لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
_ پنهان نگاری در تصاویر فشرده. پایان نامه کارشناسی ارشد. ...
احمدی باغکی، ع.، پنهانسازی اطلاعات، مجله الکترونیکی، مرکز اطلاعات و ...
نقش نیلچی، ا.، نادعلیان، ا.، و رسولی، ن.، شیوهای جدید ...
جمالیدینان، ف.، رضایی، م.، بیگزاده .، و بیات، ا.، مروری ...
آ قنبری، ص.، قنبری، ن. کشتگری، م.، و نبویکریزی، س. ...
کنفرانس ملی دستاوردهای نوین در برق و کامپیوتر هشتم و ...
Wang, H., and Wang, S., Cyber warfare: Steganography Vs. steganalysis. ...
Rongrong, J., Hongxun, Y..Shaohui, L., Liang, W., and Jianchao, S., ...
_ Intelligent Information Hiding and Multimedia Signal Processing, IIH-MSP _ ...
Li, Q., Yu, C., and Chu, D., A Robust Image ...
Chang, C. C., Chen, T. S., and Chung, L. Z., ...
Almohammad, R. M., Hierons, G..Ghina. High Capacity Steganographic Method Based ...
Provos, N., and Honeyman, P., Hide and See, An Introduction ...
Li, B., Huang, F., Huang, J..Steganalysis of LSBGreedy Algorithm for ...
Sallee, P., Model-Based Methods for Steganography and Steganalysis. International Journal ...
Bohme, R., and Westfield A., Breaking Cauchy Model-based jpeg Steganography ...
نمایش کامل مراجع