Hafif Blok Şifrelerin Ekran Kartları ile Kriptanalizi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Hafif Blok Şifrelerin Ekran Kartları ile Kriptanalizi"

Transkript

1 Orta Doğu Teknik Üniversitesi, Enformatik Enstitüsü Siber Güvenlik Bölümü, CyDeS Laboratuvarı 9. Savunma Teknolojileri Kongresi Ankara 28 Haziran 2018

2 Outline 1 Hafif Kriptografi 2 Ekran Kartları 3 Mifare Classic Akıllı Kartları 4 A5/1 (GSM Standardı) 5 PRESENT (ISO Standardı)

3 Hafif Kriptografi Hafif Kriptografi İhtiyacı Bilgi teknolojilerindeki evrimsel değişim 1 bir bilgisayar - çok kullanıcı 2 bir bilgisayar - bir kullanıcı 3 çok bilgisayar - bir kullanıcı (IoT)

4 Hafif Kriptografi Hafif Kriptografi İhtiyacı Bilgi teknolojilerindeki evrimsel değişim 1 bir bilgisayar - çok kullanıcı 2 bir bilgisayar - bir kullanıcı 3 çok bilgisayar - bir kullanıcı (IoT) Çoğu IoT sistemi kısıtlı kaynağa sahip platformlarda çalışmaktadır (örn. pilsiz çalışan mobil token lar, RFID ler ya da pil değişimine izin vermeyen tıbbi implant ler) Çoğu IoT aygıtı büyük sayılarda üretildiği için aşırı hassas fiyata sahiptir

5 Hafif Kriptografi Hafif Kriptografi İhtiyacı Bilgi teknolojilerindeki evrimsel değişim 1 bir bilgisayar - çok kullanıcı 2 bir bilgisayar - bir kullanıcı 3 çok bilgisayar - bir kullanıcı (IoT) Çoğu IoT sistemi kısıtlı kaynağa sahip platformlarda çalışmaktadır (örn. pilsiz çalışan mobil token lar, RFID ler ya da pil değişimine izin vermeyen tıbbi implant ler) Çoğu IoT aygıtı büyük sayılarda üretildiği için aşırı hassas fiyata sahiptir Endüstri en az 20 yıldır hafif kriptografiye ihtiyaç duymaktadır Akademik dünyada aktif bir araştırma alanı olması 10 yıl civarındadır Dolayısıyla endüstri kendi tasarladığı algoritmalarla sahaya inmiş ve birçok facia yaşanmıştır 1 KeeLoq (anahtarsız uzaktan giriş için) 2 Mifare Classic (temassız akıllı kartlar) 3...

6 Hafif Kriptografi Hafif Kriptografi İlk tasarımlar genellikle donanım boyutuna odaklandı ama her ihtiyacı sağlayacak tek bir şifre tasarlamak gerçekçi bir yaklaşım değil Kısıtlı ortamlara sığabilmek için hafif şifreler basit döngü fonksiyonlarına ya da minimal anahtar düzenleme algoritmalarına dayanmaktadırlar Bu basit yapılar yeni saldırıların keşfedilmesine neden olmaktadır

7 Hafif Kriptografi Hafif Kriptografi Düşük donanım boyutu 1 PRESENT 2 HIGHT 3 CLEFIA Küçük gömülü işlemcilerde düşük hafıza tüketimi 1 ITUBee 2 PRIDE 3 SPECK Düşük latency 1 PRINCE Yan kanal saldırılarına karşı güvenlik 1 Zorro 2 LS-Designs

8 GPU vs. CPU Figure: GPU vs. CPU (GFLOPS per second)

9 GPU vs. CPU Figure: GPU vs. CPU (GFLOPS per second)

10 GPU Process Flow Figure: GPU Process Flow

11 GPU Performance: GTX 1080

12 Güncel Durum

13 CUDA Compute Capability Figure: CUDA Compute Capability

14 GPU Programlamada Dikkat Edilmesi Gerekenler Dikkat Edilmesi Gerekenler Branching Occupancy Soft and Hard Errors Shared Memory Bank Collisions

15 A5/1 Stream Cipher Output Figure: GSM Görüşmeleri için A5/1 Akan Şifresi (64-bit anahtar) Device Intel i7-4702qm (CPU) Geforce GTX 860M (GPU) Geforce GTX 970 (GPU) Performance 2 22 enc/s 2 28 enc/s 2 32 enc/s

16 A5/1 Time Memory Trade-off Attacks on A5/1 We cannot store keystream for inital states We can reduce the memory cost by using rainbow tables In 2010, 1896 gigabytes of rainbow tables were constructed using GPUs for a M.Sc. Thesis at NTNU Given 114-bits of known plaintext, these tables can decrypt a GSM conversation with probability > 19%

17 A5/1 (GSM 2G Standardı) Data taken from GSM Map Project, June 2017 (Security Research Labs, Berlin).

18 Number of million encryptions per second PRESENT Kaba Kuvvet Saldırısı Performansı 450,00 400,00 350,00 300,00 250,00 200,00 150,00 100,00 50,00 0,00 PRESENT ,84 340,90 15,43 27,92 31,41 i7-2630qm GT 540M i Tesla k20 GTX 970 Figure: PRESENT Kaba Kuvvet Saldırısı Performansı

19 Million encryptions per second PRESENT Distinguisher Verification Performance 1000,00 900,00 800,00 700,00 600,00 500,00 400,00 300,00 200,00 100,00 0,00 Speed comparison for 8-round pair encryptions 48,00 63,16 102,17 764,77 930,02 i7-2630qm GT 540M i Tesla k20 (*) Tesla k20 (**) * Shared memory bank size configured to 32 bits ** Shared memory bank size configured to 64 bits Figure: PRESENT Distinguisher Verification Performance

20 Mifare Classic Mifare Classic 1k NXP Semiconductors tarafından üretilmiş temassız akıllı kartlar 10 milyardan fazla akıllı kart çipi ve 150 milyondan fazla kart okuyucu üretilmiştir crypto1 akan şifresini kullanmaktadır

21 Mifare Classic Mifare Classic 1k NXP Semiconductors tarafından üretilmiş temassız akıllı kartlar 10 milyardan fazla akıllı kart çipi ve 150 milyondan fazla kart okuyucu üretilmiştir crypto1 akan şifresini kullanmaktadır Hedef Uygulamalar Toplu taşıma Elektronik yol/köprü ücret toplama Mağaza müşteri kartları Etkinlik biletleme Otopark...

