Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırma

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırma"

Transkript

1 Akademik Bilişim 10 - XII. Akademik Bilişim Konferansı Bildirileri Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırma İlker Korkmaz 1, Mehmet Emin Dalkılıç 2 1 İzmir Ekonomi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İzmir 2 Ege Üniversitesi, Uluslararası Bilgisayar Enstitüsü, İzmir ilker.korkmaz@ieu.edu.tr, mehmet.emin.dalkilic@ege.edu.tr Özet: Parola güvenliğinde amaç, kullanıcıları yönlendirerek sistemde zayıf parolaların kullanımını engellemek ve sistem güvenliğini arttırmaktır. Bu bağlamda, sistemde hazır bulunan bir öncül parola denetim aracı ile, kullanıcının parola seçimi ve parola yenileme işlemleri sırasında seçtiği parolanın anında denetlenmesi ve zayıf olduğu tespit edilen parolaların reddedilmesi mümkündür. Bu çalışmada, karar ağacı modeli yönteminin kullanıldığı öncül bir parola denetim yazılımının (Hyppocrates) Türkçe parolalar için kullanılabilmesi amacıyla yapılan araştırmalar, elde edilen gerçek Türk kullanıcı parolaları ile gerçekleştirilen deneyler ve bu deney sonuçlarının değerlendirmeleri sunulmuştur. Anahtar Sözcükler: Öncül Parola Denetimi, Karar Ağaçları, Zayıf Parola. Password Selection System via Proactive Password Checking Method: An Investigation for Turkish Passwords Abstract: The objectives of password security are to increase the system security, and to avoid the use of weak passwords in the system by educating the users. In this context, it is possible with a ready to use proactive password checker tool that the password chosen by the user at the first time or at any password changing event is checked and the weak passwords are rejected. In this study, a proactive password checking software (Hyppocrates) which employs a decision tree model is used for evaluating Turkish passwords. Experiments conducted on real passwords used by Turkish users are described and their results are presented. Keywords: Proactive Password Checking, Decision Trees, Weak Password. 1. Giriş Parola, sisteme bağlanan kullanıcının kimliğinin doğrulanması amacı ile kullanılır. Parola güvenliğinde amaç kullanıcıları yönlendirerek zayıf parolaların kullanımını engellemek ve sistem güvenliğini arttırmaktır [1]. Bu amaçla, kullanıcı eğitimi, otomatik üretilmiş parolaların kullanımı, ardıl (reactive) parola denetimi ve öncül (proactive) parola denetimi teknikleri kullanılmaktadır [2,3,4]. Kullanıcıların parola seçiminin önemi ve güçlü/iyi parola seçiminin temel kuralları konusunda eğitilmeleri yararlı olmakla birlikte, bu yaklaşım zayıf parolaların sistemde bulunmasını engellemekte yeterli değildir. Otomatik seçilmiş parolaları kullanıcılara dayatmak ise kullanıcıların sistemden soğumasına veya verilen parolayı hatırlaması zor olacağı için bir yere yazmasına neden olmaktadır. Dolayısıyla otomatik üretilmiş parolaların kullanımı pratik olmamaktadır. 171

2 Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırma İlker Korkmaz, Mehmet Emin Dalkılıç Ardıl parola denetimi, sistemde kullanılan parolaların zaman içinde sistem yöneticileri tarafından denetimi ve genellikle parola kırıcı yazılımlar aracılığıyla yapılan bu denetimlerde kırılabilen zayıf parolaların sahiplerinin yeni parola seçmeye zorlanması ilkesine dayanmaktadır. Bu yöntemde sonradan ek denetim işi mevcut olup bu işin akasayabildiği ve bir kez sisteme giren zayıf parolaların değiştirilinceye kadar kullanılması ile sistemde güvenlik zafiyeti oluştuğu bilinmektedir [1]. Öncül parola denetimi yöntemi ise kullanıcının ilk parola seçimi ve her parola yenilemesi sırasında seçtiği parolanın anında denetlenmesi, zayıf olduğu tespit edilirse kabul edilmemesi ve bu durumda kullanıcının yeni bir parola seçmesine itilmesi ilkesi üzerine kuruludur. Öncül parola denetim yazılımları temel olarak bir zayıf parola modeli oluşturur ve aday parolaları bu modele göre değerlendirerek modele uyanları zayıf olarak belirleyip onların sisteme girişine izin vermez. Türkçe kelimeleri dikkate alan bir öncül parola denetim yaklaşımının Türkiye deki bilgisayar sistemlerinin güvenliğinin sağlanması konusunda katkı sağlayabileceği düşünülmektedir [1]. Bu bildiride, ilk yazarın Yüksek Lisans Tezi [1] kapsamında, Türkçe parolaların denetlenebilmesi için öncül parola denetleme araçlarından Hyppocrates [4] yazılımının kullanımına yönelik araştırmaların verileri sunulmaktadır. Bu bildirinin ilerleyen bölümlerinde düzen şu şekildedir: 2. bölümde öncül parola denetimi hakkında literatür taraması aktarılmakta, 3. bölümde Hyppocrates programı kullanılarak Türkçe parola adayları ile yapılan deneyler sunulmakta, son bölümde de sonuçlar ve ilgili öneriler verilmektedir. 2. Öncül Parola Denetimi Bu bölümde öncül parola denetiminde kullanılan temel yaklaşımlar aktarılacak ve karar ağacı yöntemiyle öncül parola denetimi açıklanacaktır Öncül Parola Denetimi Yaklaşımları Öncül parola denetiminin temelinde, denetlenen aday parolanın güçlü veya zayıf olarak değerlendirilmesi yatmaktadır. Çeşitli yöntemler kullanılarak oluşturulan öncül parola denetimi mekanizmalarından geçirilen parolalar, ilgili prosedürler tarafından değerlendirilip kullanılan parola kriterlerine uygun değilse zayıf olarak, uygunsa güçlü olarak sınıflandırılır. Öncül parola denetimi için kullanılan yaklaşımlar; kural tabanlı modeller, Bloom filtreleri yaklaşımı, Markov modeli yaklaşımı ve karar ağaçları modeli bazlı denetim yöntemleri olarak sınıflandırılabilir. Kural tabanlı modellerin kullanıldığı öncül parola denetimi yöntemlerinde, belirlenen çeşitli kurallara uygun şekilde seçilen parolalar denetimden başarıyla geçerken, karakter nitelikleri açısından herhangi bir kurala uymayan parolalar zayıf olarak sınıflandırılmaktadır ve sistem tarafından bu parolaların seçimlerine izin verilmemektedir. Kurallara dayalı kullanılan denetleme politikaları içeriğinde, genel olarak, parolanın en az 8 karakter uzunlukta olması, parolanın ilk 8 karakteri içinde en az 1 büyük harf ve 1 rakamsal karakter bulunması gibi kurallar mevcuttur [3]. Ancak, bu yöntemde kuralların çok sıkı olması, kullanıcıları sistemden soğutabilir. Kural tabanlı modele dayalı olarak çalışan öncül parola denetleyici programları, merkezinde bir konfigürasyon dosyası barındırır. Bu dosya, ilgili kuralları ve bu kurallara dayalı denetlemenin kontrol yapılarını içerir. Genelde, bu dosya aracılığıyla, ilgili sistemlerin parola yönetim mekanizmalarına, öncül parola denetim mekanizması, yama (patch) şeklinde de eklenebilmektedir. Bu dosyanın sistem yöneticisi tarafından ayarlanması sonucu, program denetleme işlemine hazır duruma getirilir. UNIX sistemlerde kullanılmak üzere hazırlanmış bir öncül parola denetleyicisi olan pwcheck bu şekilde kullanılabilmektedir [5].

