Sakit Verdiyev - Academia.edu (original) (raw)
Papers by Sakit Verdiyev
Computer Optics, Jun 1, 2022
When information is exchanged through open communication networks, there is a possibility of thir... more When information is exchanged through open communication networks, there is a possibility of third-party interception. Various methods of data protection have been developed and applied to eliminate this flaw. In this work, a task of developing a new reversible steganographic method of concealing information based on interpolation of an image is set and solved. The developed algorithm has a higher payload of secret information while preserving the high visual quality of the stego image. Results of the pilot studies confirm this and are presented in this article.
2023 3rd International Conference on Advances in Computing, Communication, Embedded and Secure Systems (ACCESS)
Proqram mühəndisliyinin aktual elmi-praktiki problemləri I respublika konfransının materialları, 2017
Məqalədə steqanoqrafiya və steqosistemlərdə informasiyanın gizli ötürülmə kanallarının formalaşdı... more Məqalədə steqanoqrafiya və steqosistemlərdə informasiyanın gizli ötürülmə kanallarının formalaşdırılması üsularınin və vasitələrinin tədbiqi məsələləri araşdırılır və onların tətbiqi problemləri müəyyən olunur, üstünlükləri və çatışmazlıqları göstərilir. Açar sözlər-informasiya təhlükəsizliyi, şifrləmə, komputer steqanoqrafiyası, steqosistem, konteyner, gizli ötürmə I. GĠRĠġ Kompüter texnologiyaları steqanoqrafiyanın inkiĢafına və təkmilləĢməsinə yeni təkan verdi və informasiya təhlükəsizliyi sahəsində yeni bir istiqamətin-kompüter steqanoqrafiyasının yaranmasına səbəb oldu.
İnformasiya təhlükəsizliyinin aktual multidissiplinar elmi-praktiki problemləri V respublika konfransının materialları, Nov 29, 2019
Açıq qlobal kompüter şəbəkələrində müxtəlif media formatlarında istifadə edilən verilənlərin dövr... more Açıq qlobal kompüter şəbəkələrində müxtəlif media formatlarında istifadə edilən verilənlərin dövriy¬yəsi exponensial qanunla artdığı üçün informasiya müha¬fizəsi məslələri daha çox aktuallaşır və yeni üsullarının işlənilməsi zərurəti yaranır. Məqalədə rəqəmli təsvirlərin şəbəkələrdə dövriyyəsi zamanı qorunması üçün steqanoqrafiya və onun əksi olan steqoanaliz üsulları təhlil edilmiş və konkret misalın həlli verilmişdir.
Açıq qlobal kompüter şəbəkələrində müxtəlif media formatlarında istifadə edilən verilənlərin dövr... more Açıq qlobal kompüter şəbəkələrində müxtəlif media formatlarında istifadə edilən verilənlərin dövriy¬yəsi exponensial qanunla artdığı üçün informasiya müha¬fizəsi məslələri daha çox aktuallaşır və yeni üsullarının işlənilməsi zərurəti yaranır. Məqalədə rəqəmli təsvirlərin şəbəkələrdə dövriyyəsi zamanı qorunması üçün steqanoqrafiya və onun əksi olan steqoanaliz üsulları təhlil edilmiş və konkret misalın həlli verilmişdir.
Steqanoqrafiya gizli kommunikasiya üsullarından biri olaraq məxfi ismarıcların gizlədilərək ötürü... more Steqanoqrafiya gizli kommunikasiya üsullarından biri olaraq məxfi ismarıcların gizlədilərək ötürülməsini təmin edir və bu zaman gizlədilmiş ismarıcların mövcudluğu nəzərə çarpmır. Gizlədilən ismarıc qismində mətn, təsvir, audio, video və s. ola bilər. İnernet şəbəkəsində kompüter istifadəçilərinin və bununla əlaqədar ötürülən verilənlərin sayının günü gündən artması steqanoqrafiyanın əhəmiyyətini dəfələrlə artırır. Steqanoqrafiyanının potensialının hələ tükənməməsi məlumatın yeni gizlədilmə metodlarının işlənilməsinə zəmin yaradır. Burada biz məlumatın müxtəlif steqanoqrafik üsulların icmalını verərək hər birinin üstünlüklərini və çatışmazlıqlarını oxucuya çatdırmağa çalışdıq. Matlab mühitində informasiyanın gizlədilməsi prosedurunun metodikası verilib.
