8. Dayanıklı Sayısal Damgalama ve Damga Güvenliği

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "8. Dayanıklı Sayısal Damgalama ve Damga Güvenliği"

Transkript

1 8. Dayanıklı Sayısal Damgalama ve Damga Güvenliği

2 Örtülü (damgalı/gizli mesajlı) ortam üzerinde gerçekleştirilen normal veya muhtemel kötü niyetli işlemler sonucunda dahi damganın görülebilir kalması ya da işlevini sürdürebilmesi, bir sayısal damganın dayanıklılığını göstermektedir. Bu bakımdan, görülebilir ve görülemez sayısal damgalama teknikleri; Kırılgan, Yarı kırılgan ve Dayanıklı olmak üzere üç ana grupta değerlendirilir.

3 En ufak bozulmada veya değişiklikte dahi görünürlüğünü kaybeden sayısal damgalama uygulamaları kırılgan grupta yer alır. Diğer yandan yarı kırılgan sayısal damgalar, iyi niyetli veya normal içerik kullanımına bağlı bozulmalara/değişikliklere karşı dayanıklı iken yasal olmayan veya kötü niyetli içerik kullanımından kaynaklanan dönüşümlerde işlevsiz kalabilmektedir. İçeriğin yasal çerçevedeki normal kullanımında ortaya çıkan tanımlı bozulmalar ile bilinen saldırılar sonucu oluşan bozulmalara karşı işlevini yerine getirebilen sayısal damgalar ise dayanıklı olarak sınıflandırılır. Genellikle izinsiz sayısal kopyalamalara karşı koruma ve veri doğrulama uygulamalarında kullanılan dayanıklı damgalar, kopyalama veya erişim izin denetim bilgisi taşır. Damgalama yönteminin dayanıklılık açısından değerlendirilmesi ve sayısal damga dayanıklılığının belirlenmesi, kullanılabilirliklerini göstermek adına son derece önemlidir. Bu durum sadece damgalama uygulamalarının gerçek hayatta kullanımı açısından değil, yeni sayısal damgalama yöntemlerine dair bilimsel araştırma ve geliştirme süreçlerinde de geçerlidir.

4 Kısaca dayanıklı damgalama (robust watermarking) kavramından farklı olarak, bir damganın güvenliği (watermark security), kasıtlı, izinsiz veya uygun olmayan müdahaleler ile saldırılara karşı direnç yeteneği şeklinde ifade edilir. Bu durum genellikle yetkisiz kişilerin damgalama ile hedeflenen koruma kalkanından kurtulmak amacıyla başvurduğu değişiklikler ya da saldırılar sonucu ortaya çıkmaktadır. Uygulamalardaki farklı güvenlik gereksinimleri de dikkate alınarak sayısal damgaların yetkisiz tespitten korunması, yetkisiz yerleştirmeden korunması ve yetkisiz kaldırmadan korunması önem arz etmektedir.

5 Gerçekleştirilen ve yıllarını kapsayan bir sınıflandırma çalışmasında, dayanıklı sayısal damgalama alanında yaklaşık ve sayısal damga güvenliği alanında ise yaklaşık 5000 değişik araştırma olduğu tespit edilmiştir. Sayısal damgalamanın amacını ortadan kaldırabilen bozulmalar ve saldırılar yönünden değerlendirilen bu çalışmalarda, dayanıklılık ve güvenlik gereksinimleri ele alınmaktadır (Şekil 1). Şekil 1. Sayısal damgalamada bozulmaların ve saldırıların yeri.

6 Dayanıklı Sayısal Damgalama Dayanıklılık (robustness), damgalama detektörü (algılayıcısı) için oldukça önemli bir parametredir. Sayısal damgalama literatüründe değişik boyutları ile ele alınan dayanıklılık kavramı, en temel tanımıyla işlenen bir imge ya da ortam içerisinde damganın başarılı şekilde tespit edilebilmesi olarak da ifade edilmektedir. Dayanıklı damgalamanın hedefi, bozulmuş, dönüşüme uğrayan ya da işlenen içerikten sayısal damganın elde edilmesidir. Bu açıdan dayanıklılık, bozulmanın sebebinden bağımsız olarak ele alınır. Diğer bir ifade ile içerikteki bozulmanın istenmeyerek ya da bir saldırı sonucu ortaya çıkmasına bakmaksızın, hatasız olarak sayısal damganın tespiti ile ilgilidir.

7 Örtülü verideki (Not: Sayısal damga ile korunan içerik, eser, çalışma ya da ürün örtülü veri olarak ifade edilmektedir) bozulmalardan sonra damgayı tespit edebilmek üzere literatürde sunulan ve uygulamada kullanılan çok sayıda yaklaşım bulunmaktadır. Bu yaklaşımların önemli bir bölümü damganın muhtemel tüm bozulmalara karşı dayanıklı olmasını hedeflerken bazıları ise özel türlerdeki bozulmaların üstesinden gelebilecek niteliktedir. Bozulma türlerinin fazlalığı ve sayılarındaki hızlı artış da dikkate alındığında, dayanıklı damgalama için birden fazla yaklaşımın bütünleşik kullanımı kaçınılmaz görülmektedir.

8 Dayanıklı sayısal damgalama amacıyla literatürde sunulan yaklaşımlar içerisinde: Fazla gömü, Ayrık spektrum kodlama, Algılanılır büyüklükteki katsayılara gömü, Dayanıklılığı bilinen katsayılara gömü, Detektörde bozulmaları düzeltme ve Damgalayıcıda bozulmaları ön düzeltme yer almaktadır.

9 Fazla gömü yöntemlerinde sayısal damga, basit bir yaklaşım ile örtü verisine birden fazla kere yerleştirilmektedir. Her biri farklı bir kodlama yöntemiyle yerleştirilen damganın genel olarak değişik ve belli türlerdeki bozulmalara dayanıklı kalması temin edilmektedir. Frekans düzleminde uygulanan fazla gömü fikri, Provos (2001) tarafından geliştirilerek ayrık spektrum kodlu sayısal damgalama önerilmiştir (Şekil 2). Bu yöntemde iki önemli özellik esas alınmaktadır. Şekil 2. Ayrık spektrum kodlu sayısal damgalama.

10 1. Herhangi bir frekansa dahil edilen işaret enerjisi oldukça küçüktür. Dolayısıyla ortaya çıkan düşük düzeydeki işaret-gürültü oranı (signalto-noise ratio-snr), algılanabilir bozulmalar oluşması riskini azaltmaktadır. 2. Sayısal damganın çok fazla sayıdaki frekanslara dağıtılması bilinen birçok işaret bozulmasına doğal olarak dayanıklılık sağlamaktadır.

11 Sayısal damgalama işlemi için örtü verisinin tüm katsayılarının uygun olmayacağı gerçeğinden hareketle yeni bir yöntem önerilmiştir. Algılanılır büyüklükteki katsayılara gömü olarak da tanımlanan bu yöntem, örtü verisi bozulmadıkça algılanır büyüklükteki katsayılarının değişmeyeceği esasına dayanmaktadır. Buradan hareketle örtü verisi katsayıları iki grupta sınıflandırılarak sayısal damga için dayanıklılık sağlayacak algılanır büyüklüktekiler kullanılmaktadır. Böylece normal sıkıştırma, iletim ve gösterim (kullanım) gibi teknolojilerin algılanır büyüklükteki tüm öznitelikleri muhafaza etmesi ve sayısal damgadaki bozulma ihtimalinin ortadan kaldırılması sağlanmaktır.

12 İlerleyen yıllarda yine bu kavram çerçevesinde ancak özellikle orta düzeyde algılanılır büyüklükteki katsayıların kullanıldığı başkaca sayısal damgalama çalışmaları da literatüre kazandırılmıştır. Birçok uygulamada sayısal damganın örtü verisine yerleştirilmesi (kaynakta) ile örtülü veriden elde edilmesi (hedefte) arasında spesifik işlemlere karşı da dayanıklılık istenmektedir. Genel yaklaşımlar haricinde doğrudan ilgilenilmesi gereken bu süreçler dayanıklılığı bilinen katsayılara gömü yöntemleriyle sağlanabilmektedir. Damga detektöründe bozulmaları ve damgalayıcıda bozulmaları ön düzeltme dayanıklı damgalama yaklaşımları içerisinde son dönemde yerini alan yöntemlerdir.

13 Damgalama Çeşidine Göre Sınıflandırma Gürültü olarak ekleme: Bu türde filigran gürültü olarak eklenir. Gürültü; sahte rastgele (pseudorandom), Gauss dağılımıyla yada kaotik sıralama ile elde edilebilir. Görüntü olarak ekleme: Bu türde filigran binary görüntü, damga, logo ya da etiket olabilir.