3 Diğer bir öncül parola denetimi yaklaşımı olarak, Bloom [6] filtresi kullanımına dayanan model öne sürülmüştür. Öncelikle Bloom filtresi tanımlanmak istenirse, bir Bloom filtresi, bir parolayı ilgili bir öz (hash) fonksiyonu aracılığıyla sonlu bir değerle eşleştirir. k. dereceden bir Bloom filtresi, k adet bağımsız öz fonksiyonundan oluşmaktadır. 0 ila N-1 arasındaki tamsayı değerlerini cevap olarak döndüren bu fonksiyonların her birisi, aynı parolayı N bitlik bir öz tablosu içindeki ilgili bit değeri ile eşleştirir. Tablodaki her bit 0 değerine kurulduktan sonra, hazır olarak bulundurulan mevcut sözlükte yer alan her parola için öz değeri hesap edilir ve sonuçlarla ilişkili bütün bit değerleri 1 olarak kurulur. Eğitim sırasında tüm parolaların aynı işleme tabi tutulması sonrasında kurulan bitlerle öz tablosu hazırlanmış olur. Denetleme amacıyla, bir aday parola değerlendirilirken, eğitimde kullanılan tüm öz fonksiyonlarından ayrı ayrı geçirilir ve eşleştirildiği sonuçla ilişkili bitler kontrol edilir. Eğer fonksiyonların döndürdüğü sonuçlarla ilişkili bit değerlerinin hepsi de tabloda kurulu konumda ise parola reddedilir. Eşleştirilen sonuçlara göre tabloda gösterilen herhangi bir bit kurulmamış konumda ise parola kabul edilir. Bloom filtreleri modeliyle oluşturulan bir öncül parola denetimi yazılımına Obvious Password Utility System (OPUS) [7] örnek verilebilir. Bu modelde parola kontrol zaman karmaşıklığı O(1) olarak sabit ve çok hızlı olsa da, düşük hata oranları için ihtiyaç duyulan çok sayıda parola adayı içeren sözlükten üretilen öz tablosunun kapladığı alan sorun olabilmektedir [7]. Yer ve zaman sorununa çözüm getirmek amacıyla düşünülen bir öncül parola denetimi yaklaşımı, Markov zinciri modeline dayanmaktadır. Genel olarak bir Markov modeli, [m, A, T, k] şeklinde bir dörtlü (quadruple) ile ifade edilebilir [3]. Bu ifadede, m, modeldeki durum (state) sayısını; A, modeldeki durum uzayını; T, geçiş olasılıkları matrisini; k ise modelin derecesini belirtmektedir. k. dereceden bir Markov modelinde, belirtilen bir harfe geçiş Akademik Bilişim 10 - XII. Akademik Bilişim Konferansı Bildirileri 173 yapma olasılığı üretilmiş olan geçmiş k adet harfe bağlı olmaktadır. Markov modeli ile parola denetimi için öncelikle zayıf parolaları barındıran bir eğitim sözlüğü derlenir. Daha sonra, bu sözlükteki parolalar kullanılarak, modeldeki olası geçiş matrisleri hesaplanır. Böylece, sözlükteki parolaların yapısı modellenmiş olur. Test edilirken, değerlendirilen bir parolanın zayıf olup olmadığına, parolanın ilgili Markov modeli ile üretilip üretilememesi çıkarsamasına göre karar verilir [3]. Örnek olarak, BApasswd [8], üçlü harf grupları ile Markov modeli kullanan bir yazılımdır. Karar ağacı modeline dayanan bir yaklaşımla öncül parola denetimi yapabilmek üzere, eğitim safhasında, zayıf veya güçlü olarak sınıflandırılmış olan parolaları barındıran sözlükler ile bir karar ağacı yapısı derlenir. Oluşturulan karar ağacı yapısının kök düğümüne, denetlenmek üzere verilen bir aday parola, karar ağacı üzerinde çeşitli niteliklere göre değerlendirilerek yaprak düğümlere doğru yönlendirilir ve ulaştığı terminal düğümde verilen son karara göre zayıf veya güçlü olarak sınıflandırılmış olur. 2.2 Karar Ağacı Yöntemi ile Parola Sınıflandırılması ve Öncül Parola Denetimi Karar ağacı yapıları, çeşitli niteliklere göre, belirli bir sonlu küme içindeki sınıf değerlerinden birine karar vermek amacıyla birçok alanda kullanılabilmektedir. İlk defa Bergadano v.d. [2] tarafından, öncül bir parola denetleyicisinin eğitim aşaması bir çeşit makine öğrenme (machine learning) problemi olarak değerlendirilip karar ağacının öğrenme yöntemi ile kendisini oluşturması ve üretilen karar ağacı yapısının, parolaları zayıf veya güçlü olarak sınıflandırması düşünülmüştür. Sözlüklerde yer alan kelimeler zayıf parola adayları olarak, sözlüklerde yer almayacak şekilde rastgele üretilen parolalar da güçlü adaylar olarak kümelenerek, karar ağacı yapısı eğitilmiştir. Denetleme esnasında karar ağacının kök düğümüne verilen bir parola, düğümlerde sorgulanan niteliklere göre uy-