İnformasiya təhlükəsizliyinin aktual problemləri III respublika elmi-praktiki seminarının materialları, Dec 8, 2017
Steqanoqrafiya gizli kommunikasiya üsullarından biri olaraq məxfi ismarıcların gizlədilərək ötürü... more Steqanoqrafiya gizli kommunikasiya üsullarından biri olaraq məxfi ismarıcların gizlədilərək ötürülməsini təmin edir və bu zaman gizlədilmiş ismarıcların mövcudluğu nəzərə çarpmır. Gizlədilən ismarıc qismində mətn, təsvir, audio, video və s. ola bilər. İnernet şəbəkəsində kompüter istifadəçilərinin və bununla əlaqədar ötürülən verilənlərin sayının günü gündən artması steqanoqrafiyanın əhəmiyyətini dəfələrlə artırır. Steqanoqrafiyanının potensialının hələ tükənməməsi məlumatın yeni gizlədilmə metodlarının işlənilməsinə zəmin yaradır. Burada biz məlumatın müxtəlif steqanoqrafik üsulların icmalını verərək hər birinin üstünlüklərini və çatışmazlıqlarını oxucuya çatdırmağa çalışdıq. Matlab mühitində informasiyanın gizlədilməsi prosedurunun metodikası verilib.
2021 2nd International Conference on Advances in Computing, Communication, Embedded and Secure Systems (ACCESS)
İnformasiya təhlükəsizliyinin aktual multidissiplinar elmi-praktiki problemləri IV respublika konfransının materialları
On conditions widely used image dates communication there is appeared a problem of information se... more On conditions widely used image dates communication there is appeared a problem of information securing. It becomes more important to protect image dates from unauthorized users. Image treatment for effective hiding of information is a previous stage for transfer readable information to unreadable so that not any hacker or others had access to original data. Segmentation is a part of many methods for image treatment. In this paper different techniques of segmentation is considering. As a sample of segmentation technique watershed method is shown. In the same tame comparative analyse of most popular segmentation techniques, such as Spatio transformation method, Gradient and Marking method is executed and has illustrated for the colour digital images. Conclusion regarding advantages and disadvantages of every considered techniques is made.
İnformasiya təhlükəsizliyinin aktual multidissiplinar elmi-praktiki problemləri IV respublika konfransının materialları, Dec 14, 2018
On conditions widely used image dates communication there is appeared a problem of information se... more On conditions widely used image dates communication there is appeared a problem of information securing. It becomes more important to protect image dates from unauthorized users. Image treatment for effective hiding of information is a previous stage for transfer readable information to unreadable so that not any hacker or others had access to original data. Segmentation is a part of many methods for image treatment. In this paper different techniques of segmentation is considering. As a sample of segmentation technique watershed method is shown. In the same tame comparative analyse of most popular segmentation techniques, such as Spatio transformation method, Gradient and Marking method is executed and has illustrated for the colour digital images. Conclusion regarding advantages and disadvantages of every considered techniques is made.
The method of estimation of subjective indicators of biotechnological processes and ... more The method of estimation of subjective indicators of biotechnological processes and
its using in expert systems
Many biotechnological processes belong to range of fuzzy determined and characterized by availability of qualitative information on the shape of linguistic description of facts and requires organoleptic or visual estimation of variable conditions and parameters of processes.
In this paper a subjective parameters of biotechnological processes estimation method by use of fuzzy sets theory and samples their applications in expert systems (ES) has been offered.
For decrease influences of expert estimations to results of scaling, authors are offering parameter ni that reflected grade of closeness values of membership function to 1 (one) at case of aberration basic variable values from the nucleus
For forecast results of decision making by ES has been used mathematic models, more concrete fuzzy models. For calculate on computer with implementation of maxim in operations, discreditation method of continuous membership function is offered.
In this case uses terms of nucleus located on basic variables scale
A sample of implementation of developed method of scaling for grape processing at fermentation process of wine making is showed.
The employment of the mathematical apparatus of implicit multitudes is suggested for solving the ... more The employment of the mathematical apparatus of implicit multitudes is suggested for solving the problems of research and technology upon optimizing the modelling of bio¬technological systems, that correspond to the “implicitly determined’’. The method applied for approaching the studies of living systems, characterized by qualitative information by means of a linguistic description of the phenomenon, is given. An example of modelling a complex biotechnological system and forecasting the products quality on the basis of subjective indices of the process, determined via expert means, is shown.
The paper is dedicated to some questions of information security provided by steganography metho... more The paper is dedicated to some questions of information security provided by steganography methods implemetation at the time of secret dates transmission in stegosystems.In the same time advantages and defects apeared problems is described.