22 Mifare Classic

23 CRYPTO1 in f a f b f b f a f b f c out Figure: Structure of crypto1 stream cipher

24 CRYPTO1 in f a f b f b f a f b f c out Figure: Structure of crypto1 stream cipher L := x 0 x 5 x 9 x 10 x 12 x 14 x 15 x 17 x 19 x 24 x 25 x 27 x 29 x 35 x 39 x 41 x 42 x 43 f a (y 0, y 1, y 2, y 3 ): = ((y 0 y 1 ) (y 0 y 3 )) (y 2 ((y 0 y 1 ) y 3 )) f b (y 0, y 1, y 2, y 3 ): = ((y 0 y 1 ) y 2 ) ((y 0 y 1 ) (y 2 y 3 )) f c (y 0, y 1, y 2, y 3, y 4 ): = (y 0 ((y 1 y 4 ) (y 3 y 4 ))) ((y 0 (y 1 y 3 )) ((y 2 y 3 ) (y 1 y 4 ))) suc(x 0 x 1... x 31 ) := x 1 x 2... x 31 (x 16 x 18 x 19 x 21 )

25 Authentication Protocol Tag u n T {n R }{a R } {a T } Reader

26 Known Vulnerabilities (Some) Known Vulnerabilities 1 Weak PRNG: Corrected in the hardened Mifare classic cards 2 Short key length: 48-bit key is too short!!! (Delay introduced by the communication and authentication procedure prevents online brute force attacks) 3 Keystream leakage through error: 4-bit leaks (Corrected in the hardened Mifare classic cards) 4 Parity bits: Parity of plaintext bytes are transmitted during communication 5 Nested authentication: When authentication for a sector for which the key is known is completed, the reader can request for authentication of another sector. This time tag sends encrypted n T

27 Online Attacks Table: Comparison of card only attacks. Attack Traces Gather Compute a b (Garcia et al., 2009) 2 <1 sec <1 sec (Courtois, 2009) min <1 sec (Chiu et al., 2013) 100, hours 2-15 min (Meijer and Verdult, 2015) 10, min 5-10 min a Does not require a weak PRNG b Does not require the error code after a failed authentication

28 Offline Attacks (Garcia et al., 2009) The attacker plays the role of a reader and tries to authenticate for a sector of her choice She answers the challenge of the tag with eight random bytes (and eight random parity bits) for n R and a R With probability 1/256, the parity bits are correct and the tag responds with the encrypted 4-bit error code A success leaks 12 bits of entropy (out of 48) In practice, 5 successful repetition of this attack is enough So we need authentication attempts (takes less than a sec)

29 Offline Attacks (Garcia et al., 2009) The attacker plays the role of a reader and tries to authenticate for a sector of her choice She answers the challenge of the tag with eight random bytes (and eight random parity bits) for n R and a R With probability 1/256, the parity bits are correct and the tag responds with the encrypted 4-bit error code A success leaks 12 bits of entropy (out of 48) In practice, 5 successful repetition of this attack is enough So we need authentication attempts (takes less than a sec) Table: Brute Force using Encrypted Error Code Reference GPU Cores Speed Time (Chih et al., 2010) GTX MHz 9 days 8 hours 16 GTX280 GPUs can perform this attack in 14 hours

30 Our Bitsliced Brute Force using Encrypted Error Code Table: Brute Force Attack on Mifare Classic 1k GTX 860M GTX 970 Cores Clock 1020 MHz 1253 MHz Keys per second 6,673 M 15,575 M 48-bit search 11.7 hours 5 hours

31 Offline Attacks on Hardened Mifare Classic (Meijer and Verdult, 2015) Given an encrypted nonce obtained through a nested authentication, the adversary can attempt to decrypt it using the candidate key If the candidate is the correct key, the parity bits will be correct For a wrong key, a parity bit will be correct with probability 1/2 An encrypted nonce holds 4 bytes, thus 4 encrypted parity bits Therefore, on average, 48/4 = 12 encrypted nonces are enough to get the key

32 Offline Attacks on Hardened Mifare Classic (Meijer and Verdult, 2015) Given an encrypted nonce obtained through a nested authentication, the adversary can attempt to decrypt it using the candidate key If the candidate is the correct key, the parity bits will be correct For a wrong key, a parity bit will be correct with probability 1/2 An encrypted nonce holds 4 bytes, thus 4 encrypted parity bits Therefore, on average, 48/4 = 12 encrypted nonces are enough to get the key Table: Brute Force on Hardened Mifare Classic Reference GPU Cores Speed Time (Meijer and Verdult, 2015) GTX MHz 1 month 180 GTX460 GPUs can perform this attack in an hour and the system should cost around $12,600.

