معلومات البحث الكاملة في مستودع بيانات الجامعة

عنوان البحث(Papers / Research Title)


Steganography Using Error Correction Methods


الناشر \ المحرر \ الكاتب (Author / Editor / Publisher)

 
وسام سمير عبد علي بهيه

Citation Information


وسام,سمير,عبد,علي,بهيه ,Steganography Using Error Correction Methods , Time 5/21/2011 6:04:15 PM : كلية تكنولوجيا المعلومات

وصف الابستركت (Abstract)


Steganography Using Error Correction Methods

الوصف الكامل (Full Abstract)


Steganography Using Error Correction Methods
 

 الإخفاء باستخدام طرائق اكتشاف الخطأ

 
 د. وسام سمير بهية/ جامعة بابل/ كلية تكنولوجيا الحاسبات
د. صفاء عبيس مهدي / جامعة بابل/ كلية تكنولوجيا الحاسبات

 
  
 Abstract :-


 In this research, we benefit from error correction methods to hide some information. By hiding some bits in sent data, i.e. making benefit error, and then using error detection methods to get hidden bits and return original data. Here, we use Hamming code error detection method to apply this idea.
   

             في هذا البحث، استفدنا من طرائق تصحيح الخطأ لإخفاء المعلومات. ان البيانات المضافة على البيانات المرسلة أصبحت أخطاء مفيدة على البيانات المرسلة، وباستخدام طرائق اكتشاف الخطأ نستطيع أن نحصل على هذه البيانات المخفية واسترجاع البيانات الأصلية. استخدمنا طريقة Hamming Code لاكتشاف الخطأ في تطبيق الفكرة.

 
  Introduction:-


Networks must be able to transfer data from one device to another with complete accuracy. A system that cannot guarantee that the data received by one device are identical to the data transmitted by another device is essentially useless. Reliable systems must be have a mechanism for detecting and correcting the errors and this is done by using error detection and correction methods (Welch J. C., 2000). Steganography and cryptography are cousins in the spy craft family. Cryptography scrambles a message so it can not be understood. Steganography hides the message so it can not be seen (Anderson R. J. and Petitcolas F. A., 1998). In this research, we combine one of error correction techniques (that is hamming code) with pure steganography in the process of sending a data between two computers over a network.



Full paper in PDF attachment
 

 

تحميل الملف المرفق Download Attached File

تحميل الملف من سيرفر شبكة جامعة بابل (Paper Link on Network Server) repository publications

البحث في الموقع

Authors, Titles, Abstracts

Full Text




خيارات العرض والخدمات


وصلات مرتبطة بهذا البحث