4 Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırma İlker Korkmaz, Mehmet Emin Dalkılıç gun olduğu değerin yönünde yapraklara doğru ilerletilerek, terminal düğümdeki değer ile sınıflandırılmış olacaktır. Eğitim safhasında zayıf olarak tanıtılan bir parolanın, denetleme anında zayıf olmadığı kararına varılırsa, bu sonuç hatalı negatif olarak, buna karşın eğer zayıf sözlükte yer almayan ve eğitim esnasında tanıtılmayan veya güçlü olarak tanıtılan bir parola adayı, denetleme sırasında değerlendiriliyorken zayıf olarak nitelendirilirse, bu sonuç ise hatalı pozitif olarak tanımlanmaktadır. Eğitim safhasında ne kadar çok parola kullanılırsa, kullanılan tüm parolaların karar ağacında doğru sınıflandırılabilmesi için ağaç yapısının uzunluğu da artacaktır. Çünkü ağacın herhangi bir yaprağında tek bir sınıf değeri kalana kadar yapı, kendini yinelemeli bir biçimde oluşturmaya devam edecektir. Eğitimde kullanılan tüm parolalar için doğru sınıflandırmayı yapabilecek olan bir karar ağacı için gereken bir diğer ön şart da ağaç yapısının düğümlerinde sorgulanacak olan kriterlerin belirlenmesidir. Bu kriterler, karar ağacı yapısındaki düğümlerde nitelik (attribute) olarak isimlendirilmektedir. Parolanın uzunluğu veya ilk karakterin sesli harf olması gibi çeşitli fonksiyonlar olarak gerçeklenen bu nitelikler sonucunda, tüm parolalar, aldıkları değerlere göre ağaç yapısında bir alt seviyedeki düğüme doğru gönderilirler. Bu işlem eğitilen her parolanın sınıflandırılması yapılana dek sürer. İstenirse, belirli seviyelerden sonra ağaç budanarak (pruning) ilgili dalların altındaki tüm parolalar çoğunluğa göre sınıflandırılabilir. Önemli olan, boyut ve doğru sınıflama açısından en uygun olan karar ağacı yapısını oluşturmaktır [1]. ProCheck [2] ve Hyppocrates [4] karar ağacına dayalı öncül parola denetleyici yazılımlarına örnektir. 3. Deneyler Bizim çalışmamızda, Türkçe parolaların sınıflandırılabilmesi için karar ağacına dayalı 174 yöntem kullanan Hyppocrates programı ele alınıp programın eğitim safhasında farklı tür parola sözlükleri kullanılarak değerlendirme sırasındaki performansı incelenmiştir. Bu deneylerde, Türk Dil Kurumu kelime sözlüğü yanı sıra Türk kullanıcıların çeşitli sistemlerde kullandıkları gerçek parolaları kullanılmıştır. Ayrıca, [1] çalışması içeriğinde yapılan parola kırma deneyleri sonucuna göre 2564 gerçek paroladan kırılan 777 si, bu programın eğitim safhasında zayıf parola adayı olarak, kırılamayan 1787 si de güçlü aday olarak tanıtılmıştır. Araç olarak Hyppocrates programının seçilmiş olma sebebi, yazarlarından elde edilebilmiş olması ve İngilizce parola adayları için uygun performansla çalışabildiğinin belirtilmiş olmasıdır [4]. Bu bildiride sunulan Türkçe parolalar ile yapılan ilgili deneyler ve denenen sözlükler, kriter olarak başka öncül parola denetleyici programların Türkçe kelimeler ile test edilmesinde de kullanılabilir. Hyppocrates programının görsel kullanımına burada değinilmeyip ilgili program aracılığıyla yapılan deneyler aktarılmıştır. Programın eğitim ve test süreçlerinde kullanılmak üzere derlenen sözlükler ile ilgili açıklamalar Tablo 1 de, ilgili deneylerin açıklamaları da Tablo 2 ve Tablo 3 içinde sunulmuştur. Tablolardaki MAP ifadesi barındıran sözlükler, içeriğindeki kelimelerdeki harflerde Türkçe karakterlerin ilgili yakın İngilizce harfe dönüştürülmesi ( ç yerine c, ğ yerine g kullanımı gibi) ile derlenmiştir. Böylece Türkçe kelimelerdeki her karakterin de 1 bayt ile kodlanmış durumda olması sağlanmıştır İlk Deney ve Değerlendirmesi İlk deneyde, programın orjinal hali ve kendine ait nitelikleri ile kullanımının ifadesi Tablo 2 de H modunda belirtilmiş, programın nitelik değerleri içinde ilgili kriterlere göre Türkçe harfleri de kapsayacak biçimde yeniden derlenip içeriğinde UTF-8 kodlanmış sözlükler kullanımının ifadesi ise MH (Modified Hyppocrates) modunda belirtilmiştir. Tablo 1 deki

5 Akademik Bilişim 10 - XII. Akademik Bilişim Konferansı Bildirileri oranlar, sistemin ilgili eğitilen sözlükler ve farklı test sözlükleri ile denenmesi sonucunda ortaya koyduğu hatalı negatif ve hatalı pozitif değerlerini sunmak adına, testlerin doğruluk oranlarını vermektedir. Örnek olarak, words ve dosyaları ile eğitilen sistem, güçlü parola barındıran dosyası ile test edildiğinde test parolalarının % 71 i için güçlü kararının doğru verildiği Tablo 1 den anlaşılmaktadır. Tablo 1 de ilk iki satırdaki verilerden anlaşıldığı üzere, eğitimde kullanılan sözlük dilinin test edilen parolalar üzerinde belirgin bir etkisi olmamıştır. Tablo 1 de üçüncü satırdan çıkarsanabilen durum, MH modunda çalışıldığında, Türkçe karakterlerin sisteme aynen katılmasında problem olabileceğidir. Tablo 1 deki son satırdaki sonuçlar anlamlı görülebilir fakat yine de karar olarak sistemin MH modunda kullanılmaması düşünülmüştür İkinci Deney ve Değerlendirmesi İkinci deneyde, sistem hiç MH modunda çalıştırılmamıştır. Sözlüklerdeki her karakter 1 bayt ile ifade edilecek biçime dönüştürülmüştür. Eğitim safhasında, Türk Dil Kurumu kelimelerini baz alarak derlenen sözlüğün harf dönüşümü yapılmış hali ile eğitim dili farkını anlayabilmek adına İngilice kelimeler barındıran sözlük ve test safhasında da eldeki gerçek Türk kullanıcı parolalarının kırılabilen ve kırılamayanları ile bunların bazı karakterlerinin rastgele değiştirilerek gürültülendirilmiş halleri kullanılmıştır. Tablo 3 teki verilere göre, güçlü parolaların eğitim dilinden bağımsız olduğu teyid edilmiştir. Ayrıca, bu deneyde oluşan ağaç boyutunun eğitimde kullanılan zayıf sözlük boyutuna oranı % 0,03 tür. Bu modelin, eğitimde kullanılan parolaları sınıflandırmadaki hata oranı % 0 dır. Eğitim sözlüklerinde yer almayan parola dosyalarına karşı, dosyaların boyutları düşünülerek hesaplanan ortalama hata oranı, ~% 14 olarak bulunmuştur. Tablo 3 teki verilerde, zayıf test sözlüklerinde gürültü arttırıldığında daha az oranda zayıf parola kararı, güçlü test sözlüklerinde gürültü arttırıldığında daha fazla oranda güçlü parola kararı gözlenmesi tutarlıdır. Dolayısıyla, Türkçe parola denetiminde, eğitim safhasında zayıf sözlük adayı olarak, Türk Dil Kurumu sözlüğünde geçen kelimelerin, Türkçe alfabeye has ç,ğ,ı,ö,ş,ü harflerinin dönüştürülmüş hallerini barındıran bir dosya kullanılması; güçlü sözlük adayı olarak, sistem tarafından rastgele karakterlerin seçilmesi ile üretilen parolaları barındıran bir dosya kullanılması uygun bulunmuştur. Sözlük İçeriği hakkında açıklama Kelime Sayısı Türü words İngilizce sözlük Zayıf klm1utf.txt Türkçe UTF-8 olarak yazılmış sözlük Zayıf klm3map.txt Türkçe UTF-8 sözlükten ilgili karakterler dönüştürülerek Zayıf oluşturulmuş sözlük tdkutf.txt Türk Dil Kurumu sözcüklerinin UTF-8 olarak yazıldığı sözlük Zayıf tdkmap.txt Türkçe UTF-8 sözlükten ilgili karakterler dönüştürülerek Zayıf oluşturulmuş sözlük Kırılabilmiş olan gerçek parolalar 777 Zayıf weakutf8 dosyası içeriğinin UTF-8 hali 777 Zayıf.noise Kırılabilmiş parolaların 1 karakter açısından gürültülendirilmiş 777 Zayıf hali Program tarafından rastgele karakter seçimi ile üretilen parolaları 2334 Güçlü içeren sözlük Kırılamamış olan gerçek parolalar 1787 Güçlü.noise Kırılamamış parolaların 1 karakter gürültülü hali 1787 Güçlü.2noise Kırılamamış parolaların 2 karakter gürültülü hali 1787 Güçlü.3noise Kırılamamış parolaların 3 karakter gürültülü hali 1787 Güçlü Tablo 1. Deneylerde kullanılan sözlükler. 175

