Using LU analysis to encryption the images formed after steganography of image into another image

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 90

نسخه کامل این مقاله ارائه نشده است و در دسترس نمی باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IJNAA-13-2_022

تاریخ نمایه سازی: 28 شهریور 1402

نویسندگان

Mohammed Jassim Al-Kufi

Department of Mathematics, Faculty of Basic Education, University of Kufa, Iraq

Hussein Al-Salihi

Department of Mathematics, Faculty of Computer science and mathematics, University of Kufa, Najaf, Iraq

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Alasdair, An introduction to digital image processing with Matlab, ...
  • M.A.F. Al-Husainy and D.M. Uliyan, Image steganography technique based on ...
  • S. Almuhammadi and A. Al-Shaaby, A survey on recent approaches ...
  • Basic Appl. Sci. ۷ (۲۰۱۳), no. ۸, ۲۰۷–۲۱۳ ...
  • P. Anita, Numerical analysis, National Institute of Technology Durgapur, Durgapur-۷۱۳۲۰۹ ...
  • S. Adjerid, Notes for numerical analysis, Math ۴۴۴۵, Virginia Polytechnic ...
  • T.S. Barhoom and S.M. AMousa, A steganography lsb technique for ...
  • M. Douglas, K. Bailey, M. Leeney and K. Curran, An ...
  • D. Gollmann, Computer security Wiley interdisciplinary reviews, Comput. Statist. ۲ ...
  • M.M. Hashim, M.S.M. Rahim, F.A. Johi, M.S. Taha, A.A. Al-Wan ...
  • J. Katz, A.J. Menezes, P.C. Van Oorschot and S.A. Vanstone, ...
  • I.A. Khalil and M.S. Meaad, Contourlet transformation for text hiding ...
  • Networks Commun. Secur. ۱ (۲۰۱۳), no. ۴ ...
  • S.A. Laskar and K. Hemachandran, Combining JPEG steganography and substitution ...
  • W.R. Matthew, Pivoting for LU factorization, University of Puget Sound, ...
  • S. Mishra, V.K. Yadav, M.C. Trivedi and T. Shrimali, Audio ...
  • T. Morkel, Image steganography applications for secure communication Doctoral dissertation, ...
  • K. Muhammad, J. Ahmad, M. Sajjad and M. Zubair, Secure ...
  • V. Nagarajan, N.K. Abitha Gladis and D. Nagarajan. Compression and ...
  • F.A.P. Petitcolas, Information hiding: a survey, Proc. IEEE ۸۷ (۱۹۹۹), ...
  • G. Phillip, M. Walter and H.W. Margaret, Numerical linear algebra ...
  • M.H. Qasim, New Metrics for steganography algorithm quality, Int. J. ...
  • L. Riccardo and B. Mauro, Lossless compression of encrypted gray-level ...
  • D.R. Sridevi, P. Vijaya and K.S. Rao, Image steganography combined ...
  • A. Schwarzenberg-Czerny, On matrix factorization and efficient least squares solution, ...
  • Ser. ۱۱۰ (۱۹۹۵), no. ۴۰۵, ۱۱۰–۴۰۵ ...
  • نمایش کامل مراجع