JAVA İLE UNIX' DE SÜREÇLERİN SİSTEM ÇAĞRILARINA DAYALI ANORMALLİK TESPİTİ ANOMALY DETECTION BASED ON SYSTEM CALLS IN UNIX BY USING JAVA

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "JAVA İLE UNIX' DE SÜREÇLERİN SİSTEM ÇAĞRILARINA DAYALI ANORMALLİK TESPİTİ ANOMALY DETECTION BASED ON SYSTEM CALLS IN UNIX BY USING JAVA"

Transkript

1 5. Uluslar arası İleri Teknolojiler Sempozyumu (İATS 09), Mayıs 009, Karabük, Türkiye JAVA İLE UNIX' DE SÜREÇLERİN SİSTEM ÇAĞRILARINA DAYALI ANORMALLİK TESPİTİ ANOMALY DETECTION BASED ON SYSTEM CALLS IN UNIX BY USING JAVA Hüseyin PEHLİVAN a ve Mehmet Emin TENEKECİ b a Karadeniz Teknik Üniversitesi, Trabzon, Türkiye, b Harran Üniversitesi, Şanlıurfa, Türkiye a E-posta: b E-posta: Özet Bu çalışmada, Java programlama dili ile UNIX işletim sisteminde koşmakta olan süreçlerin, yapmış olduğu sistem çağrıları izlenilerek, davranışlarındaki anormallikler belirlenmiştir. Bir sürecin izlenebilmesi işletim sistemiyle etkileşimi, bu ise yerel sistem fonksiyonlarının kullanımını gerektirmektedir. Ancak Java gibi yüksek seviyeli bir programlama dili ile işletim sisteminin etkileşiminde bazı zorluklar vardır. Modern UNIX işletim sistemlerinde süreç izleme gereksinimleri sadece C/C++ programlama çevrelerinden karşılanabilmektedir. Bundan dolayı Java tarafından tedarik edilen JNI (Java Yerel Arayüzü) yardımıyla C/C++ çevrelerine erişim sağlanarak süreç izleme mekanizması gerçekleştirilmiştir. Süreçlerin yapmış oldukları sistem çağrıları dizileri K en yakın komşuluk algoritması kullanılarak sınıflandırılmıştır. Anormal davranışlı olarak belirlenen süreçler saldırı içeren süreçler olarak kabul edilmiştir. Anahtar kelimeler: Sistem Çağrıları, Dillerin Birlikte Kullanımı, Süreç gözetleme, Anormallik Tespiti, Abstract In this study, anomaly behaviors of running UNIX processes were determined by tracing system calls. Tracing the process needs an interaction with the operating system, which requires the usage of the local system primitives. However, there are some difficulties in interaction with the operating system using high level programming languages such as Java. Modern UNIX operating systems can perform the tracing process only through C/C++ programming environments. Hence, the process tracing mechanism is developed by accessing C/C++ environments via JNI provided by Java. System call sequences of process were classified by using K nearest neighbor algorithm. The processes determined as anomaly have been accepted to include attacking processes. Keywords: System call, Language Interoperability, Process Tracing, Anomaly Detection 1. Giriş Günümüzde sistem güvenliği konusunda yapılan çalışmalarda, sistem çağrılarının izlenmesi, kaydedilmesi ve analiz edilmesi çok değişik amaçlar için kullanılmaktadır. Bu nedenle sistem çağrılarının izlenmesi sistem güvenliği açısından yerel saldırı tespit sistemlerinin temelini oluşturmaktadır. Sistem çağrılarının izlenmesi, işletim sisteminin çekirdek veri yapılarında değişiklik yapılmasına ve işletim sistemine özel verilerin okunmasına dayandırılır. Bu işlemler UNIX işletim sisteminde sadece C/C++ dilleri ile yapılabilmektedir. C/C++ çevrelerinde süreç izleme ileri düzeyde sistem programcılığı gerektirir. Özellikle işletim sistemi ile etkileşim, sistem çekirdeğine ait veri yapılarına erişim yapılması, icra edilen sürecin durdurulması, sürecin durum bilgilerinin alınması gibi işlemler de programlamayı zorlaştırır. Java programlama dili ile süreçlerin yapmış oldukları sistem çağrılarının izlenmesi mümkün değildir. Çünkü yüksek seviyeli bir programlama dili olan Java nın yalnız olarak işletim sisteminin düşük seviyeli veri yapılarına erişim yapmasına izin verilmemiştir. Bu nedenle dillerin birlikte işlerliğini sağlayan teknolojilere ihtiyaç duyulmaktadır. Birlikte işlerlik değişik programlama dillerinin birlikte kullanımını sağlayarak daha etkin bir programlama ortamı oluşturmak için kullanılır. Birlikte işlerlik yüksek seviyeli dillerin nispeten daha alçak seviyeli dillerde bulunan işlev ve yapıları kullanmasına dayanır [1,]. Programlama dillerinin birlikte kullanıldığı teknolojilere veya yapılara CORBA [3] (Ortak Nesne İstem Aracı Mimarisi), RPC [4] (Uzak Yordam Çağırma), COM [5] (Parçacıklı Nesne Modeli), JNI (Java Yerel Arayüzü) örnek olarak verilebilir. Ayrıca Microsoft.NET de dillerin ortak kullanımını sağlayacak bir alt yapıda oluşturulmuştur [6]. Bu çalışmamızda, Java programlama dilinin süreçlerin yaptığı sistem çağrılarının belirlemesi için C/C++ dilleri ile etkileşimi gerekir. Bu iki dilin etkileşimini sağlamak için JNI teknolojisinden yararlanılmıştır. JNI, Java ile nispeten daha alçak seviyeli dillerin birlikte kullanılabilmesini sağlar. Bu çalışamızda JNI sayesinde, Java ile C/C++ dilerinin birlikte kullanılarak işletim sistemine ait veri yapılarına erişilip, icra edilen süreçlerin yapmış oldukları sistem çağrıları Java ortamına geçirilmiştir. Java ile süreçlerin izlenilmesi sonucu toplanılan sistem çağrıları dizileri, anormallik tespitinde temel bilgiyi içeren veriler olarak kullanılmıştır. Aslında anormallik tespiti saldırı tespit sistemlerinde kullanılan iki ana yaklaşımdan birisidir. Bundan başka yalnış kullanım tespiti de saldırıları belirlemede kullanılır. Bu iki yöntemin birbirlerine göre üstünlükleri mevcuttur. Anormallik tespitini kullanan sistemler daha önce karşılaşılmamış saldırılarıda belirleme yeteneğine sahip iken çok fazla yalnış alarm verme olasılığı vardır. Yalnış kullanım tespiti daha önce karşılaşılmamış saldırıları tespit etmesi mümkün değildir. Bununla beraber yalnış alarm vermesi olasılığı çok düşüktür. Bu nedenle daha etkin IATS 09, Karabük Üniversitesi, Karabük, Türkiye