6 Öncül Parola Denetimi Yöntemiyle Parola Seçim Sistemi: Türkçe Parolalar için Bir Araştırma İlker Korkmaz, Mehmet Emin Dalkılıç Eğitim Test mod zayıf sözlük güçlü sözlük farklı zayıf sözlük farklı güçlü sözlük H H MH MH klm3map.txt words klm1utf.txt words weakutf8 %24 weakutf8 Tablo 2. İlk deneydeki doğru sınıflandırma oranları. %72 %71 strongutf8 %70 strongutf8 %69 Eğitim zayıf sözlük güçlü sözlük farklı zayıf sözlük farklı güçlü sözlük tdkmap.txt words.noise %80.noise %82 Test Tablo 3. İkinci deneydeki doğru sınıflandırma oranları. %72.1noise: %89.2noise: %91.3noise: %91 %71.1noise: %83.2noise: %90.3noise: %90 4. Sonuç ve Öneriler Bu bildiride, öncül parola denetim mekanizmaları için kullanılan yöntemler aktarılıp karar ağacına dayalı yaklaşımlardan Hyppocrates yazılımının Türkçe parolalar için bir parola seçim sisteminde etkin kullanılabilmesi amacıyla yapılan deneyler değerlendirilmiştir. Deneylerde, sistemin anlamlı test edilmesi için Türk kullanıcıların gerçekten kullandığı bilinen parolalarından yararlanılmıştır. Sonuç olarak, programın eğitim safhasında Türkçe kelimeler derlenirken ilgili Türkçe ye has karakterlerin İngilizce karşılıklarına dönüştürülmesi uygun görülmüştür ve Türkçe parola denetiminde Hyppocrates sisteminin bu şekilde kullanılması önerilmektedir. Ayrıca, diğer öncül parola denetimi yazılımlarının ilgili performans değerlendirmeleri için de, eğitim ve test safhalarında kriter olarak, bu çalışmadaki deneylerde kullanılanlara benzer içerikte sözlük derlemleri kullanılabilir. Zayıf Türkçe eğitim sözlüğünün, kitaplarda geçen kelimeler, özel isimler, film, semt isimleri v.b. derlenerek daha da genişletilmesi önerilmektedir [1]. Modelin dayanıklılığını arttırmak açısından, zayıf sözlük adayı anlamlı bir şekilde tekrar genişletilmek istendiğinde, çalışan sistemin tekrar baştan eğitilmesine ihtiyaç duyulacaktır. Sistem bir kez eğitildikten sonra budama yapılarak veya yapılmadan, aynı modelle sürekli kullanılabilir. 5. Kaynaklar [1] Korkmaz İ., Bilgisayar Sistemlerinde Parola Güvenliği Üzerine Bir Araştırma, Ege Üniversitesi Uluslararası Bilgisayar Enstitüsü, Yüksek Lisans Tezi, (2006). [2] Bergadano, F., Crispo, B. and Ruflo, G., High Dictionary Compression for Proactive 176

7 Akademik Bilişim 10 - XII. Akademik Bilişim Konferansı Bildirileri Password Checking, ACM Transactions on Information and System Security, 1(1):3-25, (1998). [3] Stallings, W., Cryptography and Network Security, Pearson Education, Inc., New Jersey, (2003). [4] Blundo C., D Arco P., De Santis, A. And Galdi C., HYPPOCRATES: a new proactive password checker, The Journal of Systems and Software, 71: , (2004). [6] Bloom, B., Space/time Trade-offs in Hash Coding with Allowable Errors, Communications of the ACM, 13(7): , (1970). [7] Spafford, E.H., OPUS: Preventing weak password choices, Computers and Security, 11(3): , (1992). [8] Davies, C. and Ganesan, R., BApasswd: A New Proactive Password Checker, Proceedings of the 16th National Conference on Computer Security, Baltimore, MD, 1-12 (1993). [5] Bishop, M. and Klein D.V., Improving system security via proactive password checking, Computers and Security, 14(3): , (1995). 177

Uluslararası Bilgisayar Anabilim Dalı. Bilim Dalı Kodu : Sunuş Tarihi : Tez Danışmanı : Prof. Dr. Mehmet Emin DALKILIÇ

Uluslararası Bilgisayar Anabilim Dalı. Bilim Dalı Kodu : Sunuş Tarihi : Tez Danışmanı : Prof. Dr. Mehmet Emin DALKILIÇ EGE ÜNĐVERSĐTESĐ FEN BĐLĐMLERĐ ENSTĐTÜSÜ (YÜKSEK LĐSANS TEZĐ) BĐLGĐSAYAR SĐSTEMLERĐNDE PAROLA GÜVENLĐĞĐ ÜZERĐNE BĐR ARAŞTIRMA Đlker KORKMAZ Uluslararası Bilgisayar Anabilim Dalı Bilim Dalı Kodu : 619.03.03

Detaylı

Türk Kullanıcıların Parola Seçimindeki Eğilimleri

Türk Kullanıcıların Parola Seçimindeki Eğilimleri Türk Kullanıcıların Parola Seçimindeki Eğilimleri Đlker Korkmaz 1 Mehmet Emin Dalkılıç 2 1 Bilgisayar Mühendisliği Bölümü, Đzmir Ekonomi Üniversitesi, Đzmir 2 Uluslararası Bilgisayar Enstitüsü, Ege Üniversitesi,

Detaylı

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA

Detaylı

VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr

VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr Genel İçerik Veri Madenciliğine Giriş Veri Madenciliğinin Adımları Veri Madenciliği Yöntemleri Sınıflandırma

Detaylı

The User Login with the Constantly Changing Password Depending On Algorithm and Detection of Illegal Logins

The User Login with the Constantly Changing Password Depending On Algorithm and Detection of Illegal Logins The User Login with the Constantly Changing Password Depending On Algorithm and Detection of Illegal Logins Mustafa Ali Akca Department Of Computer Education & Instructional Technology, Faculty of Education,

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ

AYRIK YAPILAR ARŞ. GÖR. SONGÜL KARAKUŞ- FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ BÖLÜMÜ, ELAZIĞ AYRIK YAPILAR P r o f. D r. Ö m e r A k ı n v e Y r d. D o ç. D r. M u r a t Ö z b a y o ğ l u n u n Ç e v i r i E d i t ö r l ü ğ ü n ü ü s t l e n d i ğ i «A y r ı k M a t e m a t i k v e U y g u l a

Detaylı

3. BELGE DENETİMİ. Bu bölümde belge denetimi için gerekli olan yazım, dil bilgisi ve dil ayarlarını öğreneceğiz.

3. BELGE DENETİMİ. Bu bölümde belge denetimi için gerekli olan yazım, dil bilgisi ve dil ayarlarını öğreneceğiz. 3. BELGE DENETİMİ Bu bölümde belge denetimi için gerekli olan yazım, dil bilgisi ve dil ayarlarını öğreneceğiz. 3.1. Dil Ayarları Open office dünyanın her yerinde kullanılan bir ofis türüdür. İşletim sistemin

Detaylı

Formüller ÜNİTE 5. Bu üniteyi çalıştıktan sonra; Formüller Menüsü İşlev Kitapçığı Tanımlı Adlar Formül Denetleme Hesaplama

