To see the other types of publications on this topic, follow the link: Steganografi.

Dissertations / Theses on the topic 'Steganografi'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 21 dissertations / theses for your research on the topic 'Steganografi.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Härö, Jonny. "Steganografi : Hur steganografi kan påverka nätverkssäkerhet." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-20107.

Full text
Abstract:
Steganografi är en samling tekniker som kan användas för att dölja att informationsutbyte sker genom att bädda in information på ett sätt som gör det svårt att märka av dess existens. Dessa tekniker kan användas för goda ändamål så som att undvika censur och inskränkningar i yttrandefriheten, de kan också användas för skadliga ändamål som för kriminella/terrorist-organisationer att kommunicera obemärkt eller för att kringgå säkerhetsåtgärder på ett nätverk. Trender visar bland annat på att malwares i större utsträckning använder sig mer och mer av dessa typer av tekniker. Detta skapar problem för nätverkssäkerheten och i denna systematiska litteraturstudie så undersöks vilka problemområden dessa tekniker kan föra med sig för nätverkssäkerhet. Arbetet granskar tillgängliga vetenskapliga artiklar från två databaser som sedan analyseras för att identifiera återkommande problemområden. 30 artiklar gick vidare till analys där tematisk kodning användes och resultatet visar på fem stycken huvudområden som var och en för utmaningar med sig gentemot säkerhetsarbetet. Dessa områden är: Exfiltration av data från nätverk, infiltration av icke önskad data till nätverket, kommunikationskanaler för skadlig kod, svårigheter för tekniskt skydd att upptäcka och förhindra och försvårat utredande arbete. Arbetet visar bland annat på att skadlig kod kan ta nytta av dessa tekniker och att dessa tekniker kan vara kraftigt varierande i dess funktion. Vidare så diskuteras det hur dessa enskilda problemområden kan försvåra säkerhetsarbetet och ger förslag baserat på detta resultat om hur framtida forskning kan bedrivas.
APA, Harvard, Vancouver, ISO, and other styles
2

Norman, Anton, and Niklas Paulsson. "En ny metod för steganalys." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-29532.

Full text
Abstract:
Metoderna för att använda steganografi har följt den tekniska utvecklingen och är idag digitalt etablerad. I den här uppsatsen introduceras ämnet ste- ganografi och det ges en omfattande beskrivning kring de tekniker som finns tillgängliga för steganografi och steganalys. Den mest erkända metoden för att dölja bilder i bilder är LSB (Least Significant Bit) och är en central del av denna uppsats. Att dölja information med steganografi är betydligt lättare än att detektera den samma. Som del i en steganalys kommer vi i den här uppsatsen analysera och presentera sambandet mellan antalet unika färger och antalet pixlar i JPEG-bilder och utveckla en procedur som indikerar om en bild blivit steganograferad eller ej då originalbilden finns att tillgå. Ut- fallet av experimenten på 400 bilder gav ett entydigt resultat och i de fall originalbild finns tillgänglig ger denna metod en stark indikation på om en bild har blivit steganograferad eller inte.
APA, Harvard, Vancouver, ISO, and other styles
3

Andersson, Amanda, and Daniel Karlsson. "Konsten att steganografera." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-31996.

Full text
Abstract:
Genom tiderna har människan alltid velat ha hemligheter. Dessa kan hemlighållas med hjälp av steganografi, som är konsten att dölja information. Vi kommer i den har rapporten undersöka både text- steganografi, likt bibelkoden men även möjligheterna till visuell identifiering av bilder av steganografisk natur och hur steganografi kan användas i kombination med Snapchat. För att göra detta har ett set med 100 bilder skapats och skickats ut tillsammans med en enkät. Genom att ha undersökt svensk litteratur har vi försökt att ta fram i vilken frekvens som svenska ord förekommer. Detta för att kunna göra en bedömning av om en text är steganograferad eller ej. Med det har arbetet har vi kunnat konstatera att det är möjligt för det mänskliga ögat att identifiera steganograferade bilder. De frekvensanalyser som genomfördes ger oss resultatet att de texter som undersökts inte varit steganograferade. Samt att Snapchat är ett medie som ar kompatibelt med steganografi.
APA, Harvard, Vancouver, ISO, and other styles
4