2 saldırı tespiti için iki tekniğin birleştirilmesi yoluna gidilmektedir. Bu çalışmamızda anormallik tespiti için metinleri sınıflandırmak için kullanılan K en yakın komşuluk algoritması kullanılmıştır. Herbir sistem çağrısı bir kelime, sistem çağrıları dizisi de metin olarak kabul edilerek normal veya anormal olarak etiketlendirilmiştir. K en yakın komşuluk sınıflandırıcı için eğitim verileri olarak DARPA 1998 veri setlerinden Temel Güvenlik Modülü (BSM) denetleme verileri kullanılmıştır. BSM verileri kurban olarak seçilen Solaris makinesinde çalışan süreçlerin yaptığı sistem çağrılarından oluşmaktadır. Bu veriler yapılan sistem çağrılarının isimlerini, çalışan dosyaların özelliklerini, tam yolunu, parametrelerini, geri dönüş değerini, oturum numarasını ve buna benzer birçok özellikleri içermektedir. Bu çalışmada sadece sistem çağrılarının isimleri kullanılmaktadır. Bu DARPA veri setlerinin kullanıldığı çalışmalara örnek olarak [7-9] verilebilir. Bu çalışmalarda sistemin eğitimi ve test işlemleri DARPA veri setleri kullanılarak gerçekleştirilmiştir.. Süreç İzleme Süreçler sistem çekirdeği tarafından oluşturulan ve programların icradaki örneklerinin yerleştirildiği ortamlardır. Süreçler işletim sistemlerinden sistem çağrıları ile istekte bulunurlar. Sürecin sistem kaynakları üzerinde yapmak istediği işlemler, sistem çekirdeğine iletilen sistem çağrılarına dönüştürülür. Dolayısıyla bir sürecin sistemle etkileşimi, sistem çağrılarının bir dizisi olarak da düşünülebilir. UNIX' te süreçlerin kullanıcı ve çekirdek modu olmak üzere iki çalışma modu vardır [10]. Bir sürecin sistem çağrısı yapmasıyla veya bir kesme geldiğinde modlar arası geçiş yapılır (kullanıcı moddan çekirdek moda). Şekil 1 de görlebileceği gibi süreç izleme işlemi, sürecin sistem çağrıları ile modlar arası geçişin yapıldığı anlarda sürecin durdurularak sistem çağrısı ile ilgili verilerin okunmasına dayanır. onlarla ilgili olarak bilgi toplamak için /proc dosya sistemini kullanır. Bu çalışmada /proc dosya sistemi kullanılarak süreçler gözetlenecektir. Sistem çağrılarının izlenmesi, kaydedilmesi ve de analiz edilmesi çok değişik amaçlar için kullanılmıştır. Bu amaçlardan bazıları aşağıda özetlenmiştir. Hata Ayıklama: Bir programın yaptığı sistem çağrıları incelenerek programın davranışı hakkında bilgi edinilebilmektedir. Bunun sonucunda ilgili programın davranışında gözlemlenen anormallikler yardımıyla kod içinde hatalı alan tespit edilebilir ve gerekli düzeltmeler yapılabilir [13,14]. Sistem Kötü Kullanımlarının ve Yetkisiz Girişlerin Algılanması: Sistemi kullanan kimselerin yaptıkları işlemler kaydedilerek bu kişilerin sistem kaynaklarını nasıl kullandıkları hakkında bilgi sahibi olunabilmektedir. Sistemde yapılan işlemler sonucu meydana gelen sistem çağrıları dizileri üzerinde sınıflandırma, tanıma algoritmaları ve veri madenciliği yöntemlerinden yararlanarak kişilerin sistemi kullanım amaçları yada niyetleri belirlenebilir. [15-19]. Program Doğrulama: Programların sistem üzerinde gerçekleştirdiği işlemler kaydedilerek bir programın beklenen davranışı gösterip göstermediği belirlenebilir. Ayrıca programın davranışına göre bir virüsün yada casus yazılımın (spyware) varlığı tespit edilebilir [0-]. Ortam Modelleme ve Yeniden Oluşturma: Programların derlenmesi esnasında yapılan sistem çağrılarının izlenmesi ile programların hangi ortamda hangi kütüphane dosyalarını kullandığı belirlenebilir [3,4]. Arayüzlerin Anlaşılması: Programların icrası esnasında yaptığı sistem çağrıları incelenerek bir program arayüzünün kullanım biçimi ve davranışı belirlenebilir. Ayrıca belgelenmemiş sistem fonksiyonlarının veya çağrılarının nasıl çalıştığı hakkında bilgi alınabilir [5]. Güvenli Dosya Sistemi İşlemleri: Programların dosya sistemi üzerinde yaptığı sistem çağrıları izlenerek, dosya sistemini etkileyen aktiviteler ile karşılaşıldığında dosyaların birer kopyaları alınabilir. Bu şekilde virüsler veya kullanıcı hatalarından meydana gelen hasarlar telafi edilebilir [6,7]. Şekil 1: Süreç gözetleme mimarisi. Unix işletim sistemlerinde iki çeşit süreç gözetleme mekanizması vardır; ptrace sistem çağrısı [11] ve /proc dosya sistemi [1]. Gözetlenen süreç adım adım koşturulabilir, bellek alanı okunup değiştirilebilir ve sistem tarafından tutulan süreç tablosuna erişilebilir. ptrace mekanizması /proc'a göre daha ilkel bir mekanizmadır. /proc dosya sistemi, işletim sistemindeki her sürecin adres alanına erişimi sağlar. Sistemde oluşturulan bütün süreçler /proc dizini altında temsili dosyalar şeklinde tutulurlar. /proc dizininde bulunan her bir dosya, ilgili sürecin ID si ile isimlendirilmiştir ve her bir dosyanın sahibi sürecin gerçek kullanıcı (real user) ID si ile belirlenir. Birçok Unix programı (gdb, ps, top ve truss gibi) süreçleri kontrol etmek ve 3. Java ile UNIX Süreçlerinin İzlenmesi Önceki kısımlarda bahsedildiği gibi süreç gözetleme işlemi, işletim sistemi veri yapılarına erişimi ve değiştirilmesini gerektirdiğinden sadece Java programlama dili ile gerçekleştirilmesi mümkün değildir. JNI teknolojisinin kullanılarak işletim sistemi verilerine erişebilen programlama dilleri ile birlikte kullanılması gerekir. JNI, java ortamının en önemli özelliklerinden birisi olarak karşımıza çıkmaktadır. JNI yapısını kullanan programlar, C ve C++ ile yazılmış olan yerel uygulamalarla ve kütüphanelerle birlikte çalışabilme olanağına sahip olurlar.