Formüller ÜNİTE 5. Bu üniteyi çalıştıktan sonra; Formüller Menüsü İşlev Kitapçığı Tanımlı Adlar Formül Denetleme Hesaplama Formüller ÜNİTE 5 Formüller Menüsü İşlev Kitapçığı Tanımlı Adlar Formül Denetleme Hesaplama Bu üniteyi çalıştıktan sonra; Microsoft Excel hakkında temel işlemler öğrenildikten sonra hücrelere uygulanacak

Detaylı

görüntü işleme, pattern tanıma yapay zeka

görüntü işleme, pattern tanıma yapay zeka KARAKTER TANIMA Çeşitli kaynaklardan bilgisayar ortamına aktarılmış karakterleri tanıma işi görüntü işleme, pattern tanıma ve yapay zeka alanlarında oldukça ilgi çekmiştir. Ancak bu alanda uygulanan klasik

Detaylı

Programlama Dilleri. C Dili. Programlama Dilleri-ders02/ 1

Programlama Dilleri. C Dili. Programlama Dilleri-ders02/ 1 Programlama Dilleri C Dili Programlama Dilleri-ders02/ 1 Değişkenler, Sabitler ve Operatörler Değişkenler (variables) bellekte bilginin saklandığı gözlere verilen simgesel isimlerdir. Sabitler (constants)

Detaylı

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 5. İhtiyaç Analizi ve Modelleme II Haftanın Amacı Bilişim sistemleri ihtiyaç analizinin modeli oluşturulmasında,

Detaylı

EĞĠTĠMDE ÖLÇME ve DEĞERLENDĠRME

EĞĠTĠMDE ÖLÇME ve DEĞERLENDĠRME EĞĠTĠMDE ÖLÇME ve DEĞERLENDĠRME Öğrenci başarısının veya başarısızlığının kaynağında; öğrenci, öğretmen, çevre ve program vardır. Eğitimde değerlendirme yapılırken bu kaynaklar dikkate alınmaz. Eğitimciler,

Detaylı

Veritabanı Yönetim Sistemleri, 2. basım Zehra ALAKOÇ BURMA, 2009, Seçkin Yayıncılık

Veritabanı Yönetim Sistemleri, 2. basım Zehra ALAKOÇ BURMA, 2009, Seçkin Yayıncılık Veri Kaynaklar Veri Tabanı Sistemleri, 2. basım Prof. Dr. Ünal YARIMAĞAN, 2010, Akademi Yayınevi Veritabanı Yönetim Sistemleri, 2. basım Zehra ALAKOÇ BURMA, 2009, Seçkin Yayıncılık Veritabanı ve Uygulamaları

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya

Detaylı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden

Detaylı

(AYIRIM) DENLİ. Emre KUZUGÜDENL. Doç.Dr.Serdar CARUS

(AYIRIM) DENLİ. Emre KUZUGÜDENL. Doç.Dr.Serdar CARUS DİSKRİMİNANT ANALİZİ (AYIRIM) Emre KUZUGÜDENL DENLİ Doç.Dr.Serdar CARUS Bu analiz ile; Bir bireyin hangi gruptan geldiği (p değişkeni kullanarak, bireyi uygun bir gruba atar ) Her bir değişkenin atama

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

Giriş: Temel Adımlar YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ. Belirtim Yöntemleri. Belirtim Yöntemleri 09.07.2014

Giriş: Temel Adımlar YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ. Belirtim Yöntemleri. Belirtim Yöntemleri 09.07.2014 Giriş: Temel Adımlar YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ 1 2 Yukarıda belirtilen adımlar, yazılım yaşam döngüsünün çekirdek süreçleri olarak tanımlanır. Bu süreçlerin gerçekleştirilmesi amacıyla; -Belirtim

Detaylı

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bulanık Mantık Tabanlı Uçak Modeli Tespiti Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa

Detaylı

BT Güvenliği (ISE 542) Ders Detayları

BT Güvenliği (ISE 542) Ders Detayları BT Güvenliği (ISE 542) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS BT Güvenliği ISE 542 Seçmeli 3 0 0 3 5 Ön Koşul Ders(ler)i Dersin Dili Dersin Türü

Detaylı

BELEDİYEDE YAPILAN CBS ÇALIŞMALARINDAN ELDE EDİLEN 2 BOYUTLU VE 3 BOYUTLU TEMATİK HARİTALARIN SUNUMU

BELEDİYEDE YAPILAN CBS ÇALIŞMALARINDAN ELDE EDİLEN 2 BOYUTLU VE 3 BOYUTLU TEMATİK HARİTALARIN SUNUMU TMMOB COĞRAFİ BİLGİ SİSTEMLERİ KONGRESİ 2011 31 Ekim - 04 Kasım 2011, Antalya BELEDİYEDE YAPILAN CBS ÇALIŞMALARINDAN ELDE EDİLEN 2 BOYUTLU VE 3 BOYUTLU TEMATİK HARİTALARIN SUNUMU Eylem Kaya 1, M. Erkan

Detaylı

İNTERNET TARAYICISI ÜZERİNDE ÇALIŞABİLEN ELEKTRİK TALEP TAHMİNİ ANALİZ PROGRAMI

İNTERNET TARAYICISI ÜZERİNDE ÇALIŞABİLEN ELEKTRİK TALEP TAHMİNİ ANALİZ PROGRAMI TMMOB TÜRKİYE VI. ENERJİ SEMPOZYUMU - KÜRESEL ENERJİ POLİTİKALARI VE TÜRKİYE GERÇEĞİ İNTERNET TARAYICISI ÜZERİNDE ÇALIŞABİLEN ELEKTRİK TALEP TAHMİNİ ANALİZ PROGRAMI Barış Sanlı Dünya Enerji Konseyi Türk

Detaylı

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Denetimsiz Öğrenmenin Temelleri Kümeleme Uzaklık Fonksiyonları Öklid Uzaklığı Manhattan

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Bilgisayar Mühendisliğinin Temelleri (COMPE 100) Ders Detayları

Bilgisayar Mühendisliğinin Temelleri (COMPE 100) Ders Detayları Bilgisayar Mühendisliğinin Temelleri (COMPE 100) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Bilgisayar Mühendisliğinin Temelleri COMPE 100 Güz 1 2 0

Detaylı

Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi

Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi Karadeniz Teknik

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

R. Orçun Madran & Yasemin Gülbahar BAŞKENT ÜNİVERSİTESİ

R. Orçun Madran & Yasemin Gülbahar BAŞKENT ÜNİVERSİTESİ Web Temelli Öğretim Yönetim Sistemleri ve İçerik Yönetim Sistemlerinin Bilginin Yönetilmesi ve Sunumu Açısından Değerlendirilmesi R. Orçun Madran & Yasemin Gülbahar BAŞKENT ÜNİVERSİTESİ 28.12.2007 Madran

Detaylı

KANITA DAYALI LABORATUVAR TIBBI İLE İLİŞKİLİ HESAPLAMALAR. Doç.Dr. Mustafa ALTINIŞIK ADÜTF Biyokimya AD 2005

KANITA DAYALI LABORATUVAR TIBBI İLE İLİŞKİLİ HESAPLAMALAR. Doç.Dr. Mustafa ALTINIŞIK ADÜTF Biyokimya AD 2005 KANITA DAYALI LABORATUVAR TIBBI İLE İLİŞKİLİ HESAPLAMALAR Doç.Dr. Mustafa ALTINIŞIK ADÜTF Biyokimya AD 2005 1 Kanıta dayalı tıp Kanıta dayalı tıp, hekimlerin günlük kararlarını, mevcut en iyi kanıtın ışığında,

