لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
مهدوی، م.، سماوی، ش.، ذاکر، ا.، منصوری، ف.، "روشی جدید ...
مهدوی، م، تولا، ا.، ثابتی، و.، سماوی، ش.، پنهان شکنی ...
Fridrich, J., Goljan, M., Hogea, D., *Attacking the OutGuess*, Proc. ...
Westfeld, A., *F5__ A Steganograph ic Algorithm :High Capacity Despite ...
th Int?l Information Hiding Workshop, Springer- Verlog Vol.2137, Berlin Heidelberg ...
Against Statistical Defending؛ [3] Provos, N., Steganalysis" , Proc. 10th ...
Westfeld, A., *F5__ A Steganograph ic Algorithm :High Capacity Despite ...
th Int?l Information Hiding Workshop, Springer- Verlog Vol.2137, Berlin Heidelberg ...
Lee, Y.K. Chen, L.H. *High capacity image steganograph ic model, ...
Wayner, p., «Disappearing Cryptography . _ 2nd Edition , by ...
Anderson, R.J, Petitcolas, F.A.P., _ the Limits of _ t ...
Kawaguchi, E., Eason, R.O. Principle and applications of BPC _ ...
Westfeld, A., Pfitzman, A., ، Attacks on Steganograph ic Systems?, ...
Fridrich, J., Goljan, M., Du, R., ،Reliable Detection of LSB ...
Li Zhu, Sui Ai Fen, Yang Yi Xian, ، A ...
T.Zhang, and X. J. Ping, "A new approach to reliable ...
Mansoori, F., Mahdavi, M., and Samavi, S., *Capacity Increase and ...
نمایش کامل مراجع