33 Our Bitsliced Brute Force on Hardened Mifare Classic Table: Brute Force Attack on Hardened Mifare Classic GTX 860M GTX 970 Cores Clock 1020 MHz 1253 MHz Keys per second 3,635 M 11,105 M 48-bit search 21 hours 7 hours

34 Mifare Ultralight

35 Sonuç Sonuç Farklı ihtiyaçlar için farklı hafif şifrelere ihtiyaç vardır Basit yapılarından dolayı hafif tasarımlar henüz keşfedilmemiş atak türlerine karşı dayanıksız olabilirler Hafif tasarım daha kısa anahtar demek değildir. Kısa anahtar kullanmak neredeyse hiçbir güvenlik sağlamamaktadır. 128 bit ten daha kısa anahtar kullanmak için HİÇBİR neden yoktur.

36 Teşekkürler Teşekkürler

IDENTITY MANAGEMENT FOR EXTERNAL USERS

IDENTITY MANAGEMENT FOR EXTERNAL USERS 1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr

Detaylı

SolarBaba2015: Solar Energy Conference GÜNEŞ ÖLÇÜM ⁹Ü NEDİR? NEDEN / NASIL YAPILIR? İSKENDER KÖKEY, MSc Country Manager, Turkey

SolarBaba2015: Solar Energy Conference GÜNEŞ ÖLÇÜM ⁹Ü NEDİR? NEDEN / NASIL YAPILIR? İSKENDER KÖKEY, MSc Country Manager, Turkey SolarBaba2015: Solar Energy Conference GÜNEŞ ÖLÇÜM ⁹Ü NEDİR? NEDEN / NASIL YAPILIR? İSKENDER KÖKEY, MSc Country Manager, Turkey İÇERİK Kintech Engineering Hakkında Nereden Çıktı Güneş Ölçümü? Güneşlenme

Detaylı

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM SİSTEM BİRİMİ ÇEVREBİRİMLERİ Ana Kart (Mainboard) Monitör İşlemci

Detaylı

Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü

Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü BİLGİSAYAR DONANIMI Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü Donanım Nedir? Giriş aygıtları İşlemci Depolama aygıtları Çıkış aygıtları Çevresel aygıtlar Giriş Aygıtları

Detaylı

Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü

Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü BİLGİSAYAR DONANIMI Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü Donanım Nedir? Giriş aygıtları İşlemci Depolama aygıtları Çıkış aygıtları Çevresel aygıtlar Giriş Aygıtları

Detaylı

Yaz okulunda (2014 3) açılacak olan 2360120 (Calculus of Fun. of Sev. Var.) dersine kayıtlar aşağıdaki kurallara göre yapılacaktır:

Yaz okulunda (2014 3) açılacak olan 2360120 (Calculus of Fun. of Sev. Var.) dersine kayıtlar aşağıdaki kurallara göre yapılacaktır: Yaz okulunda (2014 3) açılacak olan 2360120 (Calculus of Fun. of Sev. Var.) dersine kayıtlar aşağıdaki kurallara göre yapılacaktır: Her bir sınıf kontenjanı YALNIZCA aşağıdaki koşullara uyan öğrenciler

Detaylı

"Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü

Şirket Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü "Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü BAŞARI Mobile tarafından desteklenmektedir. 1. Genel Bakış Bu döküman ile Şirket Adı nın ve Basari Mobile

Detaylı

Bilgisayar Donanımı. Temel Birimler ve Çevre Birimler. Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU

Bilgisayar Donanımı. Temel Birimler ve Çevre Birimler. Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU Bilgisayar Donanımı Temel Birimler ve Çevre Birimler Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU İçerik Bilgisayarın birimleri; Giriş Çıkış Depolama İşlem Donanım Bileşenleri ve Çalışma Prensipleri

Detaylı

2014 GENEL FİYAT LİSTESİ

2014 GENEL FİYAT LİSTESİ 2014 GENEL FİYAT LİSTESİ Q M-300 Yüksek Hızda Çalışma Performansı, Türkçe, Parmak İzi, Q M-400 Yüksek Hızda Çalışma Performansı, Türkçe, Parmak İzi, Q M-500 Yüksek Hızda Çalışma Performansı, Türkçe, Parmak

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

Unlike analytical solutions, numerical methods have an error range. In addition to this

Unlike analytical solutions, numerical methods have an error range. In addition to this ERROR Unlike analytical solutions, numerical methods have an error range. In addition to this input data may have errors. There are 5 basis source of error: The Source of Error 1. Measuring Errors Data

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme

Detaylı

Spectrum of PCM signal depends on Bit rate: Correlation of PCM data PCM waveform (pulse shape) Line encoding. For no aliasing:

Spectrum of PCM signal depends on Bit rate: Correlation of PCM data PCM waveform (pulse shape) Line encoding. For no aliasing: Spectrum of PCM signal depends on Bit rate: Correlation of PCM data PCM waveform (pulse shape) Line encoding For no aliasing: Bandwidth of PCM waveform: Quantizing noise caused by the M-step quantizer

Detaylı

BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY

BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY Monthly Magnetic Bulletin May 2015 BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY http://www.koeri.boun.edu.tr/jeomanyetizma/ Magnetic Results from İznik

Detaylı

T.C. İZMİR KÂTİP ÇELEBİ ÜNİVERSİTESİ BİLİMSEL ARAŞTIRMA PROJELERİ KOORDİNASYON BİRİMİ

T.C. İZMİR KÂTİP ÇELEBİ ÜNİVERSİTESİ BİLİMSEL ARAŞTIRMA PROJELERİ KOORDİNASYON BİRİMİ T.C. İZMİR KÂTİP ÇELEBİ ÜNİVERSİTESİ BİLİMSEL ARAŞTIRMA PROJELERİ KOORDİNASYON BİRİMİ PROJE BAŞLIĞI Mühendislik Problemlerinin Bilgisayar Destekli Çözümleri Proje No:2013-2-FMBP-73 Proje Türü ÖNAP SONUÇ

Detaylı

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.

İŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür. İŞLEMCİLER (CPU) Mikroişlemci Nedir? Mikroişlemci, hafıza ve giriş/çıkış birimlerini bulunduran yapının geneline mikrobilgisayar; CPU' yu bulunduran entegre devre çipine ise mikroişlemci denir. İşlemciler

Detaylı

Argumentative Essay Nasıl Yazılır?

Argumentative Essay Nasıl Yazılır? Argumentative Essay Nasıl Yazılır? Hüseyin Demirtaş Dersimiz: o Argumentative Essay o Format o Thesis o Örnek yazı Military service Outline Many countries have a professional army yet there is compulsory

Detaylı

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TTFSM RW-USB. TTFSM RW-USB MF ETHERNET CONVERTER Kullanma Kılavuzu 1 Kullanım Kılavuzu Barkodes Bilgisayar Sistemleri Bilgi İletişim ve Yazılım Tic. Ltd. Şti. Adres: Altay Çeşme Mahallesi Sanayi Sokak No:8 Demirli Sitesi B Blok Maltepe-İstanbul/Turkey Tel: + 90 (216)

Detaylı

Personel Devam Kontrol Sistemi: Malatya Milli Eğitim Müdürlüğü Örneği

Personel Devam Kontrol Sistemi: Malatya Milli Eğitim Müdürlüğü Örneği Personel Devam Kontrol Sistemi: Malatya Milli Eğitim Müdürlüğü Örneği Talha Pektaş*, Metin Kapıdere**, İnci Dürdane Kurt*** * Malatya Milli Eğitim Müdürlüğü ** İnönü Üniversitesi, Eğitim Fakültesi, Bilgisayar

Detaylı

IPSEC. İnternet Protokol Güvenliği

IPSEC. İnternet Protokol Güvenliği IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar

Detaylı

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form RCSummer 2019 - Ön Kayıt Formu Örneği - Sample Pre-Registration Form BU FORM SADECE ÖN KAYIT FORMUDUR. Ön kaydınızın geçerli olması için formda verilen bilgilerin doğru olması gerekmektedir. Kontenjanımız

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

Mifare Kart Yazıcı/Okuyucu Modül (MFM-200)

Mifare Kart Yazıcı/Okuyucu Modül (MFM-200) 2012 Mifare Kart Yazıcı/Okuyucu Modül (MFM-200) İstanbul Yazılım ve Elektronik Teknolojileri 01.01.2012 MFM-200 Mifare Kart Yazıcı/Okuyucu Modül Genel Özellikler Ürün Kodu MFM-200 Protokol ISO14443A, ISO15693

Detaylı

Gömülü Sistemler. (Embedded Systems)

Gömülü Sistemler. (Embedded Systems) Gömülü Sistemler (Embedded Systems) Tanım Gömülü Sistem (Embedded System): Programlanabilir bilgisayar içeren fakat kendisi genel amaçlı bilgisayar olmayan her türlü cihazdır. Gömülü Sistem (Embedded System):

Detaylı

Windows Hacking - I. BGM Sızma Testleri ve Güvenlik Denetlemeleri-II. Yüksek Lisans Programı. Dr. Ferhat Özgür Çatak

Windows Hacking - I. BGM Sızma Testleri ve Güvenlik Denetlemeleri-II. Yüksek Lisans Programı. Dr. Ferhat Özgür Çatak BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016/2017 - Bahar

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

BM-311 Bilgisayar Mimarisi

BM-311 Bilgisayar Mimarisi 1 BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Giriş CUDA GPU ve CPU Intel Gen8 GPU Yardımcı işlemci olarak GPU 2 Giriş Graphical Processor

Detaylı

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

İŞ İSTASYONU SEÇİM REHBERİ

İŞ İSTASYONU SEÇİM REHBERİ İŞ İSTASYONU SEÇİM REHBERİ Tasarım programları yapıları gereği çalışırken kompleks hesaplamalar yaparak ekrana en doğru ve gerçekçi görüntüyü getirmeye çalışır. Bu sebeple bilgisayar seçimi çalışma performansınızı

Detaylı

MCR02/04/05/08 Serileri Temassız Kart Okuyucular

MCR02/04/05/08 Serileri Temassız Kart Okuyucular MCR02/04/05/08 Serileri Temassız Kart Okuyucular [ Protokol Dokümanı V1.22 ] İÇİNDEKİLER Giriş 1 Özellikler 1 Blok Diyagram 1 Haberleşme Yapısı 2 Komutlar 3 Kart Uygulamaları 4 Giriş MCR02, mifare kartları

Detaylı

1 RFID VE RFID TEKNOLOJİSİ

1 RFID VE RFID TEKNOLOJİSİ İÇİNDEKİLER VII İÇİNDEKİLER 1 RFID VE RFID TEKNOLOJİSİ 1 RFID Nedir? 1 RFID Tag (RFID Etiketi) 2 RFID Cihazları 6 EEPROM (Electronically Erasable Programmable Read Only Memory) 6 FRAM (Ferroelectric Random

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI

Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Aktarma SaldIRILARI & Mesafe sinirlama PROTOKOLLERI Relay Attacks & Distance Bounding Protocols İstanbul Şehir Üniversitesi BGM555- Kablosuz Ağlarda Güvenlik ve Mahremiyet Muhammed Ali BİNGÖL 14.12.2016

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

Teşekkür. BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY

Teşekkür. BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY Monthly Magnetic Bulletin October 2015 BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY http://www.koeri.boun.edu.tr/jeomanyetizma/ Magnetic Results from

Detaylı

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı 1 Donanım Bileşenleri ve Çalışma Prensipleri Anakart (Mainboard) İşlemci (Cpu) Ekran Kartı Bellekler Ram Rom Ses Kartı Ağ Kartı TV Kartı Sabit Diskler HDD HHD SSD Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY

Detaylı

Website review ucuztisort.xyz

Website review ucuztisort.xyz Website review ucuztisort.xyz Generated on October 31 2017 12:59 PM The score is 45/100 SEO Content Title Outlet Erkek Sweat Giyim Portali gangboy.com.tr Length : 49 Perfect, your title contains between

Detaylı

electrosec www.electrosec.com Access Control Systems

electrosec www.electrosec.com Access Control Systems R electrosec Access Control Systems BAĞIMSIZ ŞİFRELİ GEÇİŞ KONTROL SİSTEMLERİ ABS Plastik kasa şifre cihazı, kırılmaz plastik ABS kasa, 4 haneli şifre, 1 master ve 1 kullanıcı şifresi, 1 röle çıkışlı,

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Website review ecrintur.com.tr

Website review ecrintur.com.tr Website review ecrintur.com.tr Generated on February 10 2017 06:14 AM The score is 46/100 SEO Content Title Ecrintur Turizm Uçak Bileti, Otel, Tur, Hac ve Umre, Araç Kiralama, Vize, Seyahat Sigortası,

Detaylı

Dünya Bankası İşletme Araştırması. Örneklem Yönetimi

Dünya Bankası İşletme Araştırması. Örneklem Yönetimi Dünya Bankası İşletme Araştırması Örneklem Yönetimi Istanbul Türkiye, 27-30 Temmuz, 2015 UYGULAMADA ÖRNEKLEM TASARIMI Araştırmanın temsiliyeti için önemlidir. Fakat, bazı pratikle ilgili konular var Dünya

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü

ALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü ALGORİTMA ANALİZİ Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü 2 Temel Kavramlar Algoritma: Bir problemin çözümünü belirli bir zamanda çözmek için sonlu sayıdaki adım-adım birbirini takip eden

Detaylı

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur

2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 1/29 2. Ara Değerlendirme - Makale İnceleme Ödevi - Bu ödevin herkes tarafından yapılması Zorunludur 2. Ara sınav notunuz sınıfta öncelikle gönüllülük esasına göre atanacak makaleleyi inceleyerek hazırlayacağınız

Detaylı

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya Nesnelerin İnterneti Güvenlik ve Güç Tüketimi Özen Özkaya 24 MAYIS 2017 EMO SEMİNER DİZİSİ - 2 bilgisayarların Analog vs. digital company culture interneti... Nesnelerin interneti, 4. sanayi devrimi ile

Detaylı

BİLİŞİMDE 30 YILLIK TECRÜBE

BİLİŞİMDE 30 YILLIK TECRÜBE BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;

Detaylı

Seagull ile Diameter Mesajları Üretme

Seagull ile Diameter Mesajları Üretme Seagull ile Diameter Mesajları Üretme Koray OKSAY koray.oksay@linux.org.tr 30 Mart 2011 1 Seagull ile Diameter Mesajları Üretme Özgür Yazılım ve Linux Günleri 2012 Ajanda Diameter Protokolü Mesaj Yapısı,

Detaylı

Website review tehlikeliatik.com

Website review tehlikeliatik.com Website review tehlikeliatik.com Generated on August 23 2015 06:03 AM The score is 57/100 SEO Content Title Tehlikeli Atık - Tehlikeli Atık Kılavuzu & Online Teklif Sistemi Length : 68 Perfect, your title

Detaylı

C++ Programming: Program Design Including Data Structures, Third Edition. Bölüm 1: Bilgisayarlar ve Programlama Dillerine Kısa Bakış

C++ Programming: Program Design Including Data Structures, Third Edition. Bölüm 1: Bilgisayarlar ve Programlama Dillerine Kısa Bakış C++ Programming: Program Design Including Data Structures, Third Edition Bölüm 1: Bilgisayarlar ve Programlama Dillerine Kısa Bakış Bölüm 1 : Amaçlar Farklı tipteki bilgisayarların öğrenilmesi Bir bilgisayar

Detaylı

DONANIM 07-08 Bahar Dönemi TEMEL BİLİŞİM TEKNOLOJİLERİ

DONANIM 07-08 Bahar Dönemi TEMEL BİLİŞİM TEKNOLOJİLERİ DONANIM 07-08 Bahar Dönemi TEMEL BİLİŞİM TEKNOLOJİLERİ Donanım nedir? Donanım bilgisayarı oluşturan her türlü fiziksel parçaya verilen verilen addır. Donanım bir merkezi işlem biriminden (Central Processing

Detaylı

Bilgisayar ve Ağ Güvenliği

Bilgisayar ve Ağ Güvenliği Bölüm 2. Simetrik Şifreleme ve Mesaj Gizliliği w3.gazi.edu.tr/~suatozdemir Simetrik Şifreleme ve Mesaj Gizliliği Secret key shared by sender and recipient Secret key shared by sender and recipient K K

Detaylı

Atitek Elektronik LTD. UHF Temelli OGS Sistemleri

Atitek Elektronik LTD. UHF Temelli OGS Sistemleri Nedap OGS Sistemleri Türkiye Genel Distribütörü Atitek Elektronik LTD. UHF Temelli OGS Sistemleri COPYRIGHT Bu doküman ve içindeki bilgiler Atitek Elektronik Sistemleri ve Teknolojileri San.Tic.Ltd.Şti.

Detaylı

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI.

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI. WEEK 11 CME323 NUMERIC ANALYSIS Lect. Yasin ORTAKCI yasinortakci@karabuk.edu.tr 2 INTERPOLATION Introduction A census of the population of the United States is taken every 10 years. The following table

Detaylı

Website review m.iyibahis.net

Website review m.iyibahis.net Website review m.iyibahis.net Generated on September 14 2017 12:04 PM The score is 54/100 SEO Content Title Best10 Canlı Bahis Sitesi, Best 10 Canlı Casino Oyunları ve Poker Length : 73 Ideally, your title

Detaylı

Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne "donanım" denir.

Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne donanım denir. Bilgisayar (Computer) Bilgisayarın fiziksel ve elektronik yapısını oluşturan ana birimlerin ve çevre birimlerin tümüne "donanım" denir. Bilgisayar ve Donanım Ana Donanım Birimleri Anakart (Motherboard,

Detaylı

Araziye Çıkmadan Önce Mutlaka Bizi Arayınız!

Araziye Çıkmadan Önce Mutlaka Bizi Arayınız! Monthly Magnetic Bulletin March 2014 z BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY http://www.koeri.boun.edu.tr/jeofizik/default.htm Magnetic Results

Detaylı

Metin KAPIDERE İnci Dürdane KURT

Metin KAPIDERE İnci Dürdane KURT PERSENEL DEVAM KONTROL SİSTEMİ : MALATYA MİLLİ EĞİTİM MÜDÜRLÜĞÜ ÖRNEĞİ Talha PEKTAŞ Metin KAPIDERE İnci Dürdane KURT Günümüzde bilişim teknolojilerindeki gelişmeler ve bu gelişmelerin l i yansımaları hem

Detaylı

ATILIM UNIVERSITY Department of Computer Engineering

ATILIM UNIVERSITY Department of Computer Engineering ATILIM UNIVERSITY Department of Computer Engineering COMPE 350 Numerical Methods Fall, 2011 Instructor: Fügen Selbes Assistant: İsmail Onur Kaya Homework: 1 Due date: Nov 14, 2011 You are designing a spherical

Detaylı

Ardunio ve Bluetooth ile RC araba kontrolü

Ardunio ve Bluetooth ile RC araba kontrolü Ardunio ve Bluetooth ile RC araba kontrolü Gerekli Malzemeler: 1) Arduino (herhangi bir model); bizim kullandığımız : Arduino/Geniuno uno 2) Bluetooth modül (herhangi biri); bizim kullandığımız: Hc-05

Detaylı

Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek. Getting an interpreter when you visit your GP practice in Islington

Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek. Getting an interpreter when you visit your GP practice in Islington Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek Getting an interpreter when you visit your GP practice in Islington Islington daki tüm Pratisyen Hekimlikler (GP) tercümanlık

Detaylı

Website review optikshop.com.tr

Website review optikshop.com.tr Website review optikshop.com.tr Generated on September 16 2017 12:24 PM The score is 52/100 SEO Content Title Türkiye' nin en gözde güneş gözlüğü mağazası - Optik Shop Length : 57 Perfect, your title contains

Detaylı

Website review digiwall.com.tr

Website review digiwall.com.tr Website review digiwall.com.tr Generated on August 21 2017 12:51 PM The score is 43/100 SEO Content Title Digiwall Length : 8 Ideally, your title should contain between 10 and 70 characters (spaces included).

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

Yarışma Sınavı A ) 60 B ) 80 C ) 90 D ) 110 E ) 120. A ) 4(x + 2) B ) 2(x + 4) C ) 2 + ( x + 4) D ) 2 x + 4 E ) x + 4

Yarışma Sınavı A ) 60 B ) 80 C ) 90 D ) 110 E ) 120. A ) 4(x + 2) B ) 2(x + 4) C ) 2 + ( x + 4) D ) 2 x + 4 E ) x + 4 1 4 The price of a book is first raised by 20 TL, and then by another 30 TL. In both cases, the rate of increment is the same. What is the final price of the book? 60 80 90 110 120 2 3 5 Tim ate four more

Detaylı

isbank.com.tr İşCep İşWap İşPad 0850 724 0 724 Türkiye ş Bankas A.Ş.

isbank.com.tr İşCep İşWap İşPad 0850 724 0 724 Türkiye ş Bankas A.Ş. isbank.com.tr İşCep İşWap İşPad 0850 724 0 724 Türkiye ş Bankas A.Ş. Say n Müşterimiz, i-anahtar ınızı kullanıma açmak için: 1. İnternet Şubemizde Güvenlik / i-anahtar / İlk Kullanıma Açma menüsünü kullanınız.

Detaylı

1 I S L U Y G U L A M A L I İ K T İ S A T _ U Y G U L A M A ( 5 ) _ 3 0 K a s ı m

1 I S L U Y G U L A M A L I İ K T İ S A T _ U Y G U L A M A ( 5 ) _ 3 0 K a s ı m 1 I S L 8 0 5 U Y G U L A M A L I İ K T İ S A T _ U Y G U L A M A ( 5 ) _ 3 0 K a s ı m 2 0 1 2 CEVAPLAR 1. Tekelci bir firmanın sabit bir ortalama ve marjinal maliyet ( = =$5) ile ürettiğini ve =53 şeklinde

Detaylı

YEMEKHANE TAKİP SİSTEMİ

YEMEKHANE TAKİP SİSTEMİ YEMEKHANE TAKİP 2.0 YEMEKHANE TAKİP SİSTEMİ 1- PROGRAMIN AMACI : Bu Program Yemekhane Girişlerini Kontrol Altına Almak İçin Tasarlanmıştır. Personellerin Yemekhane Girişlerinde Yapmaları Gereken ( Parmak

Detaylı

A20 KULLANIM KILAVUZU

A20 KULLANIM KILAVUZU 1. Kullanım Kılavuzu 1:Montaj ve Besleme Fingerprint Access Control A20 KULLANIM KILAVUZU 2:Yönetici Şifresi doğrulama ve değiştirme. Kullanıcı parmakizi, kart ve şifre kaydı 3: Erişim ( access control)

Detaylı

SBS PRACTICE TEST 2. Grade 8 / SBS PRACTICE TEST Test Number 2* 1. Verilen cümlede boşluğa gelecek sözcüğü seçeneklerden işaretleyiniz.