Keywords:information security,encryption,computer steganography,stegosystem,container,secret transmission.
Computer Optics, Jun 1, 2022
When information is exchanged through open communication networks, there is a possibility of thir... more When information is exchanged through open communication networks, there is a possibility of third-party interception. Various methods of data protection have been developed and applied to eliminate this flaw. In this work, a task of developing a new reversible steganographic method of concealing information based on interpolation of an image is set and solved. The developed algorithm has a higher payload of secret information while preserving the high visual quality of the stego image. Results of the pilot studies confirm this and are presented in this article.
2023 3rd International Conference on Advances in Computing, Communication, Embedded and Secure Systems (ACCESS)
Proqram mühəndisliyinin aktual elmi-praktiki problemləri I respublika konfransının materialları, 2017
Məqalədə steqanoqrafiya və steqosistemlərdə informasiyanın gizli ötürülmə kanallarının formalaşdı... more Məqalədə steqanoqrafiya və steqosistemlərdə informasiyanın gizli ötürülmə kanallarının formalaşdırılması üsularınin və vasitələrinin tədbiqi məsələləri araşdırılır və onların tətbiqi problemləri müəyyən olunur, üstünlükləri və çatışmazlıqları göstərilir. Açar sözlər-informasiya təhlükəsizliyi, şifrləmə, komputer steqanoqrafiyası, steqosistem, konteyner, gizli ötürmə I. GĠRĠġ Kompüter texnologiyaları steqanoqrafiyanın inkiĢafına və təkmilləĢməsinə yeni təkan verdi və informasiya təhlükəsizliyi sahəsində yeni bir istiqamətin-kompüter steqanoqrafiyasının yaranmasına səbəb oldu.
İnformasiya təhlükəsizliyinin aktual multidissiplinar elmi-praktiki problemləri V respublika konfransının materialları, Nov 29, 2019
Açıq qlobal kompüter şəbəkələrində müxtəlif media formatlarında istifadə edilən verilənlərin dövr... more Açıq qlobal kompüter şəbəkələrində müxtəlif media formatlarında istifadə edilən verilənlərin dövriy¬yəsi exponensial qanunla artdığı üçün informasiya müha¬fizəsi məslələri daha çox aktuallaşır və yeni üsullarının işlənilməsi zərurəti yaranır. Məqalədə rəqəmli təsvirlərin şəbəkələrdə dövriyyəsi zamanı qorunması üçün steqanoqrafiya və onun əksi olan steqoanaliz üsulları təhlil edilmiş və konkret misalın həlli verilmişdir.
Açıq qlobal kompüter şəbəkələrində müxtəlif media formatlarında istifadə edilən verilənlərin dövr... more Açıq qlobal kompüter şəbəkələrində müxtəlif media formatlarında istifadə edilən verilənlərin dövriy¬yəsi exponensial qanunla artdığı üçün informasiya müha¬fizəsi məslələri daha çox aktuallaşır və yeni üsullarının işlənilməsi zərurəti yaranır. Məqalədə rəqəmli təsvirlərin şəbəkələrdə dövriyyəsi zamanı qorunması üçün steqanoqrafiya və onun əksi olan steqoanaliz üsulları təhlil edilmiş və konkret misalın həlli verilmişdir.
Steqanoqrafiya gizli kommunikasiya üsullarından biri olaraq məxfi ismarıcların gizlədilərək ötürü... more Steqanoqrafiya gizli kommunikasiya üsullarından biri olaraq məxfi ismarıcların gizlədilərək ötürülməsini təmin edir və bu zaman gizlədilmiş ismarıcların mövcudluğu nəzərə çarpmır. Gizlədilən ismarıc qismində mətn, təsvir, audio, video və s. ola bilər. İnernet şəbəkəsində kompüter istifadəçilərinin və bununla əlaqədar ötürülən verilənlərin sayının günü gündən artması steqanoqrafiyanın əhəmiyyətini dəfələrlə artırır. Steqanoqrafiyanının potensialının hələ tükənməməsi məlumatın yeni gizlədilmə metodlarının işlənilməsinə zəmin yaradır. Burada biz məlumatın müxtəlif steqanoqrafik üsulların icmalını verərək hər birinin üstünlüklərini və çatışmazlıqlarını oxucuya çatdırmağa çalışdıq. Matlab mühitində informasiyanın gizlədilməsi prosedurunun metodikası verilib.
İnformasiya təhlükəsizliyinin aktual problemləri III respublika elmi-praktiki seminarının materialları, Dec 8, 2017
Steqanoqrafiya gizli kommunikasiya üsullarından biri olaraq məxfi ismarıcların gizlədilərək ötürü... more Steqanoqrafiya gizli kommunikasiya üsullarından biri olaraq məxfi ismarıcların gizlədilərək ötürülməsini təmin edir və bu zaman gizlədilmiş ismarıcların mövcudluğu nəzərə çarpmır. Gizlədilən ismarıc qismində mətn, təsvir, audio, video və s. ola bilər. İnernet şəbəkəsində kompüter istifadəçilərinin və bununla əlaqədar ötürülən verilənlərin sayının günü gündən artması steqanoqrafiyanın əhəmiyyətini dəfələrlə artırır. Steqanoqrafiyanının potensialının hələ tükənməməsi məlumatın yeni gizlədilmə metodlarının işlənilməsinə zəmin yaradır. Burada biz məlumatın müxtəlif steqanoqrafik üsulların icmalını verərək hər birinin üstünlüklərini və çatışmazlıqlarını oxucuya çatdırmağa çalışdıq. Matlab mühitində informasiyanın gizlədilməsi prosedurunun metodikası verilib.
2021 2nd International Conference on Advances in Computing, Communication, Embedded and Secure Systems (ACCESS)
İnformasiya təhlükəsizliyinin aktual multidissiplinar elmi-praktiki problemləri IV respublika konfransının materialları
On conditions widely used image dates communication there is appeared a problem of information se... more On conditions widely used image dates communication there is appeared a problem of information securing. It becomes more important to protect image dates from unauthorized users. Image treatment for effective hiding of information is a previous stage for transfer readable information to unreadable so that not any hacker or others had access to original data. Segmentation is a part of many methods for image treatment. In this paper different techniques of segmentation is considering. As a sample of segmentation technique watershed method is shown. In the same tame comparative analyse of most popular segmentation techniques, such as Spatio transformation method, Gradient and Marking method is executed and has illustrated for the colour digital images. Conclusion regarding advantages and disadvantages of every considered techniques is made.
İnformasiya təhlükəsizliyinin aktual multidissiplinar elmi-praktiki problemləri IV respublika konfransının materialları, Dec 14, 2018
On conditions widely used image dates communication there is appeared a problem of information se... more On conditions widely used image dates communication there is appeared a problem of information securing. It becomes more important to protect image dates from unauthorized users. Image treatment for effective hiding of information is a previous stage for transfer readable information to unreadable so that not any hacker or others had access to original data. Segmentation is a part of many methods for image treatment. In this paper different techniques of segmentation is considering. As a sample of segmentation technique watershed method is shown. In the same tame comparative analyse of most popular segmentation techniques, such as Spatio transformation method, Gradient and Marking method is executed and has illustrated for the colour digital images. Conclusion regarding advantages and disadvantages of every considered techniques is made.
The method of estimation of subjective indicators of biotechnological processes and ... more The method of estimation of subjective indicators of biotechnological processes and
its using in expert systems
Many biotechnological processes belong to range of fuzzy determined and characterized by availability of qualitative information on the shape of linguistic description of facts and requires organoleptic or visual estimation of variable conditions and parameters of processes.
In this paper a subjective parameters of biotechnological processes estimation method by use of fuzzy sets theory and samples their applications in expert systems (ES) has been offered.
For decrease influences of expert estimations to results of scaling, authors are offering parameter ni that reflected grade of closeness values of membership function to 1 (one) at case of aberration basic variable values from the nucleus
For forecast results of decision making by ES has been used mathematic models, more concrete fuzzy models. For calculate on computer with implementation of maxim in operations, discreditation method of continuous membership function is offered.
In this case uses terms of nucleus located on basic variables scale
A sample of implementation of developed method of scaling for grape processing at fermentation process of wine making is showed.
The employment of the mathematical apparatus of implicit multitudes is suggested for solving the ... more The employment of the mathematical apparatus of implicit multitudes is suggested for solving the problems of research and technology upon optimizing the modelling of bio¬technological systems, that correspond to the “implicitly determined’’. The method applied for approaching the studies of living systems, characterized by qualitative information by means of a linguistic description of the phenomenon, is given. An example of modelling a complex biotechnological system and forecasting the products quality on the basis of subjective indices of the process, determined via expert means, is shown.
The paper is dedicated to some questions of information security provided by steganography metho... more The paper is dedicated to some questions of information security provided by steganography methods implemetation at the time of secret dates transmission in stegosystems.In the same time advantages and defects apeared problems is described.
Keywords:information security,encryption,computer steganography,stegosystem,container,secret transmission.