14 Kullanılan Bilgi Alanına Göre Sınıflandırma Uzaysal Domain: Veri bitleri üzerinde değişiklik yapılaması ile uygulanır. LSB yöntemi gibi. Frekans Domain: Dönüşüm uzayı olarak ta adlandırılır. DCT (Discrete Cosine Transform), DWT (Discrete Wavelet Transform), DFT (Discrete Fourier Transform) dönüşümleri kullanılır.

15 Uzaysal Domain ve Frekans Domaini Özellik Uzaysal Domain Frekans Domaini Kapasite Yüksek Düşük Sağlamlık/Dayanıklılık Kırılgan Daha güçlü Fark edilebilirlik İyi kontrol edilmeli Fazla kontrole gerek yok Hesaplama Maliyeti Düşük Yüksek Hesaplama Karmaşıklığı Düşük Yüksek Hesaplama Zamanı Az Çok Kullanım Amacı Genellikle kimlik kanıtlama Telif Hakkı

16 Çeşitli Yöntemlerin Karşılaştırması Algoritma Avantajları Dezavantajları DCT Filigran frekans katsayıları kullanılarak gizlenmektedir. Filigran gizli bir şekilde eklenir ve herhangi bir atak sonucunda yok edilemez. DWT Zaman ve uzay domainlerinin er ikisinde de iyi bir yerleştirme yapar. Yüksek sıkıştırma oranı sunar. DFT Döndürme, ölçeklendirme ve dönüştürme işlemlerini yapmaktadır. LSB Anlaşılması ve uygulanması basittir. Görüntü kalitesinde düşük seviyede bozulma yaratır. Yüksek seviyede şeffaflık sağlar. Yanlış frekans katsayılarının kullanımıyla resim bozulabilir. Hesaplama maliyeti çok yüksektir. Sıkıştırma zamanı uzundur. Görüntü yada video çerçevelerinde gürültü yada bulanıklık meydana gelebilir. Karmaşık bir uyarlamadır. Hesaplama maliyeti çok yüksek olabilir. Sağlam değildir. Gürültüye karşı dayanıksızdır. Kesme yada ölçekleme işlemlerine karşı dayanıksızdır.

17 Volumetrik Bozulmalara Dayanıklılık Örtülü verideki özel örnek gruplarının değerlerini değiştiren bozucu sonuçlar valumetrik bozulma olarak adlandırılır. Damga algılama üzerinde etkili olan beş önemli valumetrik bozulma bilinmektedir. Bunlar İlave gürültü, Genlik dalgalanmaları, Doğrusal filtreleme, Kayıplı sıkıştırma ve Nicemlemedir.

18 Sayısal damgalama algoritmalarının hemen hemen tamamı ilave gürültü valumetrik bozulmaların üstesinden gelecek şekilde tasarlanır. Zira örtülü veri genellikle ilave gürültülü (örneğin beyaz gürültü) kanallar üzerinden iletilir. Gerçekte damgalı örtü verilerinin ilave gürültü ile modellenmesi tek başına iyi sonuçlar vermeyebilir. Örneğin müzik için ses veya resim için parlaklık seviyesi (genlik) dalgalanmaları, örtülü verinin bizzat kendisiyle ilgilidir ve bu süreçler örtülü verinin beklenen işlevleridir. Sayısal damganın bu tür genlik dalgalanmalarına karşı tam dayanıklılığı ancak ortam içerisindeki damga tespit bölgesinin merkezden yayılan bir hüzme şeklinde belirlenmesine bağlıdır. Şekil 3 te örnek volumetrik bozulmalar ve bu bozulmalar sonucunda damganın nasıl etkilendiği görülmektedir.

19 Şekil 3. Volumetrik bozulmalar ve örtülü görüntülerdeki damgalarda oluşan değişim.

20 Genel bir işaret işleme aracı olarak kullanılan doğrusal filtreler ile ses, görüntü ve video gibi ortamlarda normal ya da istenilen değişiklikler yapılmaktadır. Bu işlemlere örnek olarak bas-tiz ayarlama, bulanıklaştırma ve keskinleştirme verilebilir. Sayısal damganın doğrusal filtrelemeye dayanıklılığı iki şekilde sağlanabilir: 1. Referans örüntünün (pattern) en fazla enerjiye sahip olacak şekilde ve filtre tarafından en az değiştirilen frekanslarda tasarlanması ilk yaklaşımdır. 2. Kalker ve Janssen (1999) tarafından geliştirilen diğer yaklaşım ise simetrik filtreli konvolüsyonla değişmeyen damga çıkartım yöntemidir. Bu konvolüsyon türü her bir Fourier katsayısının genliğini değiştirirken fazı üzerinde bir etkisi bulunmamaktadır. Dolayısıyla tespit işleminde damga doğrusal filtrelemeye karşı dayanıklılık kazanmaktadır.

21 Kayıplı sıkıştırılmış örtülü veri, çözüldüğünde orijinal kopyasının bire bir eşleniği değildir. Bu durumdaki kayıplara, insan algısını etkilemeyecek şekilde bilgisayar ortamında müsamaha edilebilmektedir. Kayıplı sıkıştırma algoritması ve sıkıştırma süreçlerine dayanıklı bir sayısal damga dikkate alındığında, damga için elverişli veri yükü, sıkıştırılmış gösterimin bir parçasını kodlamak amacıyla kullanılabilmektedir. Böylece sıkıştırma algoritması iyileştirilirken (orijinale uyumluluk arttırılırken) aynı zamanda ilk yaklaşımlardaki damgalama algoritmasının ortaya çıkardığı gereksiz işlemler ortadan kalkmaktadır. Nicemleme gürültüsü, karakteristik olarak bağımsız gürültü ilavesine oldukça benzemektedir. Doğrusal bağıntı üzerinde etkisi ise son derece azdır. Damgalama sürecinde, örtü verisi ortamın nicemleme faktörü veya Olasılık Dağılım Fonksiyonu (PDF) üzerinde hemen hemen hiçbir kontrol bilgisi bulunmayacağından, sıklıkla doğrusal bağıntı nicemlemeye karşı son derece hassas olacaktır.

22 Diğer Bozulma (Geçiş ve Geometrik) Türlerine Dayanıklılık Valumetrik bozulmalara ilave olarak özellikle geçiş (temporal) ve geometrik bozulmalara karşı damgalama dayanıklılığı önemli bir araştırma-geliştirme konusu olarak halen canlılığını devam ettirmektedir. Geçiş bozulmaları ses ve video işaretlerini etkileyen gecikmelerden ve geçiş ölçeklendirmesinden oluşmaktadır. Diğer taraftan yine ses ve video verilerini etkileyen geometrik bozulmalar ise rotasyon, çevirme, eğme/kesme, perspektif dönüştürme ve en-boy oranı değişiklerini içermektedir. Her iki bozulma türü de genel olarak tüm ortamı (ses ya da video) etkileyebileceği gibi kısmi/bölgesel etkileri de olabilmektedir. Geçiş ve geometrik bozulmalara dayanıklılık Dugelay ve Petitcolas (2000) ile Liskiewicz ve Wölfel (2005) tarafından ele alınmış ve tedbirler önerilmiştir.

23 Son dönemde yapılan diğer çalışmalar da dikkate alındığında bu yöntemleri beş ana grupta incelemek mümkündür: 1. Tam Arama (Hartung ve diğ., 1999), 2. Eşleme/Kayıt (Tirkel ve diğ., 1998; Xu ve diğ., 2000), 3. Otokorelasyon (Honsinger, 2000), 4. Sabit Damga (Lin ve Chang, 1999) ve 5. Örtülü Eşleştirme (Dittmann ve diğ., 2000).

24 Sayısal Damga Güvenliği Güvenlik kavramı genel olarak sayısal damganın kasıtlı bozma ve müdahale işlemlerine (işaret bozulmalarından farklı olarak) direnç göstermesi şeklinde ele alınmaktadır. Kötü niyetli bu girişimlerde temel amaç, sayısal damganın işlevini yerine getirmesini engellemektir. Damga güvenliğini tehdit eden değişik saldırı türleri Şekil 4 te gösterilmektedir. Güvenlik şemsiyesi oluşturmak ancak bu üç (aktif, pasif ve sistem saldırıları) genel grupta değerlendirilen tüm saldırılara veya uygulamanın gereksinimlerine bağlı olarak belirli saldırılara dirençli sayısal damga kullanımı ile mümkündür.

25 Şekil 4. Sayısal damgalamada saldırılar.

26 Damga Güvenlik Gereksinimleri Benzer birçok alanda olduğu gibi sayısal damgalama gereksinimleri de yine uygulamalara bağlı olarak önemli farklılıklar gösterebilmektedir. Bazı uygulamalar örneğin cihaz denetim uygulamaları için sayısal damganın korunmasına dahi gereksinim yokken kopya denetim sistemlerindeki sayısal damgaların çok farklı saldırı formlarına karşı direnç göstermesi beklenir. Burada bilinmesi gereken bir başka husus da bir uygulamanın kendisinin ya da farklı kullanım alanlarının gerektirdiği sayısal damga güvenlik düzeyi kendi içerisinde değişebilmektedir. Askeri ve sağlık uygulamalarındaki güvenlik düzeyi diğer yaygın uygulamalara kıyasla oldukça üst düzeylerdedir.

27 Uygulamaların her birisinde belirli kişilerin sayısal damga yerleştirme, tespit veya kaldırma yeteneğinin olması istenirken diğer yetkisiz (istenmeyen) şahısların bu işlemlerin bazılarını ya da tamamını yapabilmesini engellemek temel gereksinimdir (Tablo 1). Tablo 1. Özel ( private ) ve genel ( public ) sayısal damgalama uygulamaları. Sırasıyla yetkisiz damga yerleştirme, tespit veya kaldırma kavramlarını daha kolay anlamak amacıyla, içerisinde Ahmet ve Serdar karakterlerinin bulunduğu üç basit senaryo:

28 I. Ahmet, yüz ulusal istasyonda yayınlanmak üzere kendi hazırladığı ticari radyo reklamlarına sayısal damga yerleştiren (damgalı ses ortamı) bir firma sahibi olsun. Böylece basit bir sayısal damga detektörü ile bu radyo istasyonlarını izleyerek ve kendi reklamlarını kayıt ederek bunları daha sonra radyo istasyonlarından gelecek yüz adet fatura ile karşılaştırabilecek ve yanlış/gereksiz ödeme taleplerini önleyebilecektir. Senaryo gereği Serdar ın bu yüz ulusal radyo kanallarından birisinin işletmecisi olduğunu ve kendi reklamlarından birisini Ahmet inki yerine yayınlamak istediğini düşünelim. Ayrıca, bu reklam süresi için yine Ahmet ten (haksız) ücret almak istediğini varsayalım. Böyle bir durumda Serdar kendi reklamına Ahmet e ait sayısal damgayı yerleştirip yayınladığında (Sahtecilik Saldırısı), Ahmet bu damgayı tespit edecektir ve kendi reklamının yayınlandığına inanarak kandırılmış olacaktır. Örnek senaryodan da anlaşılacağı üzere, uygulamada sadece Ahmet in sayısal damga yerleştirebilmesi istenmektedir ve Serdar ın gerçekleştirdiği işlem yetkisiz damga yerleştirme olarak adlandırılmaktadır.

29 II. İkinci senaryoda Ahmet in, İnternet üzerinden erişilen resimlere belli bir ücret karşılığında sayısal damga yerleştirme hizmeti sunduğunu varsayalım. Bununla birlikte Ahmet tarafından sağlanan oldukça pahalı bir başka hizmet ile damgalı resimlerinin Web üzerinde görüntülenme sayıları da müşterilere raporlamaktadır. Dolayısıyla müşteriler kendilerine resimlerin yetkisiz dağıtımını belirleyebilmektedir. Böyle bir senaryoda Serdar ın kendi web tarayıcısını kurduğunu ve Ahmet tarafından resimlere yerleştirilen damgaları tespit ettiğini (Pasif Saldırı) düşünelim. Böylece çok daha ucuz bir alternatif çözüm ile Ahmet tarafından sunulan raporlama hizmetinin alınmasını engelleyebilecektir. Serdar, damgalama işlemine ait maliyetten kaçındığı için genel olarak çok cazip bir hizmet sağlamış olmaktadır. Örnek senaryoda görüldüğü gibi, uygulamada sadece Ahmet in sayısal damga tespit edebilmesi istenmektedir ve Serdar ın gerçekleştirdiği işlem yetkisiz damga tespiti olarak adlandırılmaktadır.

30 III. Son senaryo gereği Ahmet in bir film stüdyosu sahibi olduğunu ve dağıtımdan önce tüm filmlerine kopya denetim sayısal damgası yerleştirdiğini, ayrıca piyasadaki tüm kaydedici (çoğaltıcı) cihazların, üzerlerindeki damga detektörleri yardımıyla bu firmaya ait damgayı algılayabildiğini ve bu tür filmleri kopyalamayı ret ettiğini varsayalım. Serdar, kopya koruma damgasını kaldırabilen bir cihaz geliştirmiş korsan olarak Ahmet in filmlerinin yasal olmayan kopyalarını kolayca üretebilecektir. Bu senaryodan da anlaşılacağı üzere, uygulamada hiç kimsenin sayısal damgayı kaldırabilmesi istenmemektedir ve Serdar ın gerçekleştirdiği işlem yetkisiz damga kaldırma olarak adlandırılmaktadır. Yukarıda örneklerle açıklanan üç önemli saldırı türünün yanı sıra yetkisiz damga değiştirme olarak da adlandırılan bir başka durum daha söz konusudur. Bu yaklaşım aslında yetkisiz damga kaldırma ve yetkisiz damga yerleştirme saldırılarının birlikte kullanıldığı özel bir saldırı olarak değerlendirilmektedir. Özetle, örtülü veriden geçerli bir damganın kaldırılarak başka bir sayısal damganın yerleştirilmesini kapsamaktadır.

31 Damga Güvenliği Sayısal damga güvenliğine yönelik tüm saldırılar, özellikle son dönemde geliştirilen oldukça etkili çözümler ile sonuçsuz bırakılabilmektedir. Bu amaçla literatürde sunulan ve sayısal damga güvenliğine yönelik yetkisiz tespitten koruma, yetkisiz yerleştirmeden koruma ve yetkisiz çıkartımdan koruma çalışmaları bulunmaktadır. Sayısal damganın yetkisiz yerleştirmeden korunması yaklaşımı genel olarak standart şifreleme tekniklerinin kullanımı esasına dayanmaktadır.

32 Sayısal damganın yetkisiz tespitten korunması değişik şekillerde sağlanabilmektedir. Örneğin üçüncü şahısların sayısal damganın ne ifade ettiğini çözmesi standart bir şifreleme yöntemi kullanarak engellenebilmektedir. X-ray filmlerinde hasta bilgilerinin bulunması örneğinde olduğu gibi basit bir şifreleme çözümüyle bu işaretlerin okunması ve hastaların kimliklerinin belirlenmesi önlenebilmektedir. Bazı uygulamalarda ise sadece sayısal damga varlığının varlığını görmek yeterli olmamaktadır. Ayrıca damganın içerdiği mesaj da bilinmek istenmektedir. Bu noktada sayısal damgalama ve gizliyazı disiplinlerinin kesiştiği çözümler ön plana çıkmaktadır.

33 Sayısal damganın yetkisiz çıkartımdan korunması, diğer ikisinden farklı olarak tamamen ulaştırma katmanı ile ilgili bir problemdir. Diğer bir ifade ile üçüncü şahıslar, gönderilen mesajın hedefe ulaşmasını engellemeye çalışmaktadır. Bu sebeple çözüm yaklaşımında şifreleme yöntemlerinden çok yayılı spektrum yöntemleri esas alınmaktadır ve böylece aynen askeri haberleşme sistemlerinde olduğu gibi yetkisiz damga çıkartımından korunma sağlanabilmektedir.

34 Damga Güvenliğine Karşı Saldırılar Sayısal damgalama sistemlerinde güvenliği tehdit eden ve her geçen gün yenileriyle karşılaşılan değişik saldırılar bilinmektedir. Şifreleme araçları ile bunlardan bazılarının doğrudan ya da dolaylı olarak üstesinden gelinebilirken bazıları için güvenilir karşı önlemler henüz bulunmamaktadır. Bunlar halen araştırma-geliştirme çalışmalarının güncel konuları arasında yer almaktadır. Literatürde bilinen önemli saldırı yöntemleri aşağıda sıralanmaktadır: Kararsızlık saldırıları (örneğin mozaik saldırısı) (Su ve Girod, 1999), Patolojik bozulmalar (örneğin senkronizasyon saldırısı ve doğrusal filtreleme/gürültü önleme işlemleri) (Kutter ve Petitcolas, 1999; Su ve Girod, 1999), Kopya saldırıları (Kutter ve diğ., 2000),

35 Belirsizlik saldırıları (Craver ve diğ., 1998), JPEG sıkıştırma saldırısı, Kurcalama saldırısı (Cao ve diğ., 2011), Gauss saldırısı, Histogram dengeleme saldırısı (Song ve diğ., 2010), Modelleme saldırısı, Protokol saldırıları, Şablon saldırıları, İstatistiksel saldırılar (Nin ve Ricciardi, 2013), Hassasiyet analizi saldırıları (Linnartz ve Dijk, 1998), Bilinen mesaj saldırısı (Samadi ve Seyedin, 2013), Sahip saldırısı ve saldırgan saldırısı (Guo ve Prasetyo, 2013).

36 Basit saldırılar: Sıkıştırma ve genel imge işleme yöntemleri olarak belirtilebilir. Buradaki amaç imge üzerinde yapılan değişikliklerle damganın algılanmasını engellemektir. Süzgeçleme, sıkıştırma (JPEG), gürültü ekleme ve niceleme bu sınıfa örnek verilebilir. Geometrik ataklar: Yatay eksende döndürme, dikey eksende döndürme, açılı döndürme, ölçekleme, satır ya da sütunların silinmesi gibi yöntemlerle filigranın yok edilmeye yada bozulmasına neden olan ataklardır.

37 Silici saldırılar: Amaç damgayı ortadan kaldırmaktır. Bunun için damga modellenip kestirilmeye çalışılır ve orijinal imge ve damga olmak üzere ayrıştırılır. Bu kategori, gürültü giderme, remodülasyon, çakışma ve ortalama alma yöntemlerini içerir. Gürültü giderme saldırısı: Damganın istatiksel olarak modellenebilen bir gürültü olduğu varsayımını temel alır. Bu yüzden elde bulunan damgalanmış imge kullanılarak orijinal imgenin kestirilebilmesine, eklenmiş damganın tamamen çıkarılmasına imkan verir.

38 Ortalama alma saldırıları: Daha çok video damgalama uygulamalarında göze çarpar. Bu tür saldırılar aynı görüntünün (durağan veya video çerçevesi) farklı anahtar veya damga ile damgalanmış sürümlerinin ortalamasının alınarak yeni bir görüntü elde edilmesine dayanır. Eldeki damgalanmış görüntü sayısı yeterince fazla ise damgaların toplamının ortalamasının sıfıra yakın olacağı varsayımdan hareketle en son elde edilen ortalama görüntüde damga bulunmayacaktır.

39 Çakışma saldırıları: Daha çok video damgalama uygulamalarında göze çarpar. Aynı imgenin farklı damgalanmış sürümlerinin küçük parçaları alınıp birleştirilerek (bir nevi yapboz) yeni bir imge elde edilir, böylelikle bu yeni imge herbir damgadan bir parça içermiş olur. Damga çıkarma aşamasında imgede hiçbir kalite düşüklüğü olmamasına karşın damga elde edilemez

40 Mozaik saldırısı: Telif hakkı koruma kapsamında interneti tarayıp korsan sayfalarda bulunan görüntülerde damga taraması yapan otomatik telif hakkı koruma sistemlerini yanıltmak üzere geliştirilmiştir. Mozaik saldırısında damgalanmış imge algılayıcının damgayı bulamayacağı parçalara bölünmektedir. Damga algılayıcı damgayı bulamamakta ancak bu küçük parçalar web sayfasında birleştirilerek korsan olarak yayınlanabilmektedir.

41 Güvenlik Saldırısı: Eğer filigran algoritması biliniyorsa, saldırgan filigranı geçersiz kılacak değişiklikleri yapabilir ya da filigranı değiştirir. Bu durumlar için ek önlemler alınması gerekmektedir. Protokol Saldırısı: Bu saldırının amacı filigranı yok etmek ya da devre dışı bırakmak değildir. Filigran algoritmasını bulup başka dökümanlar için kullanmayı amaçlar.

42 Kriptografik Saldırılar: Aslında damgalama yöntemiyle değil yöntemde kullanılan anahtarla ilgilidir. Diğer kriptografi uygulamalarındaki saldırılarla benzerlik gösterirler. Ayrıntılı bir arama sonrası gizli bir bilgi bulma amacı güderler. Bu kategoride başka bir saldırı da Oracle olarak bilinmektedir. Saldırgan, damgalanmış imge üzerinde değişiklikler yapıp algılayıcıda test ederek damganın algılanamadığı imgeyi bulmaya çalışır.

43 Damgalama Dayanıklılığı ve Damga Güvenliği Değerlendirme Araçları Damgalama dayanıklılığının ve damga güvenliğinin değerlendirilmesi amacıyla ticari ya da ücretsiz olarak kullanılabilen değişik araçlar bulunmaktadır. Ayrıca literatürde yer alan bazı makalelerde bilinen sayısal damgalama yöntemlerinin güvenlik düzeyleri incelenmektedir. Yaygın uygulamalarıyla bilinen JK_PGS, SysCop, SureSign, Data Stash, Digimark, Eikonamark, Icemark, JPHS, SignMyImage, StegHide ve Tajnopis araçları ile üretilmiş sayısal damgalama örneklerinin dayanıklılık incelemesi ve değerlendirmesi gerçekleştirilmiştir. Sayısal görüntüler üzerinde gerçekleştirilen ölçeklendirme, germe, döndürme, kırpma, sıkıştırma ve renk derinliği indirgeme gibi değişik saldırılar karşısında bu yazılımlar tarafından yerleştirilen damganın dayanıklılığı üç ayrı grupta incelenmektedir: I. Damga okunabilir (pass), II. Damga okunamaz (fail) ve III. Damga varlığı anlaşılır fakat okunamaz (pass/fail).

44 Test sonuçları karşılaştırmalı olarak değerlendirildiği bu çalışma, en dayanıklı damgalamanın Digimarc ile gerçekleştirildiğini göstermektedir. Son dönemde literatüre kazandırılan bir başka çalışmada geliştirilen araç için genetik algoritmalar yöntemi ve ağırlıklandırılmış PSNR ın (peak signal-to-noise ratio = tepe sinyal-gürültü oranı) esas alındığı görülmektedir. Güvenlik değerlendirmesinde kullanılan stokastik (olasılıksal) arama ile damgasız imgenin hemen hemen aynısı elde edilebilmektedir. StirMark, Cambridge Üniversitesi nde geliştirilmiş ve literatürde bilinen ilk sayısal damga dayanıklılık test aracıdır. Uygulama, adresinden indirilebilmektedir ve ücretsiz olarak kullanılabilmektedir.

45 unzign başka bir anonim araştırmacı tarafından geliştirilen benzer sayısal damga dayanıklılık test aracı olarak ücretsiz olarak kullanılabilmektedir (unzign, 2014) ( veya Son dönemde geliştirilen VisiMark1_0, video damgalama algoritmaları dayanıklılık incelemesi için önemli bir yardımcı test aracı olarak karşımıza çıkmaktadır. Bu yazılım kullanılarak bilinen tüm video saldırıları (çerçeve düşmesi, çerçevelerin yer değiştirmesi vb.) ve geometrik saldırılar (geleneksel olanların yanı sıra piksel yok etme saldırısı dahil) karşısında video içerisinde yerleştirilmiş sayısal damga dayanıklılığı oldukça başarılı ve kolay bir şekilde değerlendirilebilmektedir (Şekil 5). Şekil 5. VisiMark1_0 arayüzünden bir görünüm.

46 Benzer şekilde geliştirilen, bir arayüzle kullanıcılara damga dayanıklılık değerlendirmesi yapma imkanı veren Optimark aracı da etkili bir araç olarak kullanılabilmektedir. Geliştirilen bir başka test aracı ile sayısal damga dayanıklılık değerlendirmeleri profesyonel olarak yapılabilmektedir. İlk geliştirme süreçlerinde sayısal damga yöntemi üzerinde çalışan bilim insanlarına algoritmalarını iyileştirme yapabilecekleri yorumlar da sunabilen yazılım ile bilinen tüm saldırılara karşı damga dayanıklılığı detaylı ve kategorik bir şekilde incelenebilmektedir.

47 Sonuç Birçok içerik, eser ya da sayısal ürünün özellikle yaygın internet ağında korunması günümüzde ve gelecekte önemli bir zorunluluktur. Bu uygulamalarda telif hakları ve özellikle ticari boyut açısından ihtiyaç duyulan ve sayısal damga ile gerçekleştirilen korumanın geçerliliği ancak ve ancak dayanıklı damgalama ve damga güvenliğinin tesis edilmesi ile mümkün olabilmektedir. Damgalama dayanıklılığı, önemli bir gösterge olarak sayısal damganın meşru ve normal içerik kullanımına dayanmasını ifade etmektedir. Bu kapsamda, etkili bir dayanıklılık düzeyi temin etmek üzere geliştirilen genel yöntemlerin yanı sıra içerikler üzerinde gerçekleştirilen çok yaygın ve bilinen işlemlere dayanıklılık sağlamak üzere literatürde sunulan özel çözümler üzerinde durulmuştur. Fazla gömü ve ayrık spektrum damgalama ile uygulamalarda üst düzey dayanıklılık garanti edilebilmektedir. Geometrik bozulmalar ile birlikte ele alınan valumetrik bozulmaların damgalama üzerine etkileri ve karşı önlemler açıklanmıştır.

48 İkinci önemli konu damga güvenliğidir. Üçüncü şahısların (ya da korsan) sayısal damga ile hedeflenen amaçları ortadan kaldırmaya yönelik girişimleri her zaman bir gerçek olarak karşımıza çıkacaktır. Damga güvenliği kapsamında geliştirilen yöntemler kullanılarak böyle istenmeyen girişimlere direnç sağlanmaktadır. Uygulamaların gereksinimlerine göre damgalama sisteminin güvenlik türü de farklılık arz edebilmektedir. Damgalama güvenliği ile yetkisiz tespitten, yetkisiz yerleştirmeden, yetkisiz çıkartımdan ve sistem saldırılarından korunma sağlanmaktadır. Uygulamanın özelliklerine bağlı olarak bunlardan birisi ya da değişik birleşimleri birlikte yeterli düzeyde damga güvenliği sunabilmektedir. Kullanıcıların hizmetine sunulan ve sürekli yenileri geliştirilmekte olan sayısal damga yöntemlerinin etkinlik/maliyet değerlendirmesi günümüzde önem kazanmış bulunmaktadır. Bu amaçla tasarlanan değişik ticari veya ücretsiz kullanılabilen yazılım araçları (StirMark, VisiMark1_0 vb.) yardımıyla sayısal damga dayanıklılığı ve güvenliği tespit edilebilmektedir.

FREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ

FREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ FREKANS DÜZLEMĐNDE ĐMGE DAMGALAMASINDA KULLANILAN AC FREKANSLARIN VE PERMÜTASYON ANAHTARI SEÇĐMĐNĐN KALĐTE ÜZERĐNE ETKĐSĐ Murat Furat 1 Mustafa Oral 1 Elektrik Elektronik Mühendisliği Bölümü, Çukurova

Detaylı

SAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI

SAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI SAYISAL İMGELERİN UZAY VE FREKANS DÜZLEMİ BİLEŞENLERİ KULLANILARAK DAMGALANMASI Mustafa ORAL 1 Murat FURAT 2 1,2 Elektrik ve Elektronik Mühendisliği Bölümü, Mustafa Kemal Üniversitesi, Hatay 1 e-posta:

Detaylı

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası: (Yrd. Doç. Dr. M.

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası:  (Yrd. Doç. Dr. M. İMGE İŞLEME Ders-9 İmge Sıkıştırma (Yrd. Doç. Dr. M. Kemal GÜLLÜ) Dersin web sayfası: http://mf.kou.edu.tr/elohab/kemalg/imge_web/odev.htm Hazırlayan: M. Kemal GÜLLÜ İmge Sıkıştırma Veri sıkıştırmanın

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Murat Yeşilyurt

Detaylı

İMGELERDE DWT İLE DAMGALAMA METODU

İMGELERDE DWT İLE DAMGALAMA METODU İMGELERDE DWT İLE DAMGALAMA METODU Dr.Ersin ELBAŞI Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Kavaklıdere, Ankara ersin.elbasi@tubitak.gov.tr Özetçe Yayın hakkını koruma amaçlı kullanılan

Detaylı

SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI

SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI Murat YEŞİLYURT *, Ahmet Turan ÖZCERİT **, Yıldıray YALMAN * ve İsmail ERTÜRK * (*) Turgut Özal Üniversitesi, Bilgisayar

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

7. Damgalama Yöntemleri ve Uygulamaları

7. Damgalama Yöntemleri ve Uygulamaları 7. Damgalama Yöntemleri ve Uygulamaları Damgalama Yöntemleri Damgalanacak dosyaya göre damgalama çeşitleri. Şekil 1. Damgalanacak dosyaya göre damgalama çeşitleri. Görüntü Damgalama Terminolojisi Günümüzde

Detaylı

MOD419 Görüntü İşleme

MOD419 Görüntü İşleme MOD419 Görüntü İşleme Ders Kitabı: Digital Image Processing by Gonzalez and Woods Puanlama: %30 Lab. %20 Vize %10 Quizes %40 Final %60 devam mecburiyeti Görüntü İşleme ye Giriş Görüntü İşleme Nedir? Özellikle

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I GİZLİYAZI YÖNTEMLERİNİN TEMELLERİ Gizliyazı Nedir? Steganography iki parçadan oluşan Yunanca bir kelimedir. Bu kelimeyi oluşturan Steganos

Detaylı

Dalgacık Dönüşümü ile Damgalama

Dalgacık Dönüşümü ile Damgalama Dalgacık Dönüşümü ile Damgalama Mustafa UÇAK Kocaeli Üniversitesi Elektronik Ve Haberleşme Mühendisliği Bölümü İmge İşleme Laboratuarı İzmit/Kocaeli mustafa.ucak@emo.org.tr ÖZETÇE Sıkıştırma teknolojilerinin

Detaylı

GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ

GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ GÖRÜNTÜ İŞLEME Hafta Hafta 1 Hafta 2 Hafta 3 Hafta 4 Hafta 5 Hafta 6 Hafta 7 Hafta 8 Hafta 9 Hafta 10 Hafta 11 Hafta 12 Hafta 13 Hafta 14 Konu Giriş Digital Görüntü Temelleri-1

Detaylı

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır. 2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

İletişim Ağları Communication Networks

İletişim Ağları Communication Networks İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Behrouz A. Forouzan, Data Communications and Networking 4/E, McGraw-Hill,

Detaylı

ELEKTRİK ENERJİ SİSTEMLERİNDE OLUŞAN HARMONİKLERİN FİLTRELENMESİNİN BİLGİSAYAR DESTEKLİ MODELLENMESİ VE SİMÜLASYONU

ELEKTRİK ENERJİ SİSTEMLERİNDE OLUŞAN HARMONİKLERİN FİLTRELENMESİNİN BİLGİSAYAR DESTEKLİ MODELLENMESİ VE SİMÜLASYONU T.C. MARMARA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ELEKTRİK ENERJİ SİSTEMLERİNDE OLUŞAN HARMONİKLERİN FİLTRELENMESİNİN BİLGİSAYAR DESTEKLİ MODELLENMESİ VE SİMÜLASYONU Mehmet SUCU (Teknik Öğretmen, BSc.)

Detaylı

RASGELE SÜREÇLER İ.Ü. ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ İLETİŞİM LABORATUVARI ARALIK, 2007

RASGELE SÜREÇLER İ.Ü. ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ İLETİŞİM LABORATUVARI ARALIK, 2007 RASGELE SÜREÇLER İ.Ü. ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ İLETİŞİM LABORATUVARI ARALIK, 007 1 Tekdüze Dağılım Bir X rasgele değişkenin, a ve b arasında tekdüze dağılımlı olabilmesi için olasılık yoğunluk

Detaylı

Güç Spektral Yoğunluk (PSD) Fonksiyonu

Güç Spektral Yoğunluk (PSD) Fonksiyonu 1 Güç Spektral Yoğunluk (PSD) Fonksiyonu Otokorelasyon fonksiyonunun Fourier dönüşümü j f ( ) FR ((τ) ) = R ( (τ ) ) e j π f τ S f R R e d dτ S ( f ) = F j ( f )e j π f ( ) ( ) f τ R S f e df R (τ ) =

Detaylı

Aşağı Link MC-CDMA Sistemlerinde Kullanılan PIC Alıcının EM-MAP Tabanlı Olarak İlklendirilmesi

Aşağı Link MC-CDMA Sistemlerinde Kullanılan PIC Alıcının EM-MAP Tabanlı Olarak İlklendirilmesi IEEE 15. Sinyal İşleme ve İletişim Uygulamaları Kurultayı - 2007 Aşağı Link MC-CDMA Sistemlerinde Kullanılan PIC Alıcının EM-MAP Tabanlı Olarak İlklendirilmesi Hakan Doğan 1,Erdal Panayırcı 2, Hakan Ali

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme

Detaylı

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,

Detaylı

VERİ GİZLEME I Ders Notları:

VERİ GİZLEME I Ders Notları: Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I Ders Notları: 1) Veri Gizleme [Yıldıray Yalman, Özdemir Çetin, İsmail Ertürk, Feyzi Akar] Beta Yayıncılık 2) Digital Watermarking and Steganography

Detaylı

İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK

İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK Selçuk KİZİR 1 H.Metin ERTUNÇ 2 Hasan OCAK 3 1,2,3 Kocaeli Üniversitesi, Mekatronik Mühendisliği Bölümü

Detaylı

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

VERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI

VERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI VERĐ SAKLAMA YÖNTEMLERĐ: SAYISAL GÖRÜNTÜLERĐN DAMGALANMASI, AMAÇLARI VE UYGULAMA ALANLARI Mustafa ORAL 1 Murat FURAT 2 1 Elektrik ve Elektronik Mühendisliği Bölümü, Mustafa Kemal Üniversitesi, Hatay 2

Detaylı

Öğr. Gör. Hakan YÜKSEL hakanyuksel@sdu.edu.tr SÜLEYMAN DEMİREL ÜNİVERSİTESİ. Akademik Bilişim 2013 1

Öğr. Gör. Hakan YÜKSEL hakanyuksel@sdu.edu.tr SÜLEYMAN DEMİREL ÜNİVERSİTESİ. Akademik Bilişim 2013 1 Öğr. Gör. Hakan YÜKSEL hakanyuksel@sdu.edu.tr SÜLEYMAN DEMİREL ÜNİVERSİTESİ Akademik Bilişim 2013 1 İçerik Hareket Temelli İşlemler Temassız hareket algılayıcısı: Kinect Kinect Uygulamaları Kinect in getirdikleri

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur.

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur. Görüntü İşleme Görüntü işleme, dijital bir resim haline getirilmiş olan gerçek yaşamdaki görüntülerin bir girdi resim olarak işlenerek, o resmin özelliklerinin ve görüntüsünün değiştirilmesidir. Resimler

Detaylı

Bu ders boyunca, ilk önce sayısal kontrol sistemlerinin temellerini tanıtıp, daha sonra birkaç temel pratik uygulamasından bahsedeceğiz.

Bu ders boyunca, ilk önce sayısal kontrol sistemlerinin temellerini tanıtıp, daha sonra birkaç temel pratik uygulamasından bahsedeceğiz. Özellikle 2000 li yıllarda dijital teknolojideki gelişmeler, dijital (sayısal) kontrol sistemlerini analog kontrol sistemleriyle rekabet açısından 90 lı yıllara göre daha üst seviyelere taşımıştır. Düşük

Detaylı

İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması

İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği

Detaylı

Görüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003

Görüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 Görüntü İşleme K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 İçerik Görüntü İşleme Nedir? Görüntü Tanımlamaları Görüntü Operasyonları Görüntü İşleme

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

ZAMAN SERİLERİNDE AYRIŞTIRMA YÖNTEMLERİ

ZAMAN SERİLERİNDE AYRIŞTIRMA YÖNTEMLERİ ZAMAN SERİLERİNDE AYRIŞTIRMA YÖNTEMLERİ 1 A. GİRİŞ Gözlemlerin belirli bir dönem için gün, hafta, ay, üç ay, altı ay, yıl gibi birbirini izleyen eşit aralıklarla yapılması ile elde edilen seriler zaman

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

GENETİK ALGORİTMALARA GİRİŞ (II) BİNARİ KODLANMIŞ GA

GENETİK ALGORİTMALARA GİRİŞ (II) BİNARİ KODLANMIŞ GA GENETİK ALGORİTMALARA GİRİŞ (II) BİNARİ KODLANMIŞ GA Nedim TUTKUN Düzce Üniversitesi Elektrik Elektronik Mühendisliği Bölümü nedimtutkun@duzce.edu.tr Düzce Üniversitesi Elektrik&Elektronik Mühendisliği

Detaylı

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaret İşleme ve Haberleşmenin Temelleri Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaretler: Bilgi taşıyan işlevler Sistemler: İşaretleri işleyerek yeni işaretler

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI

İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü

Detaylı

İŞARET ve SİSTEMLER (SIGNALS and SYSTEMS) Dr. Akif AKGÜL oda no: 303 (T4 / EEM)

İŞARET ve SİSTEMLER (SIGNALS and SYSTEMS) Dr. Akif AKGÜL oda no: 303 (T4 / EEM) İşaret ve Sistemler İŞARET ve SİSTEMLER (SIGNALS and SYSTEMS) Dr. Akif AKGÜL aakgul@sakarya.edu.tr oda no: 303 (T4 / EEM) Kaynaklar: 1. Signals and Systems, Oppenheim. (Türkçe versiyonu: Akademi Yayıncılık)

Detaylı

İşaret ve Sistemler. Ders 1: Giriş

İşaret ve Sistemler. Ders 1: Giriş İşaret ve Sistemler Ders 1: Giriş Ders 1 Genel Bakış Haberleşme sistemlerinde temel kavramlar İşaretin tanımı ve çeşitleri Spektral Analiz Fazörlerin frekans düzleminde gösterilmesi. Periyodik işaretlerin

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

ENDÜSTRİYEL GÖRÜNTÜ İŞLEME. atel sistem

ENDÜSTRİYEL GÖRÜNTÜ İŞLEME. atel sistem endüstriyel görüntü işleme ölçüm ve kontrol leri, tecrübe ve bilgi birikimiyle işletmelerin ihtiyaçlarını en kapsamlı şekilde analiz ederek, en ekonomik ve uygun çözümü sunar. Son yılların vazgeçilmez

Detaylı

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE SUNUM PLANI 1. RİSK VE RİSK YÖNETİMİ: TANIMLAR 2. KURUMSAL RİSK YÖNETİMİ 3. KURUMSAL RİSK YÖNETİMİ DÖNÜŞÜM SÜRECİ

Detaylı

NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü

NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü NovaFortis Yazılım Danışmanlık E-dönüşüm adaptörü E-DÖNÜŞÜM ADAPTÖRÜ E-dönüşüm adaptörü e-fatura, e-arşiv fatura, e-defter ve e-ihracat süreçlerini yönetmek üzere tasarlanmış bir masaüstü uygulamasıdır.

Detaylı

AKILLI KAVŞAK YÖNETİM SİSTEMİ

AKILLI KAVŞAK YÖNETİM SİSTEMİ AKILLI KAVŞAK YÖNETİM SİSTEMİ 1 1. PROJE ÖZETİ Dünya nüfusu, gün geçtikçe artmaktadır. Mevcut alt yapılar, artan nüfusla ortaya çıkan ihtiyaçları karşılamakta zorlanmaktadır. Karşılanamayan bu ihtiyaçların

Detaylı

Rugila Classification

Rugila Classification Rugila Classification Belge Sınıflandırma Yazılım Grubu Rugila Teknoloji Rugila Classification Belge Sınıflandırma Yazılım Grubu Rugila Classification Belge Sınıflandırma Yazılım Grubu, kurumların belge

Detaylı

ERCİYES ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ SİVİL HAVACILIK ANABİLİM DALI YENİ DERS ÖNERİSİ/ DERS GÜNCELLEME

ERCİYES ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ SİVİL HAVACILIK ANABİLİM DALI YENİ DERS ÖNERİSİ/ DERS GÜNCELLEME / DERS GÜNCELLEME Dersin Kodu SHA 615 Dersin Adı İSTATİSTİKSEL SİNYAL İŞLEME Yarıyılı GÜZ Dersin İçeriği: Olasılık ve olasılıksal süreçlerin gözden geçirilmesi. Bayes kestirim kuramı. Büyük olabilirlik

Detaylı

Statik güç eviricilerinin temel görevi, bir DA güç kaynağı kullanarak çıkışta AA dalga şekli üretmektir.

Statik güç eviricilerinin temel görevi, bir DA güç kaynağı kullanarak çıkışta AA dalga şekli üretmektir. 4. Bölüm Eviriciler ve Eviricilerin Sınıflandırılması Doç. Dr. Ersan KABALCI AEK-207 GÜNEŞ ENERJİSİ İLE ELEKTRİK ÜRETİMİ Giriş Statik güç eviricilerinin temel görevi, bir DA güç kaynağı kullanarak çıkışta

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Exepto Bilgi Teknolojileri A.Ş. Sözleşme Yönetim Yazılımı

Exepto Bilgi Teknolojileri A.Ş. Sözleşme Yönetim Yazılımı Exepto Bilgi Teknolojileri A.Ş Sözleşme Yönetim Yazılımı Exepto Bilgi Teknolojileri A.Ş. 2003 Yılında kuruldu. Alışan Group Şirketi ISO 9001 Certified Microsoft Çözüm Ortağı Custom Solutions Competency

Detaylı

MOCKUS HİDROGRAFI İLE HAVZA & TAŞKIN MODELLENMESİNE BİR ÖRNEK: KIZILCAHAMAM(ANKARA)

MOCKUS HİDROGRAFI İLE HAVZA & TAŞKIN MODELLENMESİNE BİR ÖRNEK: KIZILCAHAMAM(ANKARA) MOCKUS HİDROGRAFI İLE HAVZA & TAŞKIN MODELLENMESİNE BİR ÖRNEK: KIZILCAHAMAM(ANKARA) Tunç Emre TOPTAŞ Teknik Hizmetler ve Eğitim Müdürü, Netcad Yazılım A.Ş. Bilkent, Ankara, Öğretim Görevlisi, Gazi Üniversitesi,

Detaylı

CHAOS TM. Dinamik Kavşak Kontrol Sistemi

CHAOS TM. Dinamik Kavşak Kontrol Sistemi CHAOS TM Dinamik Kavşak Kontrol Sistemi CHAOS TM ile... CHAOS TM Dinamik Kavşak Kontrol Sistemi Kavşaklarda ve kavşaklar arasındaki yol kesimlerinde trafik daha akıcı hale gelir, Araçların kavşaklarda

Detaylı

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ YAPAY SİNİR AĞLARI Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ İÇERİK Sinir Hücreleri Yapay Sinir Ağları Yapısı Elemanları Çalışması Modelleri Yapılarına Göre Öğrenme Algoritmalarına Göre Avantaj ve

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

SAYISAL KARARLILIK. Zaman Uzayı Sonlu Farklar Yöntemi

SAYISAL KARARLILIK. Zaman Uzayı Sonlu Farklar Yöntemi Dr. Serkan Aksoy SAYISAL KARARLILIK Sayısal çözümlerin kararlı olması zorunludur. Buna göre ZUSF çözümleri de uzay ve zamanda ayrıklaştırma kapsamında kararlı olması için kararlılık koşullarını sağlaması

Detaylı

RÜZGAR ENERJİSİ KAYNAĞI VE BELİRSİZLİK

RÜZGAR ENERJİSİ KAYNAĞI VE BELİRSİZLİK 4. İzmir Rüzgâr Sempozyumu // 28-30 Eylül 2017 // İzmir RÜZGAR ENERJİSİ KAYNAĞI VE BELİRSİZLİK Prof. Dr. Barış Özerdem İzmir Ekonomi Üniversitesi Havacılık ve Uzay Mühendisliği Bölümü baris.ozerdem@ieu.edu.tr

Detaylı

GENETİK ALGORİTMALAR. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ

GENETİK ALGORİTMALAR. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ GENETİK ALGORİTMALAR Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ GENETİK ALGORİTMALAR Genetik algoritmalar, Darwin in doğal seçim ve evrim teorisi ilkelerine dayanan bir arama ve optimizasyon yöntemidir.

Detaylı

Smart Automation, Quality and IT Excellence Solutions - our experience, your success. Versiyon 2.5.

Smart Automation, Quality and IT Excellence Solutions - our experience, your success. Versiyon 2.5. Versiyon 2.5 Page 1 Kapsamlı Bir Veri Denizini Temel Zekaya Dönüştürün Operasyonel verilerinizi temel KPIlar a dönüştürün, karar vermenize yardımcı olacak raporları oluşturun ve ATS Intelligence sayesinde

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

Bilgisayarla Görüye Giriş

Bilgisayarla Görüye Giriş Bilgisayarla Görüye Giriş Ders 5 Görüntü Süzgeçleme ve Gürültü Giderimi Alp Ertürk alp.erturk@kocaeli.edu.tr Motivasyon: Gürültü Giderimi Bir kamera ve sabit bir sahne için gürültüyü nasıl azaltabiliriz?

Detaylı

AMAÇ Araçlardaki Kamera Sistemleri

AMAÇ Araçlardaki Kamera Sistemleri SUNU PLANI AMAÇ OPEN CV GÖRÜNTÜ EŞİKLEME KENAR BULMA ŞEKİL BULMA GÖRÜNTÜ GENİŞLETME VE BOZMA GÖRÜNTÜ DOLDURMA AFFİNE DÖNÜŞÜMÜ PERSPEKTİF DÖNÜŞÜM KUŞ BAKIŞI GÖRÜNTÜ DÖNÜŞÜMÜ AMAÇ Araçlardaki Kamera Sistemleri

Detaylı

ULUSAL COĞRAFİ BILGİ SISTEMLERİ KONGRESİ 30 Ekim 02 Kasım 2007, KTÜ, Trabzon

ULUSAL COĞRAFİ BILGİ SISTEMLERİ KONGRESİ 30 Ekim 02 Kasım 2007, KTÜ, Trabzon ULUSAL COĞRAFİ BILGİ SISTEMLERİ KONGRESİ 30 Ekim 02 Kasım 2007, KTÜ, Trabzon Uydu Verilerinin Farklı Yöntemlerle Karılması ve Sonuçların Karşılaştırılması Öğr. Gör. Bora UĞURLU Prof. Dr. Hülya YILDIRIM

Detaylı

Giriş: Temel Adımlar YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ. Belirtim Yöntemleri. Belirtim Yöntemleri 09.07.2014

Giriş: Temel Adımlar YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ. Belirtim Yöntemleri. Belirtim Yöntemleri 09.07.2014 Giriş: Temel Adımlar YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ 1 2 Yukarıda belirtilen adımlar, yazılım yaşam döngüsünün çekirdek süreçleri olarak tanımlanır. Bu süreçlerin gerçekleştirilmesi amacıyla; -Belirtim

Detaylı

BENZETİM. Prof.Dr.Berna Dengiz. 4. Ders Modelleme yaklaşımları Benzetim yazılımlarında aranan özellikler M/M/1 Kuyruk Sistemi benzetimi

BENZETİM. Prof.Dr.Berna Dengiz. 4. Ders Modelleme yaklaşımları Benzetim yazılımlarında aranan özellikler M/M/1 Kuyruk Sistemi benzetimi Prof.Dr.Berna Dengiz 4. Ders Modelleme yaklaşımları Benzetim yazılımlarında aranan özellikler M/M/1 Kuyruk Sistemi benzetimi BENZETİM DİLLERİNDE MODELLEME YAKLAŞIMLARI Tüm benzetim dilleri; ya olay-çizelgeleme

Detaylı

Data Media Bilgi İşlem Merkezi. Müşteri Bilgileri. Müşteri İsmi Şirket Adres DESTEK ALAN. Telefon Kullanıcı Sayısı

Data Media Bilgi İşlem Merkezi. Müşteri Bilgileri. Müşteri İsmi Şirket Adres DESTEK ALAN. Telefon Kullanıcı Sayısı PROGRAM ÖDEME DESTEK ALAN Sayın Data Media Yazılımları Kullanıcısı, Uzun bir süredir sizlere vermekte olduğumuz hizmetlerin devamını sağlayabilmek, Telefon destek servisimizden (mesai saatleri içinde)

Detaylı

Sayısal Filtre Tasarımı

Sayısal Filtre Tasarımı Sayısal Filtre Tasarımı Sayısal Filtreler Filtreler ayrık zamanlı sistemlerdir. Filtreler işaretin belirli frekanslarını güçlendirmek veya zayıflatmak, belirli frekanslarını tamamen bastırmak veya belirli

Detaylı

PARÇACIK SÜRÜ OPTİMİZASYONU BMÜ-579 METASEZGİSEL YÖNTEMLER YRD. DOÇ. DR. İLHAN AYDIN

PARÇACIK SÜRÜ OPTİMİZASYONU BMÜ-579 METASEZGİSEL YÖNTEMLER YRD. DOÇ. DR. İLHAN AYDIN PARÇACIK SÜRÜ OPTİMİZASYONU BMÜ-579 METASEZGİSEL YÖNTEMLER YRD. DOÇ. DR. İLHAN AYDIN 1995 yılında Dr.Eberhart ve Dr.Kennedy tarafından geliştirilmiş popülasyon temelli sezgisel bir optimizasyon tekniğidir.

Detaylı

Eşitsizliğe Uyarlanmış İnsani Gelişme Endeksi (EUİGE)

Eşitsizliğe Uyarlanmış İnsani Gelişme Endeksi (EUİGE) 2015 İGR Eşitsizliğe Uyarlanmış İnsani Gelişme Endeksi (EUİGE) Sıkça Sorulan Sorular Eşitsizliğe Uyarlanmış İnsani Gelişme Endeksinin amacı nedir? İGE üç temel boyutta insani gelişmeye ilişkin kazanımların

Detaylı

Bosch Genel Seslendirme Sistemi Akustik mükemmelliğe giden yolda öncü

Bosch Genel Seslendirme Sistemi Akustik mükemmelliğe giden yolda öncü Bosch Genel Seslendirme Sistemi Akustik mükemmelliğe giden yolda öncü 2 Akustik mükemmelliğe giden yolda öncü Gelişmiş akustik uzmanlık Tasarımda ve elektro-akustik teknolojisinde 60 yıldan fazla deneyime

Detaylı

DÜZCE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ TEMEL HABERLEŞME SİSTEMLERİ TEORİK VE UYGULAMA LABORATUVARI 1.

DÜZCE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ TEMEL HABERLEŞME SİSTEMLERİ TEORİK VE UYGULAMA LABORATUVARI 1. DÜZCE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ TEMEL HABERLEŞME SİSTEMLERİ TEORİK VE UYGULAMA LABORATUVARI 1. DENEY GENLİK MODÜLASYONUNUN İNCELENMESİ-1 Arş. Gör. Osman

Detaylı

TEAMCENTER Rapid Start ile KOBİ lerin PLM e geçişi hızlanıyor (Sesli Anlatımlı Sunum Videomuz İçin Tıklayın)

TEAMCENTER Rapid Start ile KOBİ lerin PLM e geçişi hızlanıyor (Sesli Anlatımlı Sunum Videomuz İçin Tıklayın) TEAMCENTER Rapid Start ile KOBİ lerin PLM e geçişi hızlanıyor (Sesli Anlatımlı Sunum Videomuz İçin Tıklayın) PLM(Product Lifecycle Management) bir ürünün fikirden tasarıma, tasarımdan imalata, daha sonra

Detaylı

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. Mehmet Can HANAYLI Sanal ortamda hukuksal kurallara uyarak e-ticaret yapabileceksiniz. E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. E-Ticarette

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar Klasik güvenlik anlayışının temelinde olduğu gibi bilgi güvenliği felsefesinde de tedbir almada iki temel çeşit vardır. Bunlardan

Detaylı

ModulA. Daha da fazlasını ister misiniz? Pompadan daha fazlası www.masgrup.com

ModulA. Daha da fazlasını ister misiniz? Pompadan daha fazlası www.masgrup.com ModulA Daha da fazlasını ister misiniz? Pompadan daha fazlası www.masgrup.com Yeni Biral ModulA: Konu enerji verimliliği ise, pompa teknolojisi modüller halinde yapılandırılabilen bu üstün çözüm hiç bu

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU. (Doç.Dr. M.

KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU. (Doç.Dr. M. KOCAELİ ÜNİVERSİTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ BÖLÜMÜ 2018/2019 GYY BİTİRME ÇALIŞMASI ÖNERİ FORMU (Doç.Dr. M. Kemal GÜLLÜ) Derinlik kamerası ile alınan modellerin birleştirilmesi Derinlik kamerası,

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Doğrudan Dizi Geniş Spektrumlu Sistemler Tespit & Karıştırma

Doğrudan Dizi Geniş Spektrumlu Sistemler Tespit & Karıştırma Doğrudan Dizi Geniş Spektrumlu Sistemler Tespit & Karıştırma Dr. Serkan AKSOY Gebze Yüksek Teknoloji Enstitüsü Elektronik Mühendisliği Bölümü saksoy@gyte.edu.tr Geniş Spektrumlu Sistemler Geniş Spektrumlu

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Sınıflandırıcıların Değerlendirilmesi Skorlar Karışıklık matrisi Accuracy Precision Recall

Detaylı

Şeklinde ifade edilir. Çift yan bant modülasyonlu işaret ise aşağıdaki biçimdedir. ile çarpılırsa frekans alanında bu sinyal w o kadar kayar.

Şeklinde ifade edilir. Çift yan bant modülasyonlu işaret ise aşağıdaki biçimdedir. ile çarpılırsa frekans alanında bu sinyal w o kadar kayar. GENLİK MODÜLASYONU Mesaj sinyali m(t) nin taşıyıcı sinyal olan c(t) nin genliğini modüle etmesine genlik modülasyonu (GM) denir. Çeşitli genlik modülasyonu türleri vardır, bunlar: Çift yan bant modülasyonu,

Detaylı

İLİŞKİSEL VERİTABANLARI

İLİŞKİSEL VERİTABANLARI İLİŞKİSEL VERİTABANLARI Veritabanı Nedir? Veritabanı (database) en basit şekliyle verilerin belirli bir düzene göre tutulduğu, depolandığı bir sistemdir. İlişkisel Veritabanı Nedir? İlişkisel veritabanlarındaki

Detaylı

DB MARS Bilişim Teknolojileri ve Savunma Sanayi Ticaret Limited Şirketi

DB MARS Bilişim Teknolojileri ve Savunma Sanayi Ticaret Limited Şirketi DB MARS Bilişim Teknolojileri ve Savunma Sanayi Ticaret Limited Şirketi GERÇEK ZAMANLI VERİ TOPLAMA, VERİ KAYIT, KONTROL VE İLETİŞİM SİSTEMİ Gerçek zamanlı veri toplama, veri kayıt ve iletişim sistemi;

Detaylı

TEMATİK COĞRAFİ HARİTALARIN VERİMLİLİK AÇISINDAN DEĞERLENDİRİLMESİ

TEMATİK COĞRAFİ HARİTALARIN VERİMLİLİK AÇISINDAN DEĞERLENDİRİLMESİ TEMATİK COĞRAFİ HARİTALARIN VERİMLİLİK AÇISINDAN DEĞERLENDİRİLMESİ Cihan Yalçın 1, * Edirne Bilim Sanayi ve Teknoloji İl Müdürlüğü Engin Bişar 1 Edirne Bilim Sanayi ve Teknoloji İl Müdürlüğü Seda Yalçın

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

Teori ve Örneklerle. Doç. Dr. Bülent ORUÇ

Teori ve Örneklerle. Doç. Dr. Bülent ORUÇ Teori ve Örneklerle JEOFİZİKTE MODELLEME Doç. Dr. Bülent ORUÇ Kocaeli-2012 İÇİNDEKİLER BÖLÜM 1 Sayısal Çözümlemeye Genel Bakış 1 1.2. Matris Gösterimi. 2 1.2. Matris Transpozu. 3 1.3. Matris Toplama ve

Detaylı

Pasif devre elemanları (bobin, kondansatör, direnç) kullanarak, paralel kol olarak tasarlanan pasif

Pasif devre elemanları (bobin, kondansatör, direnç) kullanarak, paralel kol olarak tasarlanan pasif Pasif devre elemanları (bobin, kondansatör, direnç) kullanarak, paralel kol olarak tasarlanan pasif filtre düzeneği, tasarlandığı harmoniğin frekans değerinde seri rezonans oluşturarak harmonik akımını

Detaylı

K En Yakın Komşu Methodu (KNearest Neighborhood)

K En Yakın Komşu Methodu (KNearest Neighborhood) K En Yakın Komşu Methodu (KNearest Neighborhood) K-NN algoritması, Thomas. M. Cover ve Peter. E. Hart tarafından önerilen, örnek veri noktasının bulunduğu sınıfın ve en yakın komşunun, k değerine göre

Detaylı

İleri Diferansiyel Denklemler

İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

YOĞUN GÖRÜNTÜ EŞLEME ALGORİTMALARI İLE ÜRETİLEN YÜKSEK ÇÖZÜNÜRLÜKLÜ SAYISAL YÜZEY MODELİ ÜRETİMİNDE KALİTE DEĞERLENDİRME VE DOĞRULUK ANALİZİ

YOĞUN GÖRÜNTÜ EŞLEME ALGORİTMALARI İLE ÜRETİLEN YÜKSEK ÇÖZÜNÜRLÜKLÜ SAYISAL YÜZEY MODELİ ÜRETİMİNDE KALİTE DEĞERLENDİRME VE DOĞRULUK ANALİZİ YOĞUN GÖRÜNTÜ EŞLEME ALGORİTMALARI İLE ÜRETİLEN YÜKSEK ÇÖZÜNÜRLÜKLÜ SAYISAL YÜZEY MODELİ ÜRETİMİNDE KALİTE DEĞERLENDİRME VE DOĞRULUK ANALİZİ Naci YASTIKLI a, Hüseyin BAYRAKTAR b a Yıldız Teknik Üniversitesi,

Detaylı

13. Olasılık Dağılımlar

13. Olasılık Dağılımlar 13. Olasılık Dağılımlar Mühendislik alanında karşılaşılan fiziksel yada fiziksel olmayan rasgele değişken büyüklüklerin olasılık dağılımları için model alınabilecek çok sayıda sürekli ve kesikli fonksiyon

Detaylı

TMMOB Harita ve Kadastro Mühendisleri Odası Ulusal Coğrafi Bilgi Sistemleri Kongresi 30 Ekim 02 Kasım 2007, KTÜ, Trabzon

TMMOB Harita ve Kadastro Mühendisleri Odası Ulusal Coğrafi Bilgi Sistemleri Kongresi 30 Ekim 02 Kasım 2007, KTÜ, Trabzon TMMOB Harita ve Kadastro Mühendisleri Odası Ulusal Coğrafi Bilgi Sistemleri Kongresi 30 Ekim 02 Kasım 2007, KTÜ, Trabzon Lazer Tarama Verilerinden Bina Detaylarının Çıkarılması ve CBS İle Entegrasyonu

Detaylı