Detaylı

T.C. KIRIKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YAPAY SİNİR AĞLARI. Doç.Dr. Necaattin BARIŞÇI FİNAL PROJESİ

T.C. KIRIKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YAPAY SİNİR AĞLARI. Doç.Dr. Necaattin BARIŞÇI FİNAL PROJESİ T.C. KIRIKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ YAPAY SİNİR AĞLARI Doç.Dr. Necaattin BARIŞÇI YAPAY SİNİR AĞLARI İLE KORONER ARTER HASTALIĞI RİSK Öğrenci : SİNEM ÖZDER Numarası : 118229001004

Detaylı

Bilgisayar Programlama MATLAB

Bilgisayar Programlama MATLAB What is a computer??? Bilgisayar Programlama MATLAB Prof. Dr. İrfan KAYMAZ What Konular is a computer??? MATLAB ortamının tanıtımı Matlab sistemi (ara yüzey tanıtımı) a) Geliştirme ortamı b) Komut penceresi

Detaylı

hdilmen2@gmail.com, ysantur@gmail.com,

hdilmen2@gmail.com, ysantur@gmail.com, Fırat Üniversitesi Akademik Personel Otomasyonu Haluk Dilmen 1, Yunus Santur 2 1 Fırat Üniversitesi, Enformatik Bölümü, Elazığ 2 Fırat Üniversitesi, Enformatik Bölümü, Elazığ hdilmen2@gmail.com, ysantur@gmail.com,

Detaylı

Metin İşlemleri, Semboller

Metin İşlemleri, Semboller Ankara Üniversitesi Nallıhan Meslek Yüksekokulu Metin İşlemleri, Semboller NBP108 - GRAFİK ANİMASYON il Öğr.Gör. Salih ERDURUCAN 1 / 13 3. METİN İŞLEMLERİ 3.1. Metin Aracı Animasyon yazılımı yazı yazmak

Detaylı

Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi

Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi Cengiz Coşkun 1, Abdullah Baykal 2 1 Dicle Üniversitesi Bilgi İşlem Daire Başkanlığı, Diyarbakır 2 Dicle Üniversitesi Fen Fakültesi, Matematik

Detaylı

Access e Nasıl Ulaşılır. Araç çubuklarını yeniden düzenlemek için Görünüm komutunun Araç çubukları seçeneği kullanılır.

Access e Nasıl Ulaşılır. Araç çubuklarını yeniden düzenlemek için Görünüm komutunun Araç çubukları seçeneği kullanılır. 1 Access e Nasıl Ulaşılır Araç çubuklarını yeniden düzenlemek için Görünüm komutunun Araç çubukları seçeneği kullanılır. 2 Çeşitli araç çubukları arasında seçim yapılarak pencere üzerine eklenebilir. Bunun

Detaylı

ise, a b=? (32) ile bölümünden kalan 64 ise sabit terimi kaçtır? (72)

ise, a b=? (32) ile bölümünden kalan 64 ise sabit terimi kaçtır? (72) 178. P( ) + ile bölümünden kalan a+ b dir. P( + 1) in 1 ile bölümünden kalan 10, P( + ) nin + 1 ile bölümünden kalan 4 4 P 179. ( ) ise, a b=? () + = + + 9 ise P( ) ile bölümünden kalan aşağıdakilerden

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Denetimli Öğrenmenin Temelleri Karar Ağaçları Entropi ID3 Algoritması C4.5 Algoritması Twoing

Detaylı

Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım

Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım Yazılım Mimari Tasarımından Yazılım Geliştirme Çatısının Üretilmesinde Model Güdümlü Bir Yaklaşım İbrahim Onuralp Yiğit 1, Nafiye Kübra Turhan 2, Ahmet Erdinç Yılmaz 3, Bülent Durak 4 1,2,3,4 ASELSAN A.Ş.

Detaylı

BÖLÜM 12 STUDENT T DAĞILIMI

BÖLÜM 12 STUDENT T DAĞILIMI 1 BÖLÜM 12 STUDENT T DAĞILIMI 'Student t dağılımı' ya da kısaca 't dağılımı'; normal dağılım ve Z dağılımının da içerisinde bulunduğu 'sürekli olasılık dağılımları' ailesinde yer alan dağılımlardan bir

Detaylı

Merkezi Supervisor Web Arayüzü

Merkezi Supervisor Web Arayüzü Merkezi Supervisor Web Arayüzü Gülşah Köse 1, Kaan Özdinçer 2 1 Çanakkale Onsekiz Mart Üniversitesi, Bilgisayar Mühendisliği Bölümü, Çanakkale 2 Gamegos, Sistem Yöneticisi, İstanbul gulsah.1004@gmail.com,

Detaylı

Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net

Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net Bilgisayar Programlama Ders 6 Dr. Fatih AY Tel: 0 388 225 22 55 fatihay@fatihay.net www.fatihay.net Fonksiyon Prototipleri Fonksiyon Prototipleri Derleyici, fonksiyonların ilk hallerini (prototiplerini)

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

International Journal of Progressive Education, 6(2), 27-47.

International Journal of Progressive Education, 6(2), 27-47. ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: AYŞE AYPAY Doğum Tarihi: 24 02 1969 Öğrenim Durumu: Doktora Derece Bölüm/Program Üniversite Yıl Lisans Psikoloji Bölümü Ankara Üniversitesi 1989 Y. Lisans

Detaylı

Verimlilik İçin ETKİN BİLGİ YÖNETİMİ. EXCEL de Vazgeçilmez 5 Fonksiyon

Verimlilik İçin ETKİN BİLGİ YÖNETİMİ. EXCEL de Vazgeçilmez 5 Fonksiyon Verimlilik İçin ETKİN BİLGİ YÖNETİMİ EXCEL de Vazgeçilmez 5 Fonksiyon Lütfen Dikkat! Bu kitapta herhangi bir şekilde adı geçen ürün, marka veya şirket isimleri sahiplerine aittir. Kitapta yer alan bilgilerin

Detaylı

ULAŞTIRMA HİZMETLERİ LOJİSTİK ELEMANI (2.SEVİYE) MODÜLER PROGRAMI (YETERLİĞE DAYALI)

ULAŞTIRMA HİZMETLERİ LOJİSTİK ELEMANI (2.SEVİYE) MODÜLER PROGRAMI (YETERLİĞE DAYALI) T.C. MİLLÎ EĞİTİM BAKANLIĞI Çıraklık ve Yaygın Eğitim Genel Müdürlüğü ULAŞTIRMA HİZMETLERİ LOJİSTİK ELEMANI (2.SEVİYE) MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2008 ANKARA ÖN SÖZ Günümüzde mesleklerin değişim

Detaylı

WEBTIGER LOGO Ocak 2011

WEBTIGER LOGO Ocak 2011 WEBTIGER LOGO Ocak 2011 İçindekiler WEBTIGER Kullanımı... 3 Özel Kullanım Durumları... 3 Filtrede iki değerin bir arada Kullanılması... 4 İki Filtrenin bir arada Kullanılması... 4? İşaretinin Filtrede

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Editör Disk 1)Kaynak kodlar editör aracılığı ile oluşturulur. (.c) Kaynak dosya Önişleyici Disk 2)Önişleyici kodlar içerisindeki ilk işleme işini

Detaylı

NJ/NX Güvenlik Seçenekleri

NJ/NX Güvenlik Seçenekleri NJ/NX Güvenlik Seçenekleri Güvenlik Ayarları Operation Authority Verification User Program Execution ID Write Protection of the CPU Unit Data Protection Password for Project Files NJ/NX Kontrolcülerde

Detaylı

Sihirbaz Kullanarak Sorgu Oluştur : Sihirbaz sorguyu hazırlayan kişiye sorular sorar ve yanıtlarına göre sorgu oluşturur.