SBS PRACTICE TEST 2. Grade 8 / SBS PRACTICE TEST Test Number 2* 1. Verilen cümlede boşluğa gelecek sözcüğü seçeneklerden işaretleyiniz. SBS PRACTICE TEST 2 1. Verilen cümlede boşluğa gelecek sözcüğü seçeneklerden işaretleyiniz. 3. Konuşma balonundaki cümleyi doğru tamamlayan sözcükleri seçiniz I am your true friend Mehmet. A true friend

Detaylı

From the Sabiha Gokçen Airport to the Zubeydehanim Ogretmenevi, there are two means of transportation.

From the Sabiha Gokçen Airport to the Zubeydehanim Ogretmenevi, there are two means of transportation. 1: To Zübeyde Hanım Öğretmenevi (Teacher s House) ---- from Sabiha Gökçen Airport Zübeyde Hanım Öğretmen Evi Sabiha Gökçen Airport From the Sabiha Gokçen Airport to the Zubeydehanim Ogretmenevi, there

Detaylı

Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial

Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Analysis Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri

Detaylı

udea Kuruluş : 1999 : ODTÜ Teknokent Kalite Sistemi : ISO 9001:2000

udea Kuruluş : 1999 : ODTÜ Teknokent Kalite Sistemi : ISO 9001:2000 udea Kuruluş : 1999 Çalışan Sayısı : 22 (R&D:8) Üretim Alanı : Ostim ANKARA ArGe : ODTÜ Teknokent Kalite Sistemi : ISO 9001:2000 Faaliyet Alanları ISM Band RF Modül ve RF Modemler Uzaktan Komuta Kontrol

Detaylı

IRT63M. Bilgi Dokümanı. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) www.dtsis.

IRT63M. Bilgi Dokümanı. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) www.dtsis. 128x64 piksel grafik LCD, Klavye, UART ve Ethernet Haberleşme ile Temassız Kart (ISO14443A/B) Okuyucu (IRT63M) Bilgi Dokümanı www.dtsis.com 1 İçindekiler 1. Genel Tanım... 3 2. Blok Diyagram... 4 3. Teknik

Detaylı

PC is updated PS güncellenir

PC is updated PS güncellenir COMPUTER ARCHITECTURE EXAM SOLUTIONS BİLGİSAYAR MİMARİSİ SINAV ÇÖZÜMLERİ QUESTION 1: SORU 1: a) 100 instructions 100 komut: Without pipeline: İş hattı olmadan: 100*30 = 3000 ns Speedup / Hızlanma: = =2.9

Detaylı

4. HAFTA. Öğr. Gör. KORAY AKİ

4. HAFTA. Öğr. Gör. KORAY AKİ 4. HAFTA Öğr. Gör. KORAY AKİ BIOS BIOS ROM chipleri ana kart olarak adlandırılan sistem bileşenlerinin yerleştirildiği platforma ait programlar ve kodlar barındıran okunur bellek elemanlarıdır. Yerleşik

Detaylı

Arýza Giderme. Troubleshooting

Arýza Giderme. Troubleshooting Arýza Giderme Sorun Olasý Nedenler Giriþ Gerilimi düþük hata mesajý Þebeke giriþ gerilimi alt seviyenin altýnda geliyor Þebeke giriþ gerilimi tehlikeli derecede Yüksek geliyor Regülatör kontrol kartý hatasý

Detaylı

Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9

Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9 Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9 1.-5. sorularda konuşma balonlarında boş bırakılan yerlere uygun düşen sözcük ya da ifadeyi bulunuz. 3. We can t go out today it s raining

Detaylı

Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI

Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI Bilgisayar Donanımı Dersi BİLGİSAYARIN MİMARI YAPISI VE ÇALIŞMA MANTIĞI Bilgisayarın Mimarı Yapısı ve Çalışma Mantığı Bilgisayarı yapısal olarak; bilgilerin girilmesi, girilen bilgilerin belirtilen durumlara

Detaylı

EGE UNIVERSITY ELECTRICAL AND ELECTRONICS ENGINEERING COMMUNICATION SYSTEM LABORATORY

EGE UNIVERSITY ELECTRICAL AND ELECTRONICS ENGINEERING COMMUNICATION SYSTEM LABORATORY EGE UNIVERSITY ELECTRICAL AND ELECTRONICS ENGINEERING COMMUNICATION SYSTEM LABORATORY INTRODUCTION TO COMMUNICATION SYSTEM EXPERIMENT 4: AMPLITUDE MODULATION Objectives Definition and modulating of Amplitude

Detaylı

BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY

BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY Monthly Magnetic Bulletin June 2014 BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY http://www.koeri.boun.edu.tr/jeomanyetizma/ Magnetic Results from

Detaylı

Week 5 Examples and Analysis of Algorithms

Week 5 Examples and Analysis of Algorithms CME111 Programming Languages I Week 5 Examples and Analysis of Algorithms Assist. Prof. Dr. Caner ÖZCAN BONUS HOMEWORK For the following questions (which solved in lab. practice), draw flow diagrams by

Detaylı

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER Offered by: Bilgisayar Mühendisliği Course Title: COMPUTER PROGRAMMING Course Org. Title: COMPUTER PROGRAMMING Course Level: Course Code: CME 0 Language of Instruction: İngilizce Form Submitting/Renewal

Detaylı

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: IND 3915

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: IND 3915 Offered by: Endüstri Mühendisliği Course Title: FORECASTING AND TIME SERIES ANALYSIS Course Org. Title: FORECASTING AND TIME SERIES ANALYSIS Course Level: Lisans Course Code: IND 95 Language of Instruction:

