Kullanım Kılavuzu
Neden sadece 3 sonuç görüntüleyebiliyorum?
Sadece üye olan kurumların ağından bağlandığınız da tüm sonuçları görüntüleyebilirsiniz. Üye olmayan kurumlar için kurum yetkililerinin başvurması durumunda 1 aylık ücretsiz deneme sürümü açmaktayız.
Benim olmayan çok sonuç geliyor?
Birçok kaynakça da atıflar "Soyad, İ" olarak gösterildiği için özellikle Soyad ve isminin baş harfi aynı olan akademisyenlerin atıfları zaman zaman karışabilmektedir. Bu sorun tüm dünyadaki atıf dizinlerinin sıkça karşılaştığı bir sorundur.
Sadece ilgili makaleme yapılan atıfları nasıl görebilirim?
Makalenizin ismini arattıktan sonra detaylar kısmına bastığınız anda seçtiğiniz makaleye yapılan atıfları görebilirsiniz.
 Görüntüleme 10
Efficient Data Security through Visual Security and Stegnography Schemes
2022
Dergi:  
International Journal of Intelligent Systems and Applications in Engineering
Yazar:  
Özet:

Abstract In this paper an information preservation upgrade framework is proposed for secure correspondence depending on reversible information covering through encoded pictures with reserve room method. This was actualized on real RGB picture under hold room method for multi scale disintegration. The Blue color was selected for concealing secure content information. The picture is diffused into local blocks and discrete wavelet is utilized to identify the estimation of gritty coefficients. The estimation part is scrambled by utilizing chaos based encryption technique. The suggested encryption system uses keys for image encoding in addition to improving the security of data bearer confidentiality by making the data challenging to access for any gatecrasher with an arbitrary technique. After encrypting the image, the information hider will disguise a mystery data into an itemized coefficient which are held prior to encryption. Despite encryption accomplishes certain safety impacts, it makes the mystery informations muddled and insignificant. The framework is as further improved with encoded messages by utilizing a symmetrical key technique. That is why our safety method is also known as reverse information covering. The art of secret correspondence involves hiding the current information in another medium. The method of information concealment uses flexible LSB calculations to hide a secret data bits in jumbled image. The mysterious data is removed in an information recovery setup by using the appropriate key to select the encoded pixel and separate the information. By utilizing the decoding key, the picture and extricated content info will be removed from encryption to get a first data. At last the effectiveness of the proposed encryption and information concealing method is examined dependent on picture and information recuperation.

Anahtar Kelimeler:

Atıf Yapanlar
Bilgi: Bu yayına herhangi bir atıf yapılmamıştır.
Benzer Makaleler








International Journal of Intelligent Systems and Applications in Engineering

Alan :   Mühendislik

Dergi Türü :   Uluslararası

Metrikler
Makale : 1.632
Atıf : 489
2023 Impact/Etki : 0.054
International Journal of Intelligent Systems and Applications in Engineering