Stensmar, Isak. "Steganografi i bilder : En studie om bildformat och visuella bildrepresentationens påverkan vid lagring av data med hjälp av en steganografisk metod." Thesis, Blekinge Tekniska Högskola, Institutionen för datalogi och datorsystemteknik, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-12887.

Full text
Abstract:
Sammanhang. Genom att använda steganografi i bilder är det möjligt att lagra en stor mängd data utan att påverka bilden som information lagras i. En vanlig metod som används inom steganografi är LSB (Least Significant Bit), som ofta anses vara en av de första metoderna som användes inom steganografi. Förutom valet av metod har personen ett val att göra när hen ska välja en bild som ska representera bärare av information. Vad man ofta försöker åstadkomma är att skapa en komplex metod men glömmer bort bilden som ska användas som bärare. I slutändan är det bilden som kommer att användas och testas vid olika mätningar. Mål. Den här studien kommer att undersöka om olika typer av bildformat, BMP, PNG, JPEG och TIFF, har någon påverkan när jämförelse görs av originalbilden och den modifierade, givet att en steganografisk metod används för att lagra informationen. Studien kommer även att undersöka om bildrepresentationen har någon påverkan på mätningarna. Metod. En utbyggd metod av Least Significant Bit metoden kommer att implementeras och användas för att lagra information i olika typer av bilder med olika bildformat. Ett experiment sätts upp för att undersöka formaten med hjälp av mätningsverktygen MSE (Mean Squared Error), PSNR (Peek Signal-to-Noise Ratio) och SSIM (Structural Similarity). Resultat. Vid jämförelse av de grafer och tabeller som togs fram, sågs JPEG ha ett bättre resultat genom att ha ett lägre differentiellt värde mellan varje test. BMP, PNG och TIFF hade minimala skillnader mellan varandra för varje test. För bildrepresentationen visade två bilder högre differentiellt värde än de resterande tre. Sammanfattning. Resultaten från experimentet visade att vilken komprimeringsmetod som ett bildformat använder kommer ha påverkan på mätningsvärdena. Resultaten visade också att bildrepresentation kan ha en påverkan på mätningarna av en bild men mer data behövs för att dra en slutsats.
Context. By using image steganography it is possible to hide a large amount of data without making big differences to the initial picture. One commonly used method is Least Significant Bit (LSB), which often is considered one of the first method implemented and used in Image Steganography. Apart from the method, the user also have a choice when deciding what picture he or she should use as the carrier of information. What people often try to accomplish is to have a very complex method that hides the data in an efficient way, but forgets about the picture used as a carrier. In the end, all measurements will be done on the picture. Objectives. This study will investigate if different image formats, BMP, PNG, JPEG and TIFF, have an impact on the differences when comparing the original picture with the modified, given that data is stored with a steganographic method and is gradually increased. The study will also investigate if what the picture visually represent will have an effect on the measurements. Methods. An extended method of the Least Significant Bit method will be implemented and used to create different pictures with different kinds of image formats. An experiment will investigate these formats by taking measurements with MSE (Mean Squared Error), PSNR (Peek Signal-to-Noise Ratio) and SSIM (Structural Similarity). Results. When comparing different formats one could say that JPEG showed better performance by having a lower differential value between each test, by looking at the graphs and tables. BMP, PNG and TIFF had minimal changes between each other for each test. As for the visual representation of the pictures, two pictures showed a higher differential value after each test than the remaining three. Conclusions. The results from the experiment showed that which compression method a format uses will have an impact on the measurement. The results also showed that the pictures’ visual representation could have some impact on the measurement of a picture but more data is needed to conclude this theory.
APA, Harvard, Vancouver, ISO, and other styles
5

Vaske, Camilla. "Dolda meddelanden i musik : En ny metod för musikalisk steganografi." Thesis, Högskolan i Halmstad, 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-34787.

