Skip to content

Latest commit

 

History

History
44 lines (23 loc) · 3.73 KB

referências.md

File metadata and controls

44 lines (23 loc) · 3.73 KB

REFERÊNCIAS

ALIGHIERI, Dante; et al. . Clássicos Jackson. Rio de Janeiro: W. M. Jackson, 1957. 377p.

ANDERSON, Ross J.; PETITCOLAS, Fabien A. P. On The Limits of Steganography. IEEE Journal of Selected Areas in Communications: [S.l.], 1998. p 474-481.

ANDERSON, Ross J.; KUHN, Markus G.; PETITCOLAS, Fabien A. P. Information Hiding – A Survey. Proceedings of the IEEE, special issue on protection of multimedia content: [S.l.], 1999. p. 1062-1078.

ARRUDA, Diego V. O.; GOES, Rodrigo S. Programa Para Compactação de Dados Usando Código de Huffman. Goiânia: 2003, 66f. Universidade Federal de Goiás, Goiás, 2003.

BANVILLE, Lee. Case Study: Jack Kelley and USA Today. Online NewsHour, [S.l.] 10 dez. 2004. Disponível em: http://www.pbs.org/newshour/media/media_ethics/casestudy_usatoday.php. Acesso em: 08 abr. 2008.

BENTO, Ricardo Jorba; COELHO, Cristina Machado. Ferramentas de esteganografia e seu uso na infowar. Universidade Católica de Brasília, Brasília, DF.

BLELLOCH, Guy E. Introduction to Data Compression. Carnegie Mellon University, 2001. Disponível em: http://www.cs.cmu.edu/afs/cs/project/pscico-guyb/realworld/www/compression.pdf. Acesso em: 24 jun. 2008.

BRUNORI JUNIOR, Roberto. Uma Teoria de Primeira Ordem para Especificação e Análise de Protocolos de Criptografia. 1999. 198 f. Mestrado em Ciência da Computação - Universidade Federal do Ceará, Fortaleza, Ceará, 1999.

CAMPOS, Arturo S. E. Static Huffman. [S.l], 1999. Disponível em: http://www.arturocampos.com/ac_static_huffman.html. Acesso em: 24 jun. 2008.

CHIARAMONTE, Rodolfo Barros; ORDONEZ, Edward David Moreno; PEREIRA, Fábio Decêncio. Criptografia em software e hardware. São Paulo: Novatec, 2005. 288 p.

COELLO, Carlos A. C.; LEÓN, Héctor H.. Compresión de Bases de Datos. Actas del VIII Simposio Internacional en Aplicaciones de Informática. Antofagasta, Chile. 21/25 nov. 1994. páginas 87-94, 1994.

LOW, Jonathan. Adaptive Huffman Coding. Duke University, 2000. Disponível em: http://www.cs.duke.edu/csed/curious/compression/. Acesso em: 24 jun. 2008.

COLE, Eric. Hiding in plain sight: Steganography and the art of covert communication. Indianapolis: Wiley Publishing, Inc., 2003.

KELLEY, Jack. Terror groups hide behind Web encryption. The USA Today, [S.l.], 02 maio 2001. Disponível em: http://www.usatoday.com/tech/news/2001-02-05-binladen.htm. Acesso em: 08 abr. 2008.

KATZENBEISSER, Stefan; PETITCOLAS, Fabien A. P. Information Hiding Techniques for Steganography and Digital Watermark. Norwood: Artech House, 2000.

OREBAUGH, Angela D. Steganalysis: A Steganography Intrusion Detection System. George Mason University, 2004.

PFITZMANN, Birgit. Information Hiding Technology. Cambridge, Inglaterra: Information Hiding Workshop, 1996.

ROCHA, Anderson Rezende. Camaleão: Um Software Para Segurança Digital Utilizando Esteganografia. Universidade Federal de Lavras: 2003, 108f. Lavras, Minas Gerais, 2003.

SAADE, Débora C. M. Técnicas de Compactação e Compressão. Universidade Federal Fluminense, 2008. Disponível em: http://www.midiacom.uff.br/~debora/fsmm/pdf/parte3.pdf. Acesso em: 24 jun. 2008.

TERRA. Abadia usava Hello Kitty para enviar ordens. Terra Networks, [S.l.] 08 abr. 2007. Disponível em: http://noticias.terra.com.br/brasil/interna/0,,OI2666590-EI5030,00.html. Acesso em: 05 abr. 2008.

______. Traficante Juan Carlos Abadia é preso pela PF em SP. Terra Networks, [S.l.: s.n.]. Disponível em: http://noticias.terra.com.br/retrospectiva2007/interna/0,,OI2121900-EI10676,00.html. Acesso em: 08 abr. 2008.

ZMOGINSKI, Felipe. Abadía usou e-mail cifrado para traficar. INFO Online, 10 mar. 2008. Disponível em: http://info.abril.com.br/aberto/infonews/032008/10032008-3.shl. Acesso em: 08 abr. 2008.