3 sınıflandırma işleminde kullanabileceğimiz bir yapıya ulaşılmış olacaktır. Tablo 1. En yakın komşuluk yöntemini için metin sınıflandırma ile anormallik tespitinin benzerliği Şekil : JNI ın Java ortamındaki rolü. JNI, Java sanal makinesinin (JVM) bir parçası olmakla beraber Java uygulaması ve yerel kütüphane ile iki yönlü iletişimi sağlamaktadır. Standart Java uygulamaları yazılarak Java byte koda dönüştürülür. Çalıştırılmak istenildiği zaman Java Sanal Makinesi tarafından çalıştırılan ortama uygun makine kodları üretilerek sistemde çalıştırılması sağlanır. Yerel fonksiyonları Java programımızda kullanmak istediğimiz zaman Şekil de gösterildiği gibi JNI kullanılarak bu fonksiyon çağırılır ve JVM ile etkileşimli olarak yazılan Java programı ile beraber sistemde çalıştırılır. JNI kullanılarak geliştirilen birçok uygulama mevcuttur. Bu uygulamalara birkaç tane örnek verecek olursak: JTUX [8] (Java-To-UNIX Package), POSIX/SUS sistem çağrılarını Java ortamında kullanabilmek için JNI ile oluşturulan bir arayüzdür. Bu arayüz sayesinde Java paketleri ile desteklenmeyen UNIX fonksiyonlarına Java ortamından erişilebilmektedir. Unix sistem çağrılarının büyük bir çoğunluğuna Java ortamından erişimin sağlanması için gerekli fonksiyonlar tanımlanmıştır. Bu fonksiyonlar kullanılarak Java çevresinden Unix sisteminde kernel seviyesinde programlama imkânı sağlanmıştır. Diğer bir JNI uygulaması da sayısal işaret işlemede Java ile C/C++ fonksiyonlarının birlikte kullanılmasıdır. Burada C/C++ fonksiyonları yüksek performans elde etmek için tercih edilmiştir [9]. Bu uygulama ile C/C++ dilinin düşük seviyeli olarak direk işlemci üzerinde hızlı aritmetik işlem yapma yeteneğinden faydalanılmıştır. Bu şekilde çok fazla aritmetik işlem gerektiren sayısal işaret işleme uygulamalarının Java kullanılarak hızlı bir şekilde yapılması sağlanmıştır. Buna benzer bir çalışmada da Java çevresinden MPEG 4 sahneleri JNI kullanılarak oluşturulmuştur [30]. Burada biraz önce bahsettiğimiz gibi performans artışı çok ciddi bir şekilde görülmektedir. Diğer bir örnek olan JNIMarshall [31], Java ile C/C++ fonksiyonları arasında etkileşimi sağlayacak JNI fonksiyonlarını otomatik olarak üreten bir uygulamadır. Bu çalışmayla acemi programcıların üst düzey programlama gerektiren JNI ile yerel fonksiyonları kullanabilmeleri sağlanmıştır. Metin Sınıflandırma Anormallik Tespit N Toplam Doküman Sayısı Toplam Süreç Sayısı M Toplam Kelime Sayısı Toplam Sistem Çağrısı Sayısı i.kelimenin Tekrarlanma i.sistem Çağrısının n i f Miktarı j Dokümandaki i. Kelimenin Frekansı Tekrarlanma Miktarı j Sürecindeki i. Sistem Çağrısının Frekansı D j j. Eğitim Dokümanı j. Eğitim Süreci X Test Dokümanı Test Süreci Tablo 1 de görüldüğü gibi metinlerin sınıflandırılması ile anormallik tespit için sistem çağrıları dizisinin sınıflandırması birbirine çok yakın bir ilişki içerisindedir. Bu nedenden dolay K en yakın komşuluk algoritmasının uygulanmasına çok elverişlidir. A= a şeklinde matris olarak verilebilir, a, j numaralı dokümanda bulunan i numaralı kelimenin ağırlığıdır. Sınıflandırma işleminde A matrisinin oluşturulması eğitim işleminin gerçekleştirilmesi anlamına gelmektedir. A matrisinde eğitim işleminde kullanılan doküman sayısı kadar satır vardır. Her bir satır bir eğitim vektörünün ağırlıklandırılmış a değerlerinden oluşur. A matrisi için sütunların sayısı dokümanların içerisindeki kelimelerin adedine bağlıdır. Bu a ağırlıklandırılmış değerlerin hesabı için bazı değişik yöntemler bulunur. Bunlardan birisi (1) de görüleceği gibi doküman içerisinde gelen kelimelerin frekansıdır. (1) de f, j dokümanı içerisinde i numaralı kelimenin meydana gelme sıklığını verir. Diğer bir ağılıklandırma yöntemi ise tf*idf (term frequency - inverse document frequency) olarak bilinir (). Bu yöntemde bütün eğitim dokümanları göz önüne alınarak ağırlıklandırma gerçekleştirilir. () de N, bulunan doküman sayısını, n i ise bütün test dokümanlarında i numaralı kelimelerin meydana gelme sıklığını verir. M, birbirinden farklı olan kelimelerin sayısını vermektedir. a = f (1) Bu çalışmamızda, JNI kullanılarak Java programlama dilinin erişimine izin verilmeyen işletim sistemi veri yapılarına erişimi sağlanmıştır. Bu şekilde süreçlerin yapmış oldukları sistem çağrıları dizisi elde edilmiştir. a f N = log( ) () m f n i = l 1 4. K En Yakın Komşuluk Algoritmasının Anormallik Tespitine Uyarlanması Sistemde çalışan süreçlerin davranışlarının sınıflandırılması için metinleri sınıflandırmak amacı ile kullanılan K en yakın komşuluk algoritması kullanılabilir. Çalışmamız da Y. Liao [3] çalışmasından esinlenerek yapılmıştır. Süreçlerin yaptığı sistem çağrılarının her birisi bir kelime ve toplamı ise metin olarak alındığında metin Eğitim işleminin tamamlanmasından sonra yeni dokümanların sınıfının belirlenmesi için (3) de gösterilen sim(x, D j ) fonksiyonu kullanılır. Burada X test dokümanıdır. D j, j numaralı eğitim dokümanıdır. X D j ifadesine t i olarak kabul edersek, t i X ve D j tarafından paylaşılan bir kelimedir. X i, X içerisindeki t i kelimesinin bulunma sayısıdır (ağırlığıdır). d, D j dokümanında bulunan t i kelimelerinin