Detaylı

Website review dersbook.com

Website review dersbook.com Website review dersbook.com Generated on August 29 2015 04:10 AM The score is 58/100 SEO Content Title DersBook Eğitimde Sosyal Paylaşım Eğitimde Sosyal Paylaşım Length : 62 Perfect, your title contains

Detaylı

BARKODES ARF-PANEL. User Manual

BARKODES ARF-PANEL. User Manual 1 User Manual Barkodes Bilgisayar Sistemleri Bilgi İletişim Ve Yazılım Tic. Ltd. Şti. Altayçeşme Mahallesi Sanayi Sokak N.8 B Blok Maltepe-İstanbul/Turkey Tel: +90 (216) 442 20 62 Fax: +90 (216) 459 04

Detaylı

Bilgisayarların Gelişimi

Bilgisayarların Gelişimi Bilgisayarların Gelişimi Joseph Jacquard (1810) Bilgisayar tabanlı halı dokuma makinesi Delikli Kart (Punch Card) Algoritma ve Programlama 6 Bilgisayar Sistemi 1. Donanım fiziksel aygıtlardır. 2. Yazılım

Detaylı

INTEL İŞLEMCİLİ MASAÜSTÜ BİLGİSAYARLAR EYLÜL 2010 ÜRÜN KATALOĞU

INTEL İŞLEMCİLİ MASAÜSTÜ BİLGİSAYARLAR EYLÜL 2010 ÜRÜN KATALOĞU EYLÜL ÜRÜN 2010 KATALOĞU INTEL İŞLEMCİLİ MASAÜSTÜ BİLGİSAYARLAR EYLÜL 2010 ÜRÜN KATALOĞU PANDERA E100 Intel Atom İşlemci 230 (1.6 GHz, 512 KB L2 Cache, 533 FSB) Intel 945GC + ICH7 Yonga Seti 1 GB DDR2

Detaylı

A Y I K BOYA SOBA SOBA =? RORO MAYO MAS A A YÖS / TÖBT

A Y I K BOYA SOBA SOBA =? RORO MAYO MAS A A YÖS / TÖBT 00 - YÖS / TÖBT. ve. sorularda, I. gruptaki sözcüklerin harfleri birer rakamla gösterilerek II. gruptaki sayılar elde edilmiştir. Soru işaretiyle belirtilen sözcüğün hangi sayıyla gösterildiğini bulunuz.

Detaylı

07 - Windows Hacking - I

07 - Windows Hacking - I BGM 553 - Sızma Testleri ve Güvenlik Denetlemeleri-I Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2017/2018 - Güz İçindekiler

Detaylı

[Type text] Başvuru Kılavuzu

[Type text] Başvuru Kılavuzu [Type text] Başvuru Kılavuzu MobilePASS Token pilot programına katıldığınız için teşekkür ederiz. Bu uygulama, Citi nin Dijital Güvenlik te sınıfının en iyi müşteri deneyimini sunma konusunda süregelen

Detaylı

1. Hafıza Depolama Araçları. 2. Hafıza Çeşitleri. 3. Hafıza Ölçümü. 4. Bilgisayar Performansı

1. Hafıza Depolama Araçları. 2. Hafıza Çeşitleri. 3. Hafıza Ölçümü. 4. Bilgisayar Performansı DEPOLAMA 1. Hafıza Depolama Araçları 2. Hafıza Çeşitleri 3. Hafıza Ölçümü 4. Bilgisayar Performansı HAFIZA DEPOLAMA ARAÇLARI HARDDİSK ZİPDİSK SSD BELLEK KARTLARI(SD,CF,MMC,MS) FLASH DİSK CD DVD ROM DİSKET

Detaylı

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TT FSM. TT FSM Kullanma Klavuzu

Kullanım Kılavuzu BARKODES BİLGİSAYAR SİSTEMLERİ TT FSM. TT FSM Kullanma Klavuzu 1 Kullanım Kılavuzu Barkodes Bilgisayar Sistemleri Bilgi İletişim ve Yazılım Tic. Ltd. Şti. Adres: Altay Çeşme Mahallesi Sanayi Sokak No:8 Demirli Sitesi B Blok Maltepe-İstanbul/Turkey Tel: + 90 (216)

Detaylı

Online teknik sayfa AFM60E-THAK AFS/AFM60 SSI MUTLAK ENKODER

Online teknik sayfa AFM60E-THAK AFS/AFM60 SSI MUTLAK ENKODER Online teknik sayfa FM60E-THK002048 FS/FM60 SSI MUTLK ENKODER FM60E-THK002048 FS/FM60 SSI MUTLK ENKODER C D E F H I J K L M N O P Q R S T Resimler farklı olabilir yrıntılı teknik bilgiler Performans Sipariş

Detaylı

Mezun ( ) Sınav Salon Numarası GENEL AÇIKLAMA (GENERAL INSTRUCTIONS) In the test,

Mezun ( ) Sınav Salon Numarası GENEL AÇIKLAMA (GENERAL INSTRUCTIONS) In the test, Karadeniz Teknik Üniversitesi Yabancı Uyruklu Öğrenci Sınavı (KTÜYÖS) Karadeniz Technical University The Examination for Foreign Students A TEMEL ÖĞRENME BECERİLERİ TESTİ / THE BASIC LEARNING SKILLS TEST

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Alptekin Temizel atemizel@ii.metu.edu.tr

Alptekin Temizel atemizel@ii.metu.edu.tr Alptekin Temizel atemizel@ii.metu.edu.tr Seminer Programı 13:00-13:15 TR-GRID tanitim sunumu 13:15-14:30 GPU Programlamaya Giriş, Alptekin Temizel GPU ların tarihi ve GPU lar üzerinde genel amaçlı programlama

Detaylı