Full text
Abstract:
Steganografi är vetenskapen om att dölja kommunikation. Information döljs i bärarobjekt såsom bilder, program, filmer och musik. För att dölja information i musik kan olika tekniker tillämpas beroende på musikfilens format. Den här studien beskriver musikalisk steganografi i allmänhet, men särskilt fokus ägnas åt MIDI-steganografi. MIDI är ett standardprotokoll för musikteknik som används runt om i världen för att skapa musik och göra det tillgängligt för uppspelning. Då ingen allmänt tillgänglig metod för MIDI-steganografi har kunnat hittats (även om det finns metoder beskrivna i litteraturen), syftar studien även till att undersöka hur en algoritm för MIDI-steganografi kan utformas så att metoden tillfredsställer krav på kapacitet och säkerhet. I studien har en metod för att dölja information i musik med hjälp av velocity-värden utformats och evaluerats, varpå metoden bedöms ha kapacitet jämförbar med liknande metoder. I ett hörbarhetstest kan det konstateras att hörbar påverkan på musiken ej kan urskiljas på någon rimlig signifikansnivå vid användandet av metoden, vilket innebär att även ett säkerhetskriterium är uppfyllt.
Steganography is the science of hiding communication. Information is hidden in carrier objects such as images, software, movies and music. To be able to hide information in music, different techniques can be applied depending on the file formats used. This study describes musical steganography in general, but the primary focus of the report is the techniques of MIDI steganography. MIDI is a standard music technology protocol that is used around the world to create music and make it available for listening. Since no publically available method for MIDI steganography has been found (even though there are methods described in the literature), the study also aims to investigate how an algorithm for MIDI steganography can be designed so that it satisfies capacity and security criteria. As part of the study, a method for using velocity values to hide information in music has been designed and evaluated, during which the method is found to have capacity comparable with similar methods. In an audibility test, it is observed that audible impact on the music can not be distinguished at any reasonable significance level, which means that also a security criterion is met.
APA, Harvard, Vancouver, ISO, and other styles
6

Pruccoli, Maichol. "Steganografia di immagini." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2019.

Find full text
Abstract:
In questa tesi viene offerta una panoramica della steganografia mettendola a confronto con la crittografia e vengono analizzati vari algoritmi steganografici applicabili a diversi formati di file immagine.
APA, Harvard, Vancouver, ISO, and other styles
7

Poremba, Tomáš. "Digitální steganografie a stegoanalýza." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2018. http://www.nusl.cz/ntk/nusl-385979.

Full text
Abstract:
This thesis deals with digital steganography and steganalysis. It explains the significance of both disciplines and gives a brief overview of the history in the given fields. The paper separates existing steganographic and steganalytic methods and describes the attributes of various branches of steganography. With respect to the chosen field of steganography (the image steganography), the paper narrows down the set of suitable steganographic and steganalytic methods, whose features are then described in detail. The results of the thesis inlcude experiments that verify the features of chosen steganographic methods and evaluation of steganalytic methods and their success in detection of steganography.
APA, Harvard, Vancouver, ISO, and other styles
8

Paladino, Pasquale. "La Steganografia e i suoi molteplici usi." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2011. http://amslaurea.unibo.it/1962/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Bayer, Peter, and Henrik Widenfors. "Information Hiding : Steganografic Content in Streaming Media." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-2298.