4 sıklığını verir. (4) de ise test işlemi sırasında doküman vektörlerinin normunun hesabı gösterilmektedir. x i değeri, her bir kelimenin ağırlık değerini belirtir. ( X D j ) X i d sim( X, D j ) = (3) X D X = x1 + x + x 3 + j Metinlerin sınıflandırmasına benzer bir şekilde her sürecin yaptığı sistem çağrılarını bir vektör olarak düşünürsek frekansa göre ağırlıklandırma (1) denklemine göre ve tf-idf ağırlıklandırması () denklemine göre yapılarak vektör kayıtlarının değerlerini hesaplayabiliriz. Yeni bir sürecin normal veya saldırgan olduğu belirlenmek istendiği zaman k en yakın komşuluk algoritmasına göre her bir eğitim sürecine olan uzaklığı (3) denklemine göre hesaplanır. Kendisine en yakın K tane komşu vektöre uzaklığı hesaplanır. Bu uzaklık vektörlerinin ortalaması belirli bir eşik değerinden büyük ise normal, küçük ise anormal olduğu varsayılır. 5. Geliştirilen Anormallik Tespitinin Mimarisi Geliştirilen sistemde dikkatin çekilmesi gereken üç kısım vardır. Bunlar; işletim sisteminde çalışan süreçleri gözetleyecek yerel fonksiyonlar, bu fonksiyonların Java içerisinde kullanımını sağlayacak JNI fonksiyonlar ve Java ortamında, süreçlerin sınıflandırılması olarak düşünülebilir. Bu üç kısmın çalışma mimarisi Şekil 3 de verilmiştir. (4) geliştirilen saldırı tespit sistemlerinin eğitim ve test işlemlerinin doğru bir şekilde gerçekleştirilebilmesi için güvenilir veri setleri elde edilmesi gerekmektedir. Bu çalışmamızda, davranışların belirlenmesi için DARPA sponsorluğunda MIT laboratuarlarında saldırı tespit sistemlerinin karşılaştırılması için oluşturulan yapay saldırı ortamında elde edilen IDEVAL veri setleri kullanılmıştır. Bu veri setleri içerisinde 1 günlük saldırısız olan veriler programların normal davranışının belirlenmesi için kullanılmıştır. Bu süre içerisinde 3668 ayrı sürecin yaptığı 50 sistem çağrısı izlenilmiştir. Sistemdeki süreçlerin izlenmesi sonucu elde edilen sistem çağrılarının her birisinden ne kadar geldiği hesaplanarak ağırlıklandırma fonksiyonlarına göre vektörler oluşturulur. Bütün süreçlerin kendilerine ait vektörleri oluşturması eğitim aşamasını meydana getirir. Eğitim aşamasında iki değişik ağırlıklandırma fonksiyonu kullanılır. Bu fonksiyonlara göre süreçlerin yaptığı sistem çağrılarının ağırlıklandırılması vektörlerin oluşturulması anlamına gelir. Süreçlerin yaptığı sistem çağrıları frekans ağırlıklandırma (1) denklemine ve tf-idf ağırlıklandırma () denklemine göre yapılarak eğitim vektörleri oluşturulur. () denkleminde, görülebileceği gibi her bir değerin ağırlıklandırma işlemi için bütün eğitim verilerinin frekans değerlerinin bilinmesi gerekir. Eğitim aşamasının tamamlanması ile birlikte çevrimiçi olarak sistem izlenir. Süreçlerin yapmış oldukları sistem çağrıları daha önceki eğitim aşamasındaki verilere uygulanan ağırlıklandırma işlemine tabi tutularak kendi ağırlıklandırılmış vektörü elde edilir. Bu vektörün her bir eğitim vektörüne uzaklığı (3) denklemine göre tespit edilir. Belirlenen k değerine göre k tane komşu vektöre benzerliğinin ortalaması hesaplanır. Bu ortalama benzerlik belirli bir eşik değerinden fazla olması durumunda normal, az olma durumunda ise anormal olarak kabul edilir. Benzerlik (uzaklık) belirleme işleminde 1 sonucu elde edilirse k değere bakmadan kesin benzerlik bulunduğundan normal olarak kabul edilir. K en yakın komşuluk sınıflandırma sisteminin performansı k değerinin seçimine bağlıdır. Genel olarak en uygun k değeri testler sonucu elde edilebilir. Üç faklı k değeri için sistemin çalışması test edilmiştir. Anormallik tespitinde en önemli parametre olan yanlış alarm oranı dikkate alınmıştır. Şekil 3. Oluşturulan normallik tespiti sisteminin mimarisi 6. Anormallik Tespitinin Performans Değerlendirmesi K değeri olarak 10, 15, 0 alınarak, tf-idf ağırlıklandırma fonksiyonu ile sistem test işleminden geçirilmiştir. Bu k değerleri içerisinde en iyi sonuca Şekil 4 de görülebileceği gibi 15 değeri ile ulaşılmıştır. Test veri seti içerisindeki yanlış alarm vermeksizin 1 ataklı oturum içerisinden 115 süreçten 63 tanesini yanlış alarm vermeden tespit edebilmiştir. Ayrıca test verilerindeki tüm atakları 0,9 eşik değeri tespit edilmiş. Ancak izlenilen normal süreç içerisinde sadece 1843 yanlış alarm vermiştir. Çalışan süreçlerin anormal davranışının belirlenmesi, programların normal davranışlarının belirlenmesini gerekmektedir. Bütün olası normal davranışların belirlenmesi kolay değildir. Ancak çok büyük veri setleri kullanımı ile belirlenen davranışlar çok daha etkili olmaktadır. Bu ise programların davranışlarının belirlenmesinde çok fazla işlem gerektirir. Bu şekilde

