volue V)提到联邦调查局特工罗伯特·汉森
隐写术作为电子死掉了工具。http://books.google.co.in/books/about/Information_Hiding.html?id=jCKL2tSwwVMC&redir_esc=y
[10]彼得·韦恩-消失密码学:信息隐藏:隐写术和数字水印第二版(413年Pg)也men-tions使用隐写术电子死掉的工具。
http://dl.acm.org/citation.cfm?id=560589