Full text
Abstract:
For a long time, information hiding has focused on carriers like images and audio files. A problem with these carriers is that they do not support hiding in new types of network-based services. Nowadays, these services often arise as a consequence of the increasingly demand for higher connection speed to the Internet. By introducing streaming media as a carrier of hidden information, hiding in new network-based services is supported. The main purposes with this thesis are to investigate how information can be hidden in streaming media and how it measures up compared to images and audio files. In order to evaluate the approach, we have developed a prototype and used it as a proof of concept. This prototype hides information in some of the TCP/IP header fields and is used to collect experimental data as well. As reference, measurements have been collected from other available carriers of hidden information. In some cases, the results of these experiments show that the TCP/IP header is a good carrier of information. Its performance is outstanding and well suited for hiding information quickly. The tests showed that the capacity is slightly worse though.
APA, Harvard, Vancouver, ISO, and other styles
10

Andersson, Julius, and David Engström. "A study in how to inject steganographic data into videos in a sturdy and non-intrusive manner." Thesis, KTH, Hälsoinformatik och logistik, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-253021.

Full text
Abstract:
It is desirable for companies to be able to hide data inside videos to be able to find the source of any unauthorised sharing of a video. The hidden data (the payload) should damage the original data (the cover) by an as small amount as possible while also making it hard to remove the payload without also severely damaging the cover. It was determined that the most appropriate place to hide data in a video was in the visual information, so the cover is an image. Two injection methods were developed and three methods for attacking the payload. One injection method changes the pixel values of an image directly to hide the payload and the other transforms the image to cosine waves that represented the image and it then changes those cosine waves to hide the payload. Attacks were developed to test how hard it was to remove the hidden data. The methods for attacking the payload where to add and remove a random value to each pixel, to set all bits of a certain importance to 1 or to compress the image with JPEG. The result of the study was that the method that changed the image directly was significantly faster than the method that transformed the image and it had a capacity for a larger payload. The injection methods protected the payload differently well against the various attacks so which method that was the best in that regard depends on the type of attack.
Det är önskvärt för företag att kunna gömma data i videor så att de kan hitta källorna till obehörig delning av en video. Den data som göms borde skada den ursprungliga datan så lite som möjligt medans det också är så svårt som möjligt att radera den gömda datan utan att den ursprungliga datan skadas mycket. Studien kom fram till att det bästa stället att gömma data i videor är i den visuella delen så datan göms i bilderna i videon. Två metoder skapades för att injektera gömd data och tre skapades för att förstöra den gömda datan. En injektionsmetod ändrar pixelvärdet av bilden direkt för att gömma datat medans den andra transformerar bilden till cosinusvågor och ändrar sedan de vågorna för att gömma datat. Attacker utformades för att testa hur svårt det var att förstöra den gömda datan. Metoderna för att attackera den gömda datan var att lägga till eller ta bort ett slumpmässigt värde från varje pixel, att sätta varje bit av en särskild nivå till 1 och att komprimera bilden med JPEG. Resultatet av studien var att metoden som ändrade bilden direkt var mycket snabbare än metoden som först transformerade bilden och den hade också plats för mer gömd data. Injektionsmetoderna var olika bra på att skydda den gömda datan mot de olika attackerna så vilken metod som var bäst i den aspekten beror på vilken typ av attack som används.
APA, Harvard, Vancouver, ISO, and other styles
11

Morkus, Filip. "Program pro skrývání dat v obrazových souborech." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2011. http://www.nusl.cz/ntk/nusl-218835.

Full text
Abstract:
In my master's thesis I start fromthedescriptionofthebasics and thebeginningsofsteganography, itsmethods and purposes. Detaileddescriptionof BMP fileswithhidden data follows. A filestructureisanalysedintothesmallestdetails to avoiddamagingfilewhilehiding. At thesametime to make profit oftheinformationincluded in a fileheader in the most effectiveway. Anotheraimwas to explain a principalofsteganographicalmethoditself, usedforhiding data into BMP file. Based on these findings, a programmeconceptwasdesigned and consequentlythatprogrammewas made. Itcarriesoutthehiding and revealing data intothe image files. Directionsfor use are made to thisprogramme and thereisalso a demo ofthefeaturesdescribingeach step. At the end ofmymaster's thesis anattentionispaid to thoseinfluencesthatcanbelimitingforthismethod. Exceeding these limitswouldlead to breakingthesteganographicalmethod, whichmeansrevealingthehidden data.
APA, Harvard, Vancouver, ISO, and other styles
12

Hrebíček, Martin. "Skrytí dat v počítačových sítích." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2013. http://www.nusl.cz/ntk/nusl-236211.