Sihirbaz Kullanarak Sorgu Oluştur : Sihirbaz sorguyu hazırlayan kişiye sorular sorar ve yanıtlarına göre sorgu oluşturur. BÖLÜM17 3. SORGULAR Access Veritabanında sorgu; tablolara yazılan bilgilerin hepsinin veya istenilen (belirlenen) şarta uyanlarının bulunmasıdır. Örneğin Tıp Fakültesinde okuyan öğrenciler gibi. Sorguları

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

05 - Veritabanı Sızma Testleri

05 - Veritabanı Sızma Testleri BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler

Detaylı

3.2. Raster Veriler. Satırlar. Sütunlar. Piksel/hücre büyüklüğü

3.2. Raster Veriler. Satırlar. Sütunlar. Piksel/hücre büyüklüğü 3.2. Raster Veriler Satırlar Piksel/hücre büyüklüğü Sütunlar 1 Görüntü formatlı veriler Her piksel için gri değerleri kaydedilmiştir iki veya üç bant (RGB) çok sayıda bant Fotoğraf, uydu görüntüsü, ortofoto,

Detaylı

Rekabet Kurumu Başkanlığından, REKABET KURULU KARARI

Rekabet Kurumu Başkanlığından, REKABET KURULU KARARI Rekabet Kurumu Başkanlığından, REKABET KURULU KARARI Dosya Sayısı : 2015-2-56 (Devralma) Karar Sayısı : 16-04/74-30 Karar Tarihi : 10.02.2016 A. TOPLANTIYA KATILAN ÜYELER Başkan : Prof. Dr. Ömer TORLAK

Detaylı

MERSİN / AKDENİZ MEHMET DAĞLI İMAM HATİP ORTAOKULU DYNED İNGİLİZCE EĞİTİM PROGRAMI REHBERİ DYNED NEDİR

MERSİN / AKDENİZ MEHMET DAĞLI İMAM HATİP ORTAOKULU DYNED İNGİLİZCE EĞİTİM PROGRAMI REHBERİ DYNED NEDİR MERSİN / AKDENİZ MEHMET DAĞLI İMAM HATİP ORTAOKULU DYNED İNGİLİZCE EĞİTİM PROGRAMI REHBERİ Hazırlayan: Hakan ALTUNTAŞ Bilişim Teknolojileri Rehber Öğretmeni DYNED NEDİR Dynamic (Dinamik) ve Education (Eğitim)

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

İLİŞKİSEL VERİTABANLARI

İLİŞKİSEL VERİTABANLARI İLİŞKİSEL VERİTABANLARI Veritabanı Nedir? Veritabanı (database) en basit şekliyle verilerin belirli bir düzene göre tutulduğu, depolandığı bir sistemdir. İlişkisel Veritabanı Nedir? İlişkisel veritabanlarındaki

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

Ali Haydar Doğu, Ercüment Yılmaz

Ali Haydar Doğu, Ercüment Yılmaz Akademik Bilişim - XII. Akademik Bilişim Konferansı Bildirileri - 12 Şubat 2 Muğla Üniversitesi Orta Öğretimden Üniversiteye Gelen Öğrencilerin Temel Bilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi:

Detaylı

ğ İ ö ö Ö İ ç ö Ş İ İ ö Ş ö Ö ç ç ğ ö ö ğ ö Ş İ ğ ğ Ç Ö Ş İ Ş Ş İ ğ Ş ç ö ö ğ Ç Ö ğ ç ğ ğ ç ğ ğ Ç ö İ ç ö ç ö ö ç ç ğ ğ ğ ç ö İ ö ğ ö ğ ğ ğ ğ ç Ç ö ç ğ İ Ö ç ç ö ç ç ö ö ç Ç ğ ç ö ö ğ ö ğ ğ ç ö ö Ç ö ç

Detaylı

İ ö ç ç ç ç ö ç ç ö ç ç ö ç ö ç ç ç ç ç ç Ç ç ö ö Ç Ç ö ö ö Ç ö ö ö ö Ç ö ö ö ç ç ç ö Ç ö ö ö ç ç ö Ç ö Ç ç ç ç ö Ç ö ç ö İ çö ç ç ç çö ç çö ö ç ç ç ç İ ç ç ç ç ç ç ç ç ç ç ç ç ç ö İ ö ç ö ö ç çö ö ç İ

Detaylı

ç ş ç ş ş ş ş ş ş ç ş ş ç ş ç ş ş ç ç ş ş ş ç ç ş ç ç ç ç ç ş ç ç ş ç ş ç ç ç ç ç ş ç ş ş Ç İ ş ş ç ç ç ç ç ç Ö ç ş Ö ç ş ş İ ş ç ş ç ş ş ç ç ş Ö ç Ö ç ş ç ç ş ş ş ç ş ç ş ş ş Ö Ö ç Ö Ö ç ç ç İ ş ç ş ş

Detaylı

DOSYA ORGANİZASYONU. Doğrudan erişimli dosya organizasyonu ÖZLEM AYDIN TRAKYA ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ

DOSYA ORGANİZASYONU. Doğrudan erişimli dosya organizasyonu ÖZLEM AYDIN TRAKYA ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ DOSYA ORGANİZASYONU ÖZLEM AYDIN TRAKYA ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ Doğrudan erişimli dosya organizasyonu Sunum planı Doğrudan erişimli dosyalar Anahtar değerin tek adres olması durumu Anahtar

Detaylı

Veri Tabanı-I 5.Hafta

Veri Tabanı-I 5.Hafta Veri Tabanı-I 5.Hafta DataBase Oluşturma 1 DATABASE Kolon,özellik,alanColumn,attributes,fields) Sunucu Tablo numarası adı soyadı 0913109001 Ali Can 0913109002 Nuri Koç Database 0913109003 Fatma Kara Satır,Kayıt

Detaylı

BÜYÜK VERI UYGULAMALARı DERS 7. Doç. Dr. Yuriy Mishchenko

BÜYÜK VERI UYGULAMALARı DERS 7. Doç. Dr. Yuriy Mishchenko 1 BÜYÜK VERI UYGULAMALARı DERS 7 Doç. Dr. Yuriy Mishchenko PLAN Azure ML hizmeti kullanılmasına bir pratik giriş 2 3 MS AZURE ML 4 MS AZURE ML Azure Microsoft tarafından sağlanan bulut hesaplama hizmetleri

Detaylı

Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları

Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları Güven Fidan AGMLAB Bilişim Teknolojileri 18/10/11 GRID ÇALIŞTAYI 2007 1 MapReduce Nedir? Büyük data kümelerini işlemek ve oluşturmak

Detaylı

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Türkiye nin lider Şerit ve Tel üreten işletmesi için özel olarak 2014 yılında projelendirilmiş ve geliştirilmiştir.