5 Şekil 4. tf-idf ağırlıklandırma fonksiyonuna ile K=10, 15, 0 değerleri için yanlış alarm ve atak tespit oranları K değeri olarak 10, 15, 0 alınarak, frekans ağırlıklandırma fonksiyonu ile sistem test işleminden geçirilmiştir. Bu k değerleri içerisinde atakları yakalama konusunda en iyi sonuca Şekil 5 de görülebileceği gibi 0 değeri ile ulaşılmıştır. Ancak bu değer ile tüm atakları yakalamak istenmesi durumunda yanlış alarm verme oranı oldukça yükselmektedir. Test veri seti içerisindeki yanlış alarm vermeksizin 1 ataklı oturum içerisinden 115 süreçten 83 tanesini yanlış alarm vermeden tespit edebilmiştir. Ayrıca test verilerindeki tüm atakları 0,9 eşik değeri tespit edilmiş. Ancak izlenilen normal süreç içerisinde sadece 765 yanlış alarm vermiştir. Şekil 6. tf-idf ağırlıklandırma (k=10) ve frekans ağırlıklandırma (k=0) için yanlış alarm ve atak tespit oranları 7. Sonuçlar Bu çalışmada Unix ortamında çalışmak olan süreçlerin Java programlama dili ile izlenilmesi sağlanmıştır. Bu amaçla JNI teknolojisinden faydalanılarak SOLARIS işletim sisteminin sistem çağrıları kullanılarak C++ ortamında geliştirilen süreç gözetleme fonksiyonları kullanılmıştır. Süreçlerin gözetlenmesi sonucu elde edilen sistem çağrıları dizileri kullanılarak bu süreçlerin normal veya anormal davranışlı oldukları belirlenmiştir. Bu şekilde sisteme yapılan atakların tespiti sağlanmaktadır. Gelecekte daha iyi performans elde etmek amacı ile anormallik tespiti ile beraber kötü kullanım tespiti kullanılarak saldırılar daha başarılı bir şekilde tespit edilebilir. Kaynaklar Şekil 5. Frekans ağılıklandırma fonksiyonuna ile K=10, 15, 0 değerleri için yanlış alarm ve atak tespit oranları Şekil 6 de bu iki ağırlıklandırma fonksiyonunun iyi olduğu durumlar gösterilmektedir. Frekans ağırlıklandırma için 0, tf-idf ağırlıklandırma için 10 eşik değeri ile sistemin performansını gösterecek eğriler grafiğe eklenmiştir. Bu iki farklı ağırlıklandırma fonksiyonu kıyaslandığında frekans ağırlıklandırma fonksiyonu atak tespitinde, tf-idf ağırlıklandırma fonksiyonu yanlış alarm vermede istenilen seviyededir. Bu iki fonksiyonun kendine göre avantaj ve dezavantajları vardır. [1] Stepanian L, Brown A, Kielstra A, Koblents G, Stoodley K, Inlining Java Native Calls at Runtime, Proceedings of the 1st ACM/USENIX international conference on Virtual execution environments VEE '05, June 005. [] Vivanco R, Pizzi N, Computational Performance of Java and C++ in Processing fmri Datasets, Companion of the 17th annual ACM SIGPLAN conference on Object-oriented programming, systems, languages, and applications OOPSLA 0, , 00 [3] Scallan, T., A corba primer. 3 Haziran 00. [4] Birrell, A. D. ve Nelson, B. J., Implementing remote procedure calls. ACM Transactions on Computer Systems, vol., 1, 39-59, [5] Microsoft: Component object model. Şubat 000.