Full text
Abstract:
This diploma thesis deals with hiding data in the Internet traffic. It contains a description of the law interception. Various possibilities of hiding data are mentioned. The practical part of this thesis consists of an application that hides the data of HTTP and HTTPS protocols in a fake VoIP call. The application consists of two parts: a client and a server. Data transmitted between the client and the server parts are masked as multimedia data of the VoIP call. When a user or Internet server does not transmit any data, random data are transmitted between client and server parts in order to simulate the VoIP call. Then, the thesis focuses on detection of the attack.
APA, Harvard, Vancouver, ISO, and other styles
13

Kortus, Jiří. "Laboratorní úloha skrývání dat ve zvukovém záznamu." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2014. http://www.nusl.cz/ntk/nusl-220666.

Full text
Abstract:
The diploma thesis aims on the matter of data hiding (steganography) in audio records. It describes general steganographic principles and aims further on the specifics of data hiding in audio records and also aims on the LSB steganographic technique and suitability of different types of audio records to be used with this technique. The thesis also describes a laboratory exercise focused on steganography in audio records and influence of related aspects on the final audio record which contains secret data. Further, the thesis describes a program that was created especially for the laboratory exercise, from the design, functional as well as implementation-related view. Within the exercise, students will be able to examine how the amount of data to be hidden in the audio record and different ways of data hiding will affect quality of the resulting audio record, and therefore they can become more familiar with the matter of steganography based on the LSB method used in audio records.
APA, Harvard, Vancouver, ISO, and other styles
14

Fedina, Jekaterina. "Statistiniai stegoanalizės metodai." Master's thesis, Lithuanian Academic Libraries Network (LABT), 2014. http://vddb.library.lt/obj/LT-eLABa-0001:E.02~2012~D_20140704_172603-70609.

Full text
Abstract:
Pagrindinis šio darbo tikslas susipažinti su steganografijos mokslu bei statistiniais stegoanalizės metodais, kurių dėka slepiama ir atrandama informacija įvairiuose failuose. Šitame magistro darbe išnagrinėti, aprašyti bei įgyvendinti du steganografijos ir du stegoanalizės metodai. Visi metodai realizuoti JAVA programavimo kalba, daliai matematiniams skaičiavimams atlikti panaudota MAPLE programa. Darbo pabaigoje pateikta metodų analizė.
The main goal of the thesis is to review the methods of steganography and steganalysis and to experiment with them. Steganography helps to embed hidden messages in such way that anyone except the intended recipient is unaware of the existence of the message but with the use of statistical steganalysis methods those hidden messages can be detected. This thesis consists of two steganography (LSB and LSBH) and two steganalysis methods (RS and PoV) description and implementation. All methods were implemented with JAVA code. Thesis is concluded with a comparison of these methods' quality.
APA, Harvard, Vancouver, ISO, and other styles
15

Pacura, Dávid. "Neviditelné značení digitálních signálů." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2016. http://www.nusl.cz/ntk/nusl-240846.

Full text
Abstract:
Cílem téhle práce je navrhnutí nových technik pro robustní neviditelné značení digitálních signálů. Nejdříve je prezentován současný stav tohoto odvětví a dostupné softwarové řešení. Poté následuje návrh několika algoritmů pro neviditelné značení, přičemž každý z nich je založen na jiném principu. Dále je připravena sada digitálních testovacích signálů společně s testovacím softwarem pro otestování navržených řešení a jejích porovnání s vybraným dostupným softwarem. Poté následuje srovnání naměřených výsledků, výkonu a jejích diskuze.
APA, Harvard, Vancouver, ISO, and other styles
16

KOCIÁNOVÁ, Helena. "Digitální steganografie." Master's thesis, 2009. http://www.nusl.cz/ntk/nusl-85503.