Türkiye nin lider Şerit ve Tel üreten işletmesi için özel olarak 2014 yılında projelendirilmiş ve geliştirilmiştir. ENTEGRE ŞERİT ÜRETİM YAZILIMI Octopus BS Entegre Şerit Üretim Yazılımı Türkiye nin lider Şerit ve Tel üreten işletmesi için özel olarak 2014 yılında projelendirilmiş ve geliştirilmiştir. Ham döküm girişi

Detaylı

4.1. Grafik Sihirbazını kullanarak grafik oluşturma

4.1. Grafik Sihirbazını kullanarak grafik oluşturma BÖLÜM14 4. EXCEL DE GRAFİK Excel programının en üstün özelliklerinden bir diğeri de grafik çizim özelliğinin mükemmel olmasıdır. Excel grafik işlemleri için kullanıcıya çok geniş seçenekler sunar. Excel

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Bilecik Üniversitesi Mühendislik Fakültesi Moodle Uzaktan Öğretim Sistemi

Bilecik Üniversitesi Mühendislik Fakültesi Moodle Uzaktan Öğretim Sistemi Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri Bilecik Üniversitesi Mühendislik Fakültesi Moodle Uzaktan Öğretim Sistemi Bilgisayar Mühendisliği Bölümü, Bilecik Üniversitesi, Bilecik

Detaylı

Dosyaların Özellikleri (Attribute) Dosya İşlemleri. İki Seviyeli Katalog Sistemleri. Tek Seviyeli Katalog Sistemleri. Hiyerarşik Katalog Sistemleri

Dosyaların Özellikleri (Attribute) Dosya İşlemleri. İki Seviyeli Katalog Sistemleri. Tek Seviyeli Katalog Sistemleri. Hiyerarşik Katalog Sistemleri Bilgilerin Uzun Vadeli Saklanması 8 DOSYA SİSTEMS STEMİ saklanacak veriler çok fazla olabilir veriler proses sonlandıktan sonra da kaybolmamalı bilgiye prosesler ortak olarak ulaşabilmeli 424 Dosya Sistemi

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

TrizSOFT. S.P.A.C Altı Sigma Danışmanlık

TrizSOFT. S.P.A.C Altı Sigma Danışmanlık 2009 TrizSOFT S.P.A.C Altı Sigma Danışmanlık İçerik Tanıtım... 3 TRIZ nedir?... 3 Çelişkiler Matrisi... 4 Parametreler... 5 Prensipler... 6 İnovasyon Haritası... 7 Radar Şeması... 8 Ürün Karşılaştırma...

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

MS Excel. Excel Microsoft Office in bir parçasını oluşturur. Office 2007, Office 2010, Office 2013, Office 2016

MS Excel. Excel Microsoft Office in bir parçasını oluşturur. Office 2007, Office 2010, Office 2013, Office 2016 MS Excel Elektronik tablolama veya hesaplama programı olarak da adlandırılan Excel, girilen veriler üzerinde hesap yapabilme, tablolar içinde verilerle grafik oluşturma, verileri karşılaştırıp sonuç üretebilme

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

VERİ MADENCİLİĞİ (Kümeleme) Yrd.Doç.Dr. Kadriye ERGÜN

VERİ MADENCİLİĞİ (Kümeleme) Yrd.Doç.Dr. Kadriye ERGÜN VERİ MADENCİLİĞİ (Kümeleme) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr İçerik Kümeleme İşlemleri Kümeleme Tanımı Kümeleme Uygulamaları Kümeleme Yöntemleri Kümeleme (Clustering) Kümeleme birbirine

Detaylı

Veri Madenciliği Karar Ağacı Oluşturma

Veri Madenciliği Karar Ağacı Oluşturma C4.5 Algoritması Veri Madenciliği Karar Ağacı Oluşturma Murat TEZGİDER 1 C4.5 Algoritması ID3 algoritmasını geliştiren Quinlan ın geliştirdiği C4.5 karar ağacı oluşturma algoritmasıdır. ID3 algoritmasında

Detaylı

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Sınıflandırıcıların Değerlendirilmesi Skorlar Karışıklık matrisi Accuracy Precision Recall

Detaylı

NETSİS PAKETLERİNİ ORTAK UYGULAMA İLE ÇALIŞTIRMA

NETSİS PAKETLERİNİ ORTAK UYGULAMA İLE ÇALIŞTIRMA NETSİS PAKETLERİNİ ORTAK UYGULAMA İLE ÇALIŞTIRMA Amaç ve Fayda Bu uygulama ile, Netsis paketlerinin (temelset, personel ve demirbaş) ortak bir uygulamadan tek isim ve şifre ile çalıştırılabilmesi, Muhasebeci

Detaylı

CELAL BAYAR ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ YÜKSEK LİSANS VE DOKTORA TEZ YAZIM YÖNERGESİ

CELAL BAYAR ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ YÜKSEK LİSANS VE DOKTORA TEZ YAZIM YÖNERGESİ CELAL BAYAR ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ YÜKSEK LİSANS VE DOKTORA TEZ YAZIM YÖNERGESİ Amaç 1-Bu kurallar Celal Bayar Üniversitesi Sosyal Bilimler Enstitüsünde tamamlanan Yüksek Lisans ve Doktora

Detaylı

Bilgi Erişim Performans Ölçüleri

Bilgi Erişim Performans Ölçüleri Bilgi Erişim Performans Ölçüleri Yaşar Tonta Hacettepe Üniversitesi tonta@hacettepe.edu.tr yunus.hacettepe.edu.tr/~tonta/ DOK324/BBY220 Bilgi Erişim İlkeleri DOK 220 Bahar 2005 2005.03.01 - SLAYT 1 Belge

Detaylı

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Akıllı Şebekede Siber Güvenlik Standardizasyonu Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı

Detaylı

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular Pardus A. Murat Eren, meren@pardus.org.tr Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim

Detaylı

K-En Yakın Komşu Algoritması Parametrelerinin Sınıflandırma Performansı Üzerine Etkisinin İncelenmesi

K-En Yakın Komşu Algoritması Parametrelerinin Sınıflandırma Performansı Üzerine Etkisinin İncelenmesi K-En Yakın Komşu Algoritması Parametrelerinin Sınıflandırma Performansı Üzerine Etkisinin İncelenmesi Erdal TAŞCI* Aytuğ ONAN** *Ege Üniversitesi Bilgisayar Mühendisliği Bölümü **Celal Bayar Üniversitesi

Detaylı

Proje Oryantasyon (SE 493) Ders Detayları

Proje Oryantasyon (SE 493) Ders Detayları Proje Oryantasyon (SE 493) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Kodu Saati Saati Laboratuar Saati Kredi AKTS Proje Oryantasyon SE 493 Bahar 2 0 0 2 3 Ön Koşul Ders(ler)i COMPE341 Dersin Dili

Detaylı

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Uzaktan Eğitim Uygulama ve Araştırma Merkezi JAVA PROGRAMLAMA Öğr. Gör. Utku SOBUTAY İÇERİK 2 Java da Fonksiyon Tanımlamak Java da Döngüler Java da Şart İfadeleri Uygulamalar Java da Fonksiyon Tanımlamak JAVA DA FONKSİYON TANIMLAMAK 4 Fonksiyonlar;

Detaylı

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi

Detaylı

DESTEK DOKÜMANI. Tablolu Malzeme Sınıfları

DESTEK DOKÜMANI. Tablolu Malzeme Sınıfları Tablolu Malzeme Sınıfları Malzeme Sınıfı; malzemelerin nitel ve nicel özelliklerine göre (renk,boy,beden,ebat,aksesuar,vb...) gruplanması ile oluşturulan yapılardır. Malzemelerin ortak özelliklerine göre

Detaylı