6 [6] Andrew D. Gordon and Don Syme. Typing a multilanguage intermediate code. ACM SIGPLAN Notices, vol. 36, 3, 48-60, 001. [7] Vigna G. ve Kemmerer R.A., NetSTAT: A Network- Based Intrusion Detection Approach, Computer Security Applications Conference, Washington, 5 34, [8] Wenke L., Salvatore J. S. ve Kui W. M., A Data Mining Framework for Building Intrusion Detection Models, IEEE Symposium on Security and Privacy, Califonia, 10-13, [9] Sekar, R., and Uppuluri, P., Synthesizing Fast Intrusion Prevention/Detection Systems from High- Level Specifications, Proceedings 8th Usenix Security Symposium, Washington, 63-78, [10] Bach, M.J., The Design of the UNIX Operating System, Prentice-Hall, New Jersey, [11] Leffler S, McKusick M, Karels M, ve Quarterman J. The Design and Implementation of the 4.3BSD Unix Operating System, Addison-Wesley, [1] Killian T. Processes as files, In Proceedings of the USENIX Summer 84 Conference, 03 07, 1984 [13] Stallman, R., The GNU source-level debugger. Distributed by the Free Software Foundation, Boston, [14] Beander, B., VAX DEBUG: An interactive, symbolic, multilingual debugger, Proceedings of the Software Engineering Symposium on High-Level Debugging, ACM SIGSOFT/SIGPLAN, Encio, , [15] Bernaschi, M., Gabrielli, E. ve Mancini, L., Operating System Enhancements to Prevent the Misuse of System Calls, Proc. ACM Conf. Computer and Comm. Security, Athens, , 000. [16] Garfinkel, T., Traps and Pitfalls: Practical Problems in System Call Interposition Based Security Tools, Proc. Network and Distributed Systems Security Symp., , 003. [17] Garfinkel, T., Pfaff, B. ve Rosenblum, M., Ostia: A Delegating Architecture for Secure System Call Interposition, Proc. Network and Distributed Systems Security Symp., Fortaleza, , 004 [18] Provos, N., Improving Host Security with System Call Policies, Proc. 1th USENIX Security Symp., Washington, 57-7, 003. [19] Eskin, E., Lee, W. ve Stolfo, S.J., Modeling system calls for intrusion detection with dynamic window sizes. Proceedings of the 001 DARPA Information Survivability Conference & Exposition II. DISCEX '01, Arizona, , 001. [1] Peterson, D. S., Bishop, M., ve Pandey, R., A flexible containment mechanism for executing untrusted code, 11. USENIX Security Symposium, San Francisco, 00. [] Kruegel, C., Mutz, D., Valeur, F., ve Vigna, G., On the Detection of Anomalous System Call Arguments, Proc. 8. European Symp. Research in Computer Security (ESORICS 03), Norveç, , 003. [3] Graham, S. L., Kessler, P. B., and Marshall K. McKusick. An execution profiler for modular programs, Software Practice and Experience, Wiley Publishing, California, [4] Spinellis, D., A C execution profiler for MS-DOS, 8, 8, [5] Ignatin, G. R., Let the hackers hack: Allowing the reverse engineering of copyrighted computer programs to achieve compatibility, University of Pennsylvania Law Review, , 199. [6] Holyer, I., ve Pehlivan, H., A recovery mechanism for shells, The Computer Journal, vol. 3, 4, 1-9, 000. [7] Pehlivan, H., ve Tenekeci, M. E., Unix İşletim Sistemleri İçin Akıllı Geri Dönüşüm Kutusu Tasarımı ve Gerçekleştirilmesi, Eleco Ulusal Konferansı, Bursa, ,006. [8] Rochind, M. J., Jtux Java to Unix Package,, 5 Kasım 005. [9] Shah, V. P., ve Younan, N. H., T. Alford and A. skjellum, An Advanced Signal Processing Toolkit For Java Applications, proceedings of the nd international conference on Principles and practice of programming in Java PPPJ '03, İrlanda , 003. [30] Shin, Y., Sangwook K.,: An MPEG-4 Scene Rendering Technology Using JNI Functions, International Conference on Parallel and Distributed Processing Techniques and Applications, Las Vegas, 116-1, 00. [31] Dueck, G., JniMarshall A Java Native Interface Generator, Brandon University Revision,, Ekim 006. [3] Y. Liao ve V. R. Vemuri. Use of K-Nearest Neighbor Classifier for Intrusion Detection, Computers & Security, vol. 1, 5, , 00. [0] Sekar, R., Bendre, M., Dhurjati, D., ve Bollineni, P., A Fast Automaton-Based Method for Detecting Anomalous Program Behaviors, Proc. IEEE Symp. Security and Privacy, California, , 001.

Java ile UNIX Ortamında Süreç İzleme Çatısı

Java ile UNIX Ortamında Süreç İzleme Çatısı Java ile UNIX Ortamında Süreç İzleme Çatısı Hüseyin Pehlivan 1 Mehmet Emin Tenekeci 2 1,2 Bilgisayar Mühendisliği Bölümü, Karadeniz Teknik Üniversitesi, Trabzon 1 e-posta: pehlivan@ktu.edu.tr 2 e-posta:

Detaylı

MÜFREDAT DERS LİSTESİ

MÜFREDAT DERS LİSTESİ MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103

Detaylı

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine İŞLETİM SİSTEMLERİNE GİRİŞ - 2 Kaynakların Paylaşımı (Resource Sharing) Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine sunar. Bir işletim sisteminde paylaşılan kaynaklar

Detaylı

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay.

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay. PROGRAMLAMAYA GİRİŞ Öğr. Gör. Ayhan KOÇ Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay., 2007 Algoritma ve Programlamaya Giriş, Ebubekir YAŞAR, Murathan Yay., 2011

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş Süreçler ve İş Parçacıkları(Thread) İşletim Sistemlerine Giriş - Ders03 1 Süreç -Tüm modern bilgisayarlarda bir çok iş aynı anda yapılabilir. *kullanıcı programları çalışır *disk

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr

VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr VERİ MADENCİLİĞİ (Sınıflandırma Yöntemleri) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr Genel İçerik Veri Madenciliğine Giriş Veri Madenciliğinin Adımları Veri Madenciliği Yöntemleri Sınıflandırma

Detaylı

VERİ MADENCİLİĞİ Metin Madenciliği

VERİ MADENCİLİĞİ Metin Madenciliği VERİ MADENCİLİĞİ Metin Madenciliği Yrd. Doç. Dr. Şule Gündüz Öğüdücü 1 2 Metin için Veri Madenciliği Metin Madenciliğinde Sorunlar Metin madenciliği: Veri madenciliği teknikleri ile yazılı belgeler arasındaki

Detaylı

5. PROGRAMLA DİLLERİ. 5.1 Giriş

5. PROGRAMLA DİLLERİ. 5.1 Giriş 5. PROGRAMLA DİLLERİ 8.1 Giriş 8.2 Yazılım Geliştirme Süreci 8.3 Yazılım Geliştirme Sürecinde Programlama Dilinin Önemi 8.4 Programlama Dillerinin Tarihçesi 8.5 Programlama Dillerinin Sınıflandırılması

Detaylı

LOGO DESTEK DOKÜMANI

LOGO DESTEK DOKÜMANI 1) IKWeb Kurulumu IKWeb programının çalıştırılabilmesi için kurulum işleminin gerçekleştirileceği makinede IIS (Internet Information Services) ve.net Framework 2.0 kurulu olmalıdır. IKWeb kurulumu için

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Denetimli Öğrenmenin Temelleri Karar Ağaçları Entropi ID3 Algoritması C4.5 Algoritması Twoing

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bulanık Mantık Tabanlı Uçak Modeli Tespiti Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007

ÖZGEÇMİŞ. Unvan Bölüm Üniversite Yıl Yrd. Doç. Dr. Yazılım Mühendisliği Bahçeşehir Üniversitesi 2007 1. Adı Soyadı: Mehmet Alper TUNGA 2. Doğum Tarihi: 11/06/1975 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: ÖZGEÇMİŞ Derece Bölüm/Program Üniversite Yıl Lisans Matematik Mühendisliği İstanbul Teknik Üniversitesi

Detaylı

Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması

Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması 1 Giriş Binnur Kurt, H. Tahsin Demiral, Muhittin Gökmen İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, Maslak, 80626 İstanbul {kurt,demiral,gokmen}@cs.itu.edu.tr

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

DGridSim Gerçek Zamanlı Veri Grid Simülatörü. Yazılım Tasarımı Dokümanı v 1.0.1 01.08.2011. Mustafa Atanak Sefai Tandoğan Doç. Dr.

DGridSim Gerçek Zamanlı Veri Grid Simülatörü. Yazılım Tasarımı Dokümanı v 1.0.1 01.08.2011. Mustafa Atanak Sefai Tandoğan Doç. Dr. DGridSim Gerçek Zamanlı Veri Grid Simülatörü Yazılım Tasarımı Dokümanı v 1.0.1 01.08.2011 Mustafa Atanak Sefai Tandoğan Doç. Dr. Atakan Doğan 1. Sistem Mimarisi DGridSim katmanlı bir yapı göz önünde bulundurularak

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D.

Ö Z G E Ç M İ Ş. 1. Adı Soyadı: Mustafa GÖÇKEN. 2. Doğum Tarihi: 12 Haziran 1976. 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Ö Z G E Ç M İ Ş 1. Adı Soyadı: Mustafa GÖÇKEN 2. Doğum Tarihi: 12 Haziran 1976 3. Unvanı: Yrd. Doç. Dr. 4. Öğrenim Durumu: Ph.D. Derece Alan Üniversite Yıl Lisans Endüstri Mühendisliği Çukurova Üniversitesi

Detaylı

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Temel Bilgisayar (Basic Computer) Yazılım (Software) Temel Bilgisayar (Basic Computer) Yazılım (Software) Yazılım (Software) Eğitim TV - egitimtv.biz - facebook.com/egitimtv 2 Yazılım Daha önce de bahsettiğimiz gibi; yazılım, bilgisayar üzerinde çalışan

Detaylı

İRİSTEN KİMLİK TANIMA SİSTEMİ

İRİSTEN KİMLİK TANIMA SİSTEMİ ÖZEL EGE LİSESİ İRİSTEN KİMLİK TANIMA SİSTEMİ HAZIRLAYAN ÖĞRENCİLER: Ceren KÖKTÜRK Ece AYTAN DANIŞMAN ÖĞRETMEN: A.Ruhşah ERDUYGUN 2006 İZMİR AMAÇ Bu çalışma ile, güvenlik amacıyla kullanılabilecek bir

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

T.C. MALTEPE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ LİSANS PROGRAMI. 2011-12 Bahar Yarıyılı

T.C. MALTEPE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ LİSANS PROGRAMI. 2011-12 Bahar Yarıyılı T.C. MALTEPE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ YAZILIM MÜHENDİSLİĞİ LİSANS PROGRAMI 2011-12 Bahar Yarıyılı ALGORİTMA VE PROGRAMLAMA BİL 133 5 AKTS Kredisi 1. yıl 1. yarıyıl Lisans Zorunlu 4 saat/hafta

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Fırat Üniversitesi Personel Otomasyonu

Fırat Üniversitesi Personel Otomasyonu Fırat Üniversitesi Personel Otomasyonu Fırat Üniversitesi, Enformatik Bölümü, 23119, Elazığ fatihtalu@firat.edu.tr, rdas@firat.edu.tr Özet: Bu çalışmada, Fırat Üniversitesi Personel Daire Başkanlığı için

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

FIRAT ÜNİVERSİTESİ PERSONEL OTOMASYONU

FIRAT ÜNİVERSİTESİ PERSONEL OTOMASYONU FIRAT ÜNİVERSİTESİ PERSONEL OTOMASYONU M. Fatih TALU*, Resul DAŞ* (*) Fırat Üniversitesi, Enformatik Bölümü, 23119, ELAZIĞ fatihtalu@firat.edu.tr, rdas@firat.edu.tr ÖZET Bu çalışmada, Fırat Üniversitesi

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL (3) SINIFI: 1. Yıl Güz Dönemi MIS101 BİLGİSAYAR PROGRAMLAMA 1 COMPUTER PROGRAMMING 1 Z 3-0 4 BUS101 BİLİM VE TEKNOLOJİ TARİHİ HISTORY OF SCIENCE AND TECHNOLOGY Z 3-0 4 BUS103 İŞLETMECİLER İÇİN MATEMATİK

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

Geriye Yayılım ve Levenberg Marquardt Algoritmalarının YSA Eğitimlerindeki Başarımlarının Dinamik Sistemler Üzerindeki Başarımı. Mehmet Ali Çavuşlu

Geriye Yayılım ve Levenberg Marquardt Algoritmalarının YSA Eğitimlerindeki Başarımlarının Dinamik Sistemler Üzerindeki Başarımı. Mehmet Ali Çavuşlu Geriye Yayılım ve Levenberg Marquardt Algoritmalarının YSA Eğitimlerindeki Başarımlarının Dinamik Sistemler Üzerindeki Başarımı Mehmet Ali Çavuşlu Özet Yapay sinir ağlarının eğitiminde genellikle geriye

Detaylı

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir.