Full text
Abstract:
Digital steganography is a technique for hiding data mostly into multimedia files (images, audio, video). With the development of information technology this technique has found its use in the field of copyright protection and secret data transfer, could be even applied in places where is limited possibility of using cryptography (e. g. by law). This thesis gives insight into digital steganography and contains an application using this technique.
APA, Harvard, Vancouver, ISO, and other styles
17

Vacek, Jan. "Pokrývací množiny ve steganografii." Master's thesis, 2013. http://www.nusl.cz/ntk/nusl-330343.

Full text
Abstract:
Steganography is a science which is interested in communication hiding. This work is focused on the most recent methods related to this topic. Mainly, it is matrix embedding, which uses coding theory, and sum and difference covering sets (SDCS). Rainbow coloring of grid graphs is used to receive even better results. This technique decrease amplitude of performed changes. It makes stegosystems less likely to be detected. Properties which describe behavior of each stegosystem are included for each technique. 1
APA, Harvard, Vancouver, ISO, and other styles
18

Cinkais, Roman. "Aplikace samoopravných kódů v steganografii." Master's thesis, 2009. http://www.nusl.cz/ntk/nusl-282616.

Full text
Abstract:
Modern steganography is a relatively new discipline with many applications in information security. Contrary to the cryptography which is trying to make a message unreadable to third party using cryptographic algorithms, the aim of steganography is to hide a communication between parties. Applications of error-correcting codes and covering functions markedly increases abilities and security of steganographic algorithms. This thesis is attended to steganography using error-correcting codes which has the best results nowadays regarding embedding efficiency. New constructions will help us to work with non-linear codes and providing new steganographic algorithms. We will see that these algorithms have a better ability to hide communication, resp. a message in a digital medium. Further improvements can be made using applications of general q-ary codes. Many new questions are coming out with that which need to be answered. Several comparisons are showing that the area of steganography is in a beginning and we will be participants of such a progress as cryptography experienced in the last two decades.
APA, Harvard, Vancouver, ISO, and other styles
19

Hrinčárová, Monika. "Audio steganografie a IP telefonie." Master's thesis, 2015. http://www.nusl.cz/ntk/nusl-347234.

Full text
Abstract:
Steganography is a technique which hides secret information. In this work, we will hide a secret information in the packets which are produced during a Skype call. Skype is one of the best known and the most widely used VoIP applications. We will propose, describe and implement a steganography method by which we will send the secret message during the Skype call. For embedding the message into packets and extracting them, we will use steganographic method called matrix encoding. To avoid packet loss, we will increase the robustness of this method by error-correcting and self-synchronising codes. As error-correcting codes, we will use the binary Hamming (7, 4) -codes and for the self-synchronising, we will use T-codes. 1
APA, Harvard, Vancouver, ISO, and other styles
20

Hrinčárová, Monika. "Audio steganografie a IP telefonie." Master's thesis, 2017. http://www.nusl.cz/ntk/nusl-357346.

Full text
Abstract:
Steganography is a technique which hides secret information. In this work, we will hide a secret information in the packets which are produced during a Skype call. Skype is one of the best known and the most widely used VoIP applications. We will propose, describe and implement a steganography method by which we will send the secret message during the Skype call. For embedding the message into packets and extracting them, we will use steganographic method called matrix encoding. To avoid packet loss, we will increase the robustness of this method by error-correcting and self-synchronising codes. As error-correcting codes, we will use the binary Hamming (7, 4) -codes and for the self-synchronising, we will use T-codes. 1
APA, Harvard, Vancouver, ISO, and other styles
21

Prudil, Jan. "Moderní metody stegoanalýzy." Master's thesis, 2009. http://www.nusl.cz/ntk/nusl-87147.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography