Hafif Blok Şifrelerin Ekran Kartları ile Kriptanalizi
|
|
- Chagatai Berkant Sağlam
- 5 yıl önce
- İzleme sayısı:
Transkript
1 Orta Doğu Teknik Üniversitesi, Enformatik Enstitüsü Siber Güvenlik Bölümü, CyDeS Laboratuvarı 9. Savunma Teknolojileri Kongresi Ankara 28 Haziran 2018
2 Outline 1 Hafif Kriptografi 2 Ekran Kartları 3 Mifare Classic Akıllı Kartları 4 A5/1 (GSM Standardı) 5 PRESENT (ISO Standardı)
3 Hafif Kriptografi Hafif Kriptografi İhtiyacı Bilgi teknolojilerindeki evrimsel değişim 1 bir bilgisayar - çok kullanıcı 2 bir bilgisayar - bir kullanıcı 3 çok bilgisayar - bir kullanıcı (IoT)
4 Hafif Kriptografi Hafif Kriptografi İhtiyacı Bilgi teknolojilerindeki evrimsel değişim 1 bir bilgisayar - çok kullanıcı 2 bir bilgisayar - bir kullanıcı 3 çok bilgisayar - bir kullanıcı (IoT) Çoğu IoT sistemi kısıtlı kaynağa sahip platformlarda çalışmaktadır (örn. pilsiz çalışan mobil token lar, RFID ler ya da pil değişimine izin vermeyen tıbbi implant ler) Çoğu IoT aygıtı büyük sayılarda üretildiği için aşırı hassas fiyata sahiptir
5 Hafif Kriptografi Hafif Kriptografi İhtiyacı Bilgi teknolojilerindeki evrimsel değişim 1 bir bilgisayar - çok kullanıcı 2 bir bilgisayar - bir kullanıcı 3 çok bilgisayar - bir kullanıcı (IoT) Çoğu IoT sistemi kısıtlı kaynağa sahip platformlarda çalışmaktadır (örn. pilsiz çalışan mobil token lar, RFID ler ya da pil değişimine izin vermeyen tıbbi implant ler) Çoğu IoT aygıtı büyük sayılarda üretildiği için aşırı hassas fiyata sahiptir Endüstri en az 20 yıldır hafif kriptografiye ihtiyaç duymaktadır Akademik dünyada aktif bir araştırma alanı olması 10 yıl civarındadır Dolayısıyla endüstri kendi tasarladığı algoritmalarla sahaya inmiş ve birçok facia yaşanmıştır 1 KeeLoq (anahtarsız uzaktan giriş için) 2 Mifare Classic (temassız akıllı kartlar) 3...
6 Hafif Kriptografi Hafif Kriptografi İlk tasarımlar genellikle donanım boyutuna odaklandı ama her ihtiyacı sağlayacak tek bir şifre tasarlamak gerçekçi bir yaklaşım değil Kısıtlı ortamlara sığabilmek için hafif şifreler basit döngü fonksiyonlarına ya da minimal anahtar düzenleme algoritmalarına dayanmaktadırlar Bu basit yapılar yeni saldırıların keşfedilmesine neden olmaktadır
7 Hafif Kriptografi Hafif Kriptografi Düşük donanım boyutu 1 PRESENT 2 HIGHT 3 CLEFIA Küçük gömülü işlemcilerde düşük hafıza tüketimi 1 ITUBee 2 PRIDE 3 SPECK Düşük latency 1 PRINCE Yan kanal saldırılarına karşı güvenlik 1 Zorro 2 LS-Designs
8 GPU vs. CPU Figure: GPU vs. CPU (GFLOPS per second)
9 GPU vs. CPU Figure: GPU vs. CPU (GFLOPS per second)
10 GPU Process Flow Figure: GPU Process Flow
11 GPU Performance: GTX 1080
12 Güncel Durum
13 CUDA Compute Capability Figure: CUDA Compute Capability
14 GPU Programlamada Dikkat Edilmesi Gerekenler Dikkat Edilmesi Gerekenler Branching Occupancy Soft and Hard Errors Shared Memory Bank Collisions
15 A5/1 Stream Cipher Output Figure: GSM Görüşmeleri için A5/1 Akan Şifresi (64-bit anahtar) Device Intel i7-4702qm (CPU) Geforce GTX 860M (GPU) Geforce GTX 970 (GPU) Performance 2 22 enc/s 2 28 enc/s 2 32 enc/s
16 A5/1 Time Memory Trade-off Attacks on A5/1 We cannot store keystream for inital states We can reduce the memory cost by using rainbow tables In 2010, 1896 gigabytes of rainbow tables were constructed using GPUs for a M.Sc. Thesis at NTNU Given 114-bits of known plaintext, these tables can decrypt a GSM conversation with probability > 19%
17 A5/1 (GSM 2G Standardı) Data taken from GSM Map Project, June 2017 (Security Research Labs, Berlin).
18 Number of million encryptions per second PRESENT Kaba Kuvvet Saldırısı Performansı 450,00 400,00 350,00 300,00 250,00 200,00 150,00 100,00 50,00 0,00 PRESENT ,84 340,90 15,43 27,92 31,41 i7-2630qm GT 540M i Tesla k20 GTX 970 Figure: PRESENT Kaba Kuvvet Saldırısı Performansı
19 Million encryptions per second PRESENT Distinguisher Verification Performance 1000,00 900,00 800,00 700,00 600,00 500,00 400,00 300,00 200,00 100,00 0,00 Speed comparison for 8-round pair encryptions 48,00 63,16 102,17 764,77 930,02 i7-2630qm GT 540M i Tesla k20 (*) Tesla k20 (**) * Shared memory bank size configured to 32 bits ** Shared memory bank size configured to 64 bits Figure: PRESENT Distinguisher Verification Performance
20 Mifare Classic Mifare Classic 1k NXP Semiconductors tarafından üretilmiş temassız akıllı kartlar 10 milyardan fazla akıllı kart çipi ve 150 milyondan fazla kart okuyucu üretilmiştir crypto1 akan şifresini kullanmaktadır
21 Mifare Classic Mifare Classic 1k NXP Semiconductors tarafından üretilmiş temassız akıllı kartlar 10 milyardan fazla akıllı kart çipi ve 150 milyondan fazla kart okuyucu üretilmiştir crypto1 akan şifresini kullanmaktadır Hedef Uygulamalar Toplu taşıma Elektronik yol/köprü ücret toplama Mağaza müşteri kartları Etkinlik biletleme Otopark...
22 Mifare Classic
23 CRYPTO1 in f a f b f b f a f b f c out Figure: Structure of crypto1 stream cipher
24 CRYPTO1 in f a f b f b f a f b f c out Figure: Structure of crypto1 stream cipher L := x 0 x 5 x 9 x 10 x 12 x 14 x 15 x 17 x 19 x 24 x 25 x 27 x 29 x 35 x 39 x 41 x 42 x 43 f a (y 0, y 1, y 2, y 3 ): = ((y 0 y 1 ) (y 0 y 3 )) (y 2 ((y 0 y 1 ) y 3 )) f b (y 0, y 1, y 2, y 3 ): = ((y 0 y 1 ) y 2 ) ((y 0 y 1 ) (y 2 y 3 )) f c (y 0, y 1, y 2, y 3, y 4 ): = (y 0 ((y 1 y 4 ) (y 3 y 4 ))) ((y 0 (y 1 y 3 )) ((y 2 y 3 ) (y 1 y 4 ))) suc(x 0 x 1... x 31 ) := x 1 x 2... x 31 (x 16 x 18 x 19 x 21 )
25 Authentication Protocol Tag u n T {n R }{a R } {a T } Reader
26 Known Vulnerabilities (Some) Known Vulnerabilities 1 Weak PRNG: Corrected in the hardened Mifare classic cards 2 Short key length: 48-bit key is too short!!! (Delay introduced by the communication and authentication procedure prevents online brute force attacks) 3 Keystream leakage through error: 4-bit leaks (Corrected in the hardened Mifare classic cards) 4 Parity bits: Parity of plaintext bytes are transmitted during communication 5 Nested authentication: When authentication for a sector for which the key is known is completed, the reader can request for authentication of another sector. This time tag sends encrypted n T
27 Online Attacks Table: Comparison of card only attacks. Attack Traces Gather Compute a b (Garcia et al., 2009) 2 <1 sec <1 sec (Courtois, 2009) min <1 sec (Chiu et al., 2013) 100, hours 2-15 min (Meijer and Verdult, 2015) 10, min 5-10 min a Does not require a weak PRNG b Does not require the error code after a failed authentication
28 Offline Attacks (Garcia et al., 2009) The attacker plays the role of a reader and tries to authenticate for a sector of her choice She answers the challenge of the tag with eight random bytes (and eight random parity bits) for n R and a R With probability 1/256, the parity bits are correct and the tag responds with the encrypted 4-bit error code A success leaks 12 bits of entropy (out of 48) In practice, 5 successful repetition of this attack is enough So we need authentication attempts (takes less than a sec)
29 Offline Attacks (Garcia et al., 2009) The attacker plays the role of a reader and tries to authenticate for a sector of her choice She answers the challenge of the tag with eight random bytes (and eight random parity bits) for n R and a R With probability 1/256, the parity bits are correct and the tag responds with the encrypted 4-bit error code A success leaks 12 bits of entropy (out of 48) In practice, 5 successful repetition of this attack is enough So we need authentication attempts (takes less than a sec) Table: Brute Force using Encrypted Error Code Reference GPU Cores Speed Time (Chih et al., 2010) GTX MHz 9 days 8 hours 16 GTX280 GPUs can perform this attack in 14 hours
30 Our Bitsliced Brute Force using Encrypted Error Code Table: Brute Force Attack on Mifare Classic 1k GTX 860M GTX 970 Cores Clock 1020 MHz 1253 MHz Keys per second 6,673 M 15,575 M 48-bit search 11.7 hours 5 hours
31 Offline Attacks on Hardened Mifare Classic (Meijer and Verdult, 2015) Given an encrypted nonce obtained through a nested authentication, the adversary can attempt to decrypt it using the candidate key If the candidate is the correct key, the parity bits will be correct For a wrong key, a parity bit will be correct with probability 1/2 An encrypted nonce holds 4 bytes, thus 4 encrypted parity bits Therefore, on average, 48/4 = 12 encrypted nonces are enough to get the key
32 Offline Attacks on Hardened Mifare Classic (Meijer and Verdult, 2015) Given an encrypted nonce obtained through a nested authentication, the adversary can attempt to decrypt it using the candidate key If the candidate is the correct key, the parity bits will be correct For a wrong key, a parity bit will be correct with probability 1/2 An encrypted nonce holds 4 bytes, thus 4 encrypted parity bits Therefore, on average, 48/4 = 12 encrypted nonces are enough to get the key Table: Brute Force on Hardened Mifare Classic Reference GPU Cores Speed Time (Meijer and Verdult, 2015) GTX MHz 1 month 180 GTX460 GPUs can perform this attack in an hour and the system should cost around $12,600.
33 Our Bitsliced Brute Force on Hardened Mifare Classic Table: Brute Force Attack on Hardened Mifare Classic GTX 860M GTX 970 Cores Clock 1020 MHz 1253 MHz Keys per second 3,635 M 11,105 M 48-bit search 21 hours 7 hours
34 Mifare Ultralight
35 Sonuç Sonuç Farklı ihtiyaçlar için farklı hafif şifrelere ihtiyaç vardır Basit yapılarından dolayı hafif tasarımlar henüz keşfedilmemiş atak türlerine karşı dayanıksız olabilirler Hafif tasarım daha kısa anahtar demek değildir. Kısa anahtar kullanmak neredeyse hiçbir güvenlik sağlamamaktadır. 128 bit ten daha kısa anahtar kullanmak için HİÇBİR neden yoktur.
36 Teşekkürler Teşekkürler
IDENTITY MANAGEMENT FOR EXTERNAL USERS
1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr
DetaylıSolarBaba2015: Solar Energy Conference GÜNEŞ ÖLÇÜM ⁹Ü NEDİR? NEDEN / NASIL YAPILIR? İSKENDER KÖKEY, MSc Country Manager, Turkey
SolarBaba2015: Solar Energy Conference GÜNEŞ ÖLÇÜM ⁹Ü NEDİR? NEDEN / NASIL YAPILIR? İSKENDER KÖKEY, MSc Country Manager, Turkey İÇERİK Kintech Engineering Hakkında Nereden Çıktı Güneş Ölçümü? Güneşlenme
DetaylıDONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri
DONANIM 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM SİSTEM BİRİMİ ÇEVREBİRİMLERİ Ana Kart (Mainboard) Monitör İşlemci
DetaylıDonanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü
BİLGİSAYAR DONANIMI Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü Donanım Nedir? Giriş aygıtları İşlemci Depolama aygıtları Çıkış aygıtları Çevresel aygıtlar Giriş Aygıtları
DetaylıDonanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü
BİLGİSAYAR DONANIMI Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü Donanım Nedir? Giriş aygıtları İşlemci Depolama aygıtları Çıkış aygıtları Çevresel aygıtlar Giriş Aygıtları
DetaylıYaz okulunda (2014 3) açılacak olan 2360120 (Calculus of Fun. of Sev. Var.) dersine kayıtlar aşağıdaki kurallara göre yapılacaktır:
Yaz okulunda (2014 3) açılacak olan 2360120 (Calculus of Fun. of Sev. Var.) dersine kayıtlar aşağıdaki kurallara göre yapılacaktır: Her bir sınıf kontenjanı YALNIZCA aşağıdaki koşullara uyan öğrenciler
Detaylı"Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü
"Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü BAŞARI Mobile tarafından desteklenmektedir. 1. Genel Bakış Bu döküman ile Şirket Adı nın ve Basari Mobile
DetaylıBilgisayar Donanımı. Temel Birimler ve Çevre Birimler. Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU
Bilgisayar Donanımı Temel Birimler ve Çevre Birimler Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU İçerik Bilgisayarın birimleri; Giriş Çıkış Depolama İşlem Donanım Bileşenleri ve Çalışma Prensipleri
Detaylı2014 GENEL FİYAT LİSTESİ
2014 GENEL FİYAT LİSTESİ Q M-300 Yüksek Hızda Çalışma Performansı, Türkçe, Parmak İzi, Q M-400 Yüksek Hızda Çalışma Performansı, Türkçe, Parmak İzi, Q M-500 Yüksek Hızda Çalışma Performansı, Türkçe, Parmak
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıUnlike analytical solutions, numerical methods have an error range. In addition to this
ERROR Unlike analytical solutions, numerical methods have an error range. In addition to this input data may have errors. There are 5 basis source of error: The Source of Error 1. Measuring Errors Data
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme
DetaylıSpectrum of PCM signal depends on Bit rate: Correlation of PCM data PCM waveform (pulse shape) Line encoding. For no aliasing:
Spectrum of PCM signal depends on Bit rate: Correlation of PCM data PCM waveform (pulse shape) Line encoding For no aliasing: Bandwidth of PCM waveform: Quantizing noise caused by the M-step quantizer
DetaylıBOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY
Monthly Magnetic Bulletin May 2015 BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY http://www.koeri.boun.edu.tr/jeomanyetizma/ Magnetic Results from İznik
DetaylıT.C. İZMİR KÂTİP ÇELEBİ ÜNİVERSİTESİ BİLİMSEL ARAŞTIRMA PROJELERİ KOORDİNASYON BİRİMİ
T.C. İZMİR KÂTİP ÇELEBİ ÜNİVERSİTESİ BİLİMSEL ARAŞTIRMA PROJELERİ KOORDİNASYON BİRİMİ PROJE BAŞLIĞI Mühendislik Problemlerinin Bilgisayar Destekli Çözümleri Proje No:2013-2-FMBP-73 Proje Türü ÖNAP SONUÇ
DetaylıİŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.
İŞLEMCİLER (CPU) Mikroişlemci Nedir? Mikroişlemci, hafıza ve giriş/çıkış birimlerini bulunduran yapının geneline mikrobilgisayar; CPU' yu bulunduran entegre devre çipine ise mikroişlemci denir. İşlemciler
DetaylıArgumentative Essay Nasıl Yazılır?
Argumentative Essay Nasıl Yazılır? Hüseyin Demirtaş Dersimiz: o Argumentative Essay o Format o Thesis o Örnek yazı Military service Outline Many countries have a professional army yet there is compulsory
DetaylıKullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu
1 Kullanım Kılavuzu Barkodes Bilgisayar Sistemleri Bilgi İletişim ve Yazılım Tic. Ltd. Şti. Adres: Altay Çeşme Mahallesi Sanayi Sokak No:8 Demirli Sitesi B Blok Maltepe-İstanbul/Turkey Tel: + 90 (216)
DetaylıPersonel Devam Kontrol Sistemi: Malatya Milli Eğitim Müdürlüğü Örneği
Personel Devam Kontrol Sistemi: Malatya Milli Eğitim Müdürlüğü Örneği Talha Pektaş*, Metin Kapıdere**, İnci Dürdane Kurt*** * Malatya Milli Eğitim Müdürlüğü ** İnönü Üniversitesi, Eğitim Fakültesi, Bilgisayar
DetaylıIPSEC. İnternet Protokol Güvenliği
IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar
DetaylıÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form
RCSummer 2019 - Ön Kayıt Formu Örneği - Sample Pre-Registration Form BU FORM SADECE ÖN KAYIT FORMUDUR. Ön kaydınızın geçerli olması için formda verilen bilgilerin doğru olması gerekmektedir. Kontenjanımız
DetaylıYüz Tanımaya Dayalı Uygulamalar. (Özet)
4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama
DetaylıMifare Kart Yazıcı/Okuyucu Modül (MFM-200)
2012 Mifare Kart Yazıcı/Okuyucu Modül (MFM-200) İstanbul Yazılım ve Elektronik Teknolojileri 01.01.2012 MFM-200 Mifare Kart Yazıcı/Okuyucu Modül Genel Özellikler Ürün Kodu MFM-200 Protokol ISO14443A, ISO15693
DetaylıGömülü Sistemler. (Embedded Systems)
Gömülü Sistemler (Embedded Systems) Tanım Gömülü Sistem (Embedded System): Programlanabilir bilgisayar içeren fakat kendisi genel amaçlı bilgisayar olmayan her türlü cihazdır. Gömülü Sistem (Embedded System):
DetaylıWindows Hacking - I. BGM Sızma Testleri ve Güvenlik Denetlemeleri-II. Yüksek Lisans Programı. Dr. Ferhat Özgür Çatak
BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016/2017 - Bahar
DetaylıDüşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?
Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler
DetaylıBM-311 Bilgisayar Mimarisi
1 BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Giriş CUDA GPU ve CPU Intel Gen8 GPU Yardımcı işlemci olarak GPU 2 Giriş Graphical Processor
DetaylıProceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI
Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıİŞ İSTASYONU SEÇİM REHBERİ
İŞ İSTASYONU SEÇİM REHBERİ Tasarım programları yapıları gereği çalışırken kompleks hesaplamalar yaparak ekrana en doğru ve gerçekçi görüntüyü getirmeye çalışır. Bu sebeple bilgisayar seçimi çalışma performansınızı
DetaylıMCR02/04/05/08 Serileri Temassız Kart Okuyucular
MCR02/04/05/08 Serileri Temassız Kart Okuyucular [ Protokol Dokümanı V1.22 ] İÇİNDEKİLER Giriş 1 Özellikler 1 Blok Diyagram 1 Haberleşme Yapısı 2 Komutlar 3 Kart Uygulamaları 4 Giriş MCR02, mifare kartları
Detaylı1 RFID VE RFID TEKNOLOJİSİ
İÇİNDEKİLER VII İÇİNDEKİLER 1 RFID VE RFID TEKNOLOJİSİ 1 RFID Nedir? 1 RFID Tag (RFID Etiketi) 2 RFID Cihazları 6 EEPROM (Electronically Erasable Programmable Read Only Memory) 6 FRAM (Ferroelectric Random
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıAktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI
Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL 14.12.2016
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıPocketRest Kullanımı
PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.
DetaylıTeşekkür. BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY
Monthly Magnetic Bulletin October 2015 BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY http://www.koeri.boun.edu.tr/jeomanyetizma/ Magnetic Results from
DetaylıOptik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı
1 Donanım Bileşenleri ve Çalışma Prensipleri Anakart (Mainboard) İşlemci (Cpu) Ekran Kartı Bellekler Ram Rom Ses Kartı Ağ Kartı TV Kartı Sabit Diskler HDD HHD SSD Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY
DetaylıWebsite review ucuztisort.xyz
Website review ucuztisort.xyz Generated on October 31 2017 12:59 PM The score is 45/100 SEO Content Title Outlet Erkek Sweat Giyim Portali gangboy.com.tr Length : 49 Perfect, your title contains between
Detaylıelectrosec www.electrosec.com Access Control Systems
R electrosec Access Control Systems BAĞIMSIZ ŞİFRELİ GEÇİŞ KONTROL SİSTEMLERİ ABS Plastik kasa şifre cihazı, kırılmaz plastik ABS kasa, 4 haneli şifre, 1 master ve 1 kullanıcı şifresi, 1 röle çıkışlı,
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıWebsite review ecrintur.com.tr
Website review ecrintur.com.tr Generated on February 10 2017 06:14 AM The score is 46/100 SEO Content Title Ecrintur Turizm Uçak Bileti, Otel, Tur, Hac ve Umre, Araç Kiralama, Vize, Seyahat Sigortası,
DetaylıDünya Bankası İşletme Araştırması. Örneklem Yönetimi
Dünya Bankası İşletme Araştırması Örneklem Yönetimi Istanbul Türkiye, 27-30 Temmuz, 2015 UYGULAMADA ÖRNEKLEM TASARIMI Araştırmanın temsiliyeti için önemlidir. Fakat, bazı pratikle ilgili konular var Dünya
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü
ALGORİTMA ANALİZİ Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü 2 Temel Kavramlar Algoritma: Bir problemin çözümünü belirli bir zamanda çözmek için sonlu sayıdaki adım-adım birbirini takip eden
Detaylı2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur
1/29 2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 2. Ara sınav notunuz sınıfta öncelikle gönüllülük esasına göre atanacak makaleleyi inceleyerek hazırlayacağınız
DetaylıNesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya
Nesnelerin İnterneti Güvenlik ve Güç Tüketimi Özen Özkaya 24 MAYIS 2017 EMO SEMİNER DİZİSİ - 2 bilgisayarların Analog vs. digital company culture interneti... Nesnelerin interneti, 4. sanayi devrimi ile
DetaylıBİLİŞİMDE 30 YILLIK TECRÜBE
BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;
DetaylıSeagull ile Diameter Mesajları Üretme
Seagull ile Diameter Mesajları Üretme Koray OKSAY koray.oksay@linux.org.tr 30 Mart 2011 1 Seagull ile Diameter Mesajları Üretme Özgür Yazılım ve Linux Günleri 2012 Ajanda Diameter Protokolü Mesaj Yapısı,
DetaylıWebsite review tehlikeliatik.com
Website review tehlikeliatik.com Generated on August 23 2015 06:03 AM The score is 57/100 SEO Content Title Tehlikeli Atık - Tehlikeli Atık Kılavuzu & Online Teklif Sistemi Length : 68 Perfect, your title
DetaylıC++ Programming: Program Design Including Data Structures, Third Edition. Bölüm 1: Bilgisayarlar ve Programlama Dillerine Kısa Bakış
C++ Programming: Program Design Including Data Structures, Third Edition Bölüm 1: Bilgisayarlar ve Programlama Dillerine Kısa Bakış Bölüm 1 : Amaçlar Farklı tipteki bilgisayarların öğrenilmesi Bir bilgisayar
DetaylıDONANIM 07-08 Bahar Dönemi TEMEL BİLİŞİM TEKNOLOJİLERİ
DONANIM 07-08 Bahar Dönemi TEMEL BİLİŞİM TEKNOLOJİLERİ Donanım nedir? Donanım bilgisayarı oluşturan her türlü fiziksel parçaya verilen verilen addır. Donanım bir merkezi işlem biriminden (Central Processing
DetaylıBilgisayar ve Ağ Güvenliği
Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K
DetaylıAtitek Elektronik LTD. UHF Temelli OGS Sistemleri
Nedap OGS Sistemleri Türkiye Genel Distribütörü Atitek Elektronik LTD. UHF Temelli OGS Sistemleri COPYRIGHT Bu doküman ve içindeki bilgiler Atitek Elektronik Sistemleri ve Teknolojileri San.Tic.Ltd.Şti.
DetaylıWEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI.
WEEK 11 CME323 NUMERIC ANALYSIS Lect. Yasin ORTAKCI yasinortakci@karabuk.edu.tr 2 INTERPOLATION Introduction A census of the population of the United States is taken every 10 years. The following table
DetaylıWebsite review m.iyibahis.net
Website review m.iyibahis.net Generated on September 14 2017 12:04 PM The score is 54/100 SEO Content Title Best10 Canlı Bahis Sitesi, Best 10 Canlı Casino Oyunları ve Poker Length : 73 Ideally, your title
DetaylıBilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne "donanım" denir.
Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne "donanım" denir. Bilgisayar ve Donanım Ana Donanım Birimleri Anakart (Motherboard,
DetaylıAraziye Çıkmadan Önce Mutlaka Bizi Arayınız!
Monthly Magnetic Bulletin March 2014 z BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY http://www.koeri.boun.edu.tr/jeofizik/default.htm Magnetic Results
DetaylıMetin KAPIDERE İnci Dürdane KURT
PERSENEL DEVAM KONTROL SİSTEMİ : MALATYA MİLLİ EĞİTİM MÜDÜRLÜĞÜ ÖRNEĞİ Talha PEKTAŞ Metin KAPIDERE İnci Dürdane KURT Günümüzde bilişim teknolojilerindeki gelişmeler ve bu gelişmelerin l i yansımaları hem
DetaylıATILIM UNIVERSITY Department of Computer Engineering
ATILIM UNIVERSITY Department of Computer Engineering COMPE 350 Numerical Methods Fall, 2011 Instructor: Fügen Selbes Assistant: İsmail Onur Kaya Homework: 1 Due date: Nov 14, 2011 You are designing a spherical
DetaylıArdunio ve Bluetooth ile RC araba kontrolü
Ardunio ve Bluetooth ile RC araba kontrolü Gerekli Malzemeler: 1) Arduino (herhangi bir model); bizim kullandığımız : Arduino/Geniuno uno 2) Bluetooth modül (herhangi biri); bizim kullandığımız: Hc-05
DetaylıIslington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek. Getting an interpreter when you visit your GP practice in Islington
Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek Getting an interpreter when you visit your GP practice in Islington Islington daki tüm Pratisyen Hekimlikler (GP) tercümanlık
DetaylıWebsite review optikshop.com.tr
Website review optikshop.com.tr Generated on September 16 2017 12:24 PM The score is 52/100 SEO Content Title Türkiye' nin en gözde güneş gözlüğü mağazası - Optik Shop Length : 57 Perfect, your title contains
DetaylıWebsite review digiwall.com.tr
Website review digiwall.com.tr Generated on August 21 2017 12:51 PM The score is 43/100 SEO Content Title Digiwall Length : 8 Ideally, your title should contain between 10 and 70 characters (spaces included).
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıYarışma Sınavı A ) 60 B ) 80 C ) 90 D ) 110 E ) 120. A ) 4(x + 2) B ) 2(x + 4) C ) 2 + ( x + 4) D ) 2 x + 4 E ) x + 4
1 4 The price of a book is first raised by 20 TL, and then by another 30 TL. In both cases, the rate of increment is the same. What is the final price of the book? 60 80 90 110 120 2 3 5 Tim ate four more
Detaylıisbank.com.tr İşCep İşWap İşPad 0850 724 0 724 Türkiye ş Bankas A.Ş.
isbank.com.tr İşCep İşWap İşPad 0850 724 0 724 Türkiye ş Bankas A.Ş. Say n Müşterimiz, i-anahtar ınızı kullanıma açmak için: 1. İnternet Şubemizde Güvenlik / i-anahtar / İlk Kullanıma Açma menüsünü kullanınız.
