Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles

dc.contributor.author KADRI LounisKADRI Lounis KADRI Lounis KADRI LounisKADRI LounisKADRI Lounis KADRI LounisKADRI Lounis  ZEGHDOUCHE YacineZEGHDOUCHE YacineZEGHDOUCHE YacineZEGHDOUCHE YacineZEGHDOUCHE Yacine ZEGHDOUCHE Yacine ZEGHDOUCHE YacineZEGHDOUCHE YacineZEGHDOUCHE Yacine ZEGHDOUCHE
dc.date.accessioned2024-09-26T10:10:09Z
dc.date.available2024-09-26T10:10:09Z
dc.date.issued2024-06-25
dc.description.abstractDans ce travail, nous étudions le cryptage des images couleur qui exploite des transformations paramétriques en combinaison avec des suites chaotiques 2D. Nous commençons d’abord avec une introduction et un aperçu général sur le cryptage des images couleur, ses objectifs et les techniques, à la fois symétriques et asymétriques, tout en introduisant l’utilisation de transformations paramétriques et de suites chaotiques bidimensionnelles. Ensuite, nous nous concentrons sur le chiffrement d’image à l’aide de la technique DRPE (Double Random Phase Encoding) avec des transformations paramétriques et des suites chaotiques 2D. Les résultats expérimentaux de l’étude comparative évaluent les performances du cryptosystème en termes de sécurité, de robustesse et d’efficacité.en_US
dc.identifier.urihttp://10.10.1.6:4000/handle/123456789/5499
dc.language.isofren_US
dc.publisherfaculté des sciences et de la technologie* univ bbaen_US
dc.relation.ispartofseries;EL/M/2024/28
dc.subjectCryptage d’image, DRPE, suites chaotiques 2D, Transformations fractionnelles.en_US
dc.titleEtude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites Etude d’un système de cryptage d’image couleurs basé sur des suites bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnaire bidimensionnelles et la transformée de Fourier fractionnairebidimensionnelles et la transformée de Fourier fractionnaire bidimensionnellesen_US
dc.typeThesisen_US

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
Mémoire_final.pdf
Size:
3.96 MB
Format:
Adobe Portable Document Format
Description:

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description: