لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
K. Baily, K. Curran, "An Evaluation of Image Based Steganography ...
_ Mehdi Hussain and Mureed Hussain, _ Survey of Image ...
R. C. Gonzalez and R. E. Woods, Digital Image Pro ...
R. J. Anderson and F. A. P. Petitcolas, "On the ...
اعظم نادیان، بررسی امنیت شیوه های پنهان نگاری اطلاعات در ...
Rathakirti Roy, Suvamoy Changder and coworker, " Evaluating Image Steganography ...
Rakhi, Suresh Gawande, " A REVIEW ON STEGANO GRAPHY METHODS ...
H. S. Majunatha Reddy and K. B. Raja, (2009) High ...
S. C. Katzenbeisser Principles of Stegan ography. in Information Hiding ...
P. Krus, C. Scace, M. Heyman, and M. Mundy., _ ...
R. Amritharajan, R. Akila, P. D e ep ikach owdavarapu, ...
A. Cheddad, J. Condell, K. Curran and P. Mc Kevitt, ...
1] Jessica Fridrich, Miroslav Goljan, Dorin Hogea, "Attacking the OutGuess", ...
A. Westfeld, "F5-A Steganograph ic Algorithm: High capacity despite better ...
Network Working Group, RFC _ Payload Format for JPEG Compressed ...
- T. Filler, T. Pevn and P. Bas, Using h ...
Vojt ech Holub and Jessica Fridrich, Designing stganographic distortion using ...
- Lee, Che-Wei, and Tsai, Wen-Hsiang, A new steganographic method ...
- Wai Zin, Wai, Message embedding in PNG file using ...
نمایش کامل مراجع