Detaylı1 I S L U Y G U L A M A L I İ K T İ S A T _ U Y G U L A M A ( 5 ) _ 3 0 K a s ı m
1 I S L 8 0 5 U Y G U L A M A L I İ K T İ S A T _ U Y G U L A M A ( 5 ) _ 3 0 K a s ı m 2 0 1 2 CEVAPLAR 1. Tekelci bir firmanın sabit bir ortalama ve marjinal maliyet ( = =$5) ile ürettiğini ve =53 şeklinde
DetaylıYEMEKHANE TAKİP SİSTEMİ
YEMEKHANE TAKİP 2.0 YEMEKHANE TAKİP SİSTEMİ 1- PROGRAMIN AMACI : Bu Program Yemekhane Girişlerini Kontrol Altına Almak İçin Tasarlanmıştır. Personellerin Yemekhane Girişlerinde Yapmaları Gereken ( Parmak
DetaylıA20 KULLANIM KILAVUZU
1. Kullanım Kılavuzu 1:Montaj ve Besleme Fingerprint Access Control A20 KULLANIM KILAVUZU 2:Yönetici Şifresi doğrulama ve değiştirme. Kullanıcı parmakizi, kart ve şifre kaydı 3: Erişim ( access control)
DetaylıSBS PRACTICE TEST 2. Grade 8 / SBS PRACTICE TEST Test Number 2* 1. Verilen cümlede boşluğa gelecek sözcüğü seçeneklerden işaretleyiniz.
SBS PRACTICE TEST 2 1. Verilen cümlede boşluğa gelecek sözcüğü seçeneklerden işaretleyiniz. 3. Konuşma balonundaki cümleyi doğru tamamlayan sözcükleri seçiniz I am your true friend Mehmet. A true friend
DetaylıFrom the Sabiha Gokçen Airport to the Zubeydehanim Ogretmenevi, there are two means of transportation.
1: To Zübeyde Hanım Öğretmenevi (Teacher s House) ---- from Sabiha Gökçen Airport Zübeyde Hanım Öğretmen Evi Sabiha Gökçen Airport From the Sabiha Gokçen Airport to the Zubeydehanim Ogretmenevi, there
DetaylıVakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial
Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Analysis Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri
Detaylıudea Kuruluş : 1999 : ODTÜ Teknokent Kalite Sistemi : ISO 9001:2000
udea Kuruluş : 1999 Çalışan Sayısı : 22 (R&D:8) Üretim Alanı : Ostim ANKARA ArGe : ODTÜ Teknokent Kalite Sistemi : ISO 9001:2000 Faaliyet Alanları ISM Band RF Modül ve RF Modemler Uzaktan Komuta Kontrol
DetaylıIRT63M. Bilgi Dokümanı. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) www.dtsis.
128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) Bilgi Dokümanı www.dtsis.com 1 İçindekiler 1. Genel Tanım... 3 2. Blok Diyagram... 4 3. Teknik
DetaylıPC is updated PS güncellenir
COMPUTER ARCHITECTURE EXAM SOLUTIONS BİLGİSAYAR MİMARİSİ SINAV ÇÖZÜMLERİ QUESTION 1: SORU 1: a) 100 instructions 100 komut: Without pipeline: İş hattı olmadan: 100*30 = 3000 ns Speedup / Hızlanma: = =2.9
Detaylı4. HAFTA. Öğr. Gör. KORAY AKİ
4. HAFTA Öğr. Gör. KORAY AKİ BIOS BIOS ROM chipleri ana kart olarak adlandırılan sistem bileşenlerinin yerleştirildiği platforma ait programlar ve kodlar barındıran okunur bellek elemanlarıdır. Yerleşik
DetaylıArýza Giderme. Troubleshooting
Arýza Giderme Sorun Olasý Nedenler Giriþ Gerilimi düþük hata mesajý Þebeke giriþ gerilimi alt seviyenin altýnda geliyor Þebeke giriþ gerilimi tehlikeli derecede Yüksek geliyor Regülatör kontrol kartý hatasý
DetaylıGrade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9
Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9 1.-5. sorularda konuşma balonlarında boş bırakılan yerlere uygun düşen sözcük ya da ifadeyi bulunuz. 3. We can t go out today it s raining
DetaylıBilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI
Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI Bilgisayarın Mimarı Yapısı ve Çalışma Mantığı Bilgisayarı yapısal olarak; bilgilerin girilmesi, girilen bilgilerin belirtilen durumlara
DetaylıEGE UNIVERSITY ELECTRICAL AND ELECTRONICS ENGINEERING COMMUNICATION SYSTEM LABORATORY
EGE UNIVERSITY ELECTRICAL AND ELECTRONICS ENGINEERING COMMUNICATION SYSTEM LABORATORY INTRODUCTION TO COMMUNICATION SYSTEM EXPERIMENT 4: AMPLITUDE MODULATION Objectives Definition and modulating of Amplitude
DetaylıBOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY
Monthly Magnetic Bulletin June 2014 BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY http://www.koeri.boun.edu.tr/jeomanyetizma/ Magnetic Results from
DetaylıWeek 5 Examples and Analysis of Algorithms
CME111 Programming Languages I Week 5 Examples and Analysis of Algorithms Assist. Prof. Dr. Caner ÖZCAN BONUS HOMEWORK For the following questions (which solved in lab. practice), draw flow diagrams by
DetaylıDOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER
Offered by: Bilgisayar Mühendisliği Course Title: COMPUTER PROGRAMMING Course Org. Title: COMPUTER PROGRAMMING Course Level: Course Code: CME 0 Language of Instruction: İngilizce Form Submitting/Renewal
DetaylıDOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: IND 3915
Offered by: Endüstri Mühendisliği Course Title: FORECASTING AND TIME SERIES ANALYSIS Course Org. Title: FORECASTING AND TIME SERIES ANALYSIS Course Level: Lisans Course Code: IND 95 Language of Instruction:
DetaylıWebsite review dersbook.com
Website review dersbook.com Generated on August 29 2015 04:10 AM The score is 58/100 SEO Content Title DersBook Eğitimde Sosyal Paylaşım Eğitimde Sosyal Paylaşım Length : 62 Perfect, your title contains
DetaylıBARKODES ARF-PANEL. User Manual
1 User Manual Barkodes Bilgisayar Sistemleri Bilgi İletişim Ve Yazılım Tic. Ltd. Şti. Altayçeşme Mahallesi Sanayi Sokak N.8 B Blok Maltepe-İstanbul/Turkey Tel: +90 (216) 442 20 62 Fax: +90 (216) 459 04
DetaylıBilgisayarların Gelişimi
Bilgisayarların Gelişimi Joseph Jacquard (1810) Bilgisayar tabanlı halı dokuma makinesi Delikli Kart (Punch Card) Algoritma ve Programlama 6 Bilgisayar Sistemi 1. Donanım fiziksel aygıtlardır. 2. Yazılım
DetaylıINTEL İŞLEMCİLİ MASAÜSTÜ BİLGİSAYARLAR EYLÜL 2010 ÜRÜN KATALOĞU
EYLÜL ÜRÜN 2010 KATALOĞU INTEL İŞLEMCİLİ MASAÜSTÜ BİLGİSAYARLAR EYLÜL 2010 ÜRÜN KATALOĞU PANDERA E100 Intel Atom İşlemci 230 (1.6 GHz, 512 KB L2 Cache, 533 FSB) Intel 945GC + ICH7 Yonga Seti 1 GB DDR2
DetaylıA Y I K BOYA SOBA SOBA =? RORO MAYO MAS A A YÖS / TÖBT
00 - YÖS / TÖBT. ve. sorularda, I. gruptaki sözcüklerin harfleri birer rakamla gösterilerek II. gruptaki sayılar elde edilmiştir. Soru işaretiyle belirtilen sözcüğün hangi sayıyla gösterildiğini bulunuz.
Detaylı07 - Windows Hacking - I
BGM 553 - Sızma Testleri ve Güvenlik Denetlemeleri-I Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2017/2018 - Güz İçindekiler
Detaylı[Type text] Başvuru Kılavuzu
[Type text] Başvuru Kılavuzu MobilePASS Token pilot programına katıldığınız için teşekkür ederiz. Bu uygulama, Citi nin Dijital Güvenlik te sınıfının en iyi müşteri deneyimini sunma konusunda süregelen
Detaylı1. Hafıza Depolama Araçları. 2. Hafıza Çeşitleri. 3. Hafıza Ölçümü. 4. Bilgisayar Performansı
DEPOLAMA 1. Hafıza Depolama Araçları 2. Hafıza Çeşitleri 3. Hafıza Ölçümü 4. Bilgisayar Performansı HAFIZA DEPOLAMA ARAÇLARI HARDDİSK ZİPDİSK SSD BELLEK KARTLARI(SD,CF,MMC,MS) FLASH DİSK CD DVD ROM DİSKET
DetaylıKullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TT FSM. TT FSM Kullanma Klavuzu
1 Kullanım Kılavuzu Barkodes Bilgisayar Sistemleri Bilgi İletişim ve Yazılım Tic. Ltd. Şti. Adres: Altay Çeşme Mahallesi Sanayi Sokak No:8 Demirli Sitesi B Blok Maltepe-İstanbul/Turkey Tel: + 90 (216)
DetaylıOnline teknik sayfa AFM60E-THAK AFS/AFM60 SSI MUTLAK ENKODER
Online teknik sayfa FM60E-THK002048 FS/FM60 SSI MUTLK ENKODER FM60E-THK002048 FS/FM60 SSI MUTLK ENKODER C D E F H I J K L M N O P Q R S T Resimler farklı olabilir yrıntılı teknik bilgiler Performans Sipariş
DetaylıMezun ( ) Sınav Salon Numarası GENEL AÇIKLAMA (GENERAL INSTRUCTIONS) In the test,
Karadeniz Teknik Üniversitesi Yabancı Uyruklu Öğrenci Sınavı (KTÜYÖS) Karadeniz Technical University The Examination for Foreign Students A TEMEL ÖĞRENME BECERİLERİ TESTİ / THE BASIC LEARNING SKILLS TEST
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıAlptekin Temizel atemizel@ii.metu.edu.tr
Alptekin Temizel atemizel@ii.metu.edu.tr Seminer Programı 13:00-13:15 TR-GRID tanitim sunumu 13:15-14:30 GPU Programlamaya Giriş, Alptekin Temizel GPU ların tarihi ve GPU lar üzerinde genel amaçlı programlama
Detaylı