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. 2 Dosya Nedir? Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. Birincisi, bir sistem görevi yerine getirirken yada bir uygulama

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI DOKTORA YETERLİK SINAVI UYGULAMA ESASLARI

GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI DOKTORA YETERLİK SINAVI UYGULAMA ESASLARI GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI DOKTORA YETERLİK SINAVI UYGULAMA ESASLARI Haziran 2014 Gazi Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği

Detaylı

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008 Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri

Detaylı

SE4SEE A Grid-Enabled Search Engine for

SE4SEE A Grid-Enabled Search Engine for SEE-GRID Bölgesel Uygulaması SE4SEE A Grid-Enabled Search Engine for South Eastern Europe Doğu Avrupa Bölgesi için Grid-Tabanlı Arama Motoru B. Barla Cambazoglu, Ata Turk, Evren Karaca, Cevdet Aykanat,

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Yazılımda Günlükleme (Logging) Üst Düzey Programlama-ders07/ 1 Günlükleme -Logging Tüm büyük çaplı uygulamalarda günlükleme(logging) ihtiyaçları bulunmaktadır. Bir uygulamanın hata

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

İNSAN BİLGİSAYAR ETKİLEŞİMİ VE ODTÜ DE YÜRÜTÜLEN ÇALIŞMALAR

İNSAN BİLGİSAYAR ETKİLEŞİMİ VE ODTÜ DE YÜRÜTÜLEN ÇALIŞMALAR İNSAN BİLGİSAYAR ETKİLEŞİMİ VE ODTÜ DE YÜRÜTÜLEN ÇALIŞMALAR Y. Doç. Dr. Kürşat Çağıltay ODTÜ Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü Cengiz Acartürk ODTÜ Bilgi İşlem Daire Başkanlığı AB 06 9-11

Detaylı

2007-2008 Bahar. BM 211 Programlama Dilleri 3 1

2007-2008 Bahar. BM 211 Programlama Dilleri 3 1 Programlama Dilleri III 2007-2008 Bahar BM 211 Programlama Dilleri 3 1 Ders Hakkında Ders Sorumlusu Öğr.Gör. Bora UĞURLU Ders Slaytları İçin http://members.comu.edu.tr/boraugurlu/ Dersle İlgili İletişim

Detaylı

UNİX İŞLETİM SİSTEMLERİ İÇİN AKILLI GERİ DÖNÜŞÜM KUTUSU TASARIMI VE GERÇEKLEŞTİRİLMESİ

UNİX İŞLETİM SİSTEMLERİ İÇİN AKILLI GERİ DÖNÜŞÜM KUTUSU TASARIMI VE GERÇEKLEŞTİRİLMESİ UNİX İŞLETİM SİSTEMLERİ İÇİN AKILLI GERİ DÖNÜŞÜM KUTUSU TASARIMI VE GERÇEKLEŞTİRİLMESİ Hüseyin Pehlivan 1, ve Mehmet Emin TENEKECİ 2 Bilgisayar Mühendisliği Bölümü, Karadeniz Teknik Üniversitesi Trabzon,

Detaylı

SU KALITE SİSTEMİ. Türkiye Halk Sağlığı Kurumu

SU KALITE SİSTEMİ. Türkiye Halk Sağlığı Kurumu Türkiye Halk Sağlığı Kurumu Başarsoft Su Kalite Bilgi Dokumanı 10.10.2013 İçindekiler 1. SU KALITE SİSTEMİ... 2 1.1 Sistemin Genel Amaçları:... 3 1.2 Kullanılan Bileşen ve Teknolojiler:... 4 2. UYGULAMALARA

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir

N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1

Bilgisayar Mühendisliği. Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Mühendisliği Bilgisayar Mühendisliğine Giriş 1 Mühendislik Nedir? Mühendislik, bilim ve matematiğin yararlı cihaz ve sistemlerin üretimine uygulanmasıdır. Örn: Elektrik mühendisleri, elektronik

Detaylı

Bilgisayar Mühendisliğinin Temelleri (COMPE 100) Ders Detayları

Bilgisayar Mühendisliğinin Temelleri (COMPE 100) Ders Detayları Bilgisayar Mühendisliğinin Temelleri (COMPE 100) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Bilgisayar Mühendisliğinin Temelleri COMPE 100 Güz 1 2 0

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

OMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

OMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü OMNET++ 4.2.2 Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları OMNET++ OMNET++ (Objective Modular Network Testbed in C++), nesneye yönelik (objectoriented)

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Veri Tabanı ve Yönetimi (BİL 301)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Veri Tabanı ve Yönetimi (BİL 301) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Veri Tabanı ve Yönetimi (BİL 301) GENEL DERS BİLGİLERİ Öğretim Elemanı : Öğr. Gör. Erdal GÜVENOĞLU Ofis : MUH 313 Ofis Saatleri : Pazartesi: 10.00-12.00,

Detaylı

91-03-01-517 YAPAY ZEKA (Artificial Intelligence)

91-03-01-517 YAPAY ZEKA (Artificial Intelligence) 91-03-01-517 YAPAY ZEKA (Artificial Intelligence) Dersi Veren Öğretim Üyesi Y. Doç. Dr. Aybars UĞUR Ders Web Sayfası : http://yzgrafik.ege.edu.tr/~ugur 27.09.2009 Y. Doç. Dr. Aybars UĞUR (517 Yapay Zeka)

Detaylı

API(Application Programming Interface) Fonksiyonları:

API(Application Programming Interface) Fonksiyonları: API(Application Programming Interface) Fonksiyonları: Bir işletim sisteminin çalışırken kendisinin kullandığı, programcının da dışarıdan çağırabileceği fonksiyonları vardır. Bunlara sistem fonksiyonları

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Tasarım Şablonları Üst Düzey Programlama-ders02/ 1 FAÇADE ŞABLONU Facade bir nesnedir ve çok büyük kodları, karmaşık sınıfları basitleştirerek birleştirmek ve ortak bir arayüz sağlamak

Detaylı

VERİ YAPILARI VE PROGRAMLAMA (BTP104)

VERİ YAPILARI VE PROGRAMLAMA (BTP104) VERİ YAPILARI VE PROGRAMLAMA (BTP104) Yazar: Doç.Dr. İ. Hakkı CEDİMOĞLU S1 SAKARYA ÜNİVERSİTESİ Adapazarı Meslek Yüksekokulu Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir.

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Matlab Programlama BIL449 7 3+0 3 5 Ön Koşul Dersleri Yok Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Seçmeli / Yüz Yüze Dersin

Detaylı

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin

Detaylı

Görsel Programlama DERS 03. Görsel Programlama - Ders03/ 1

Görsel Programlama DERS 03. Görsel Programlama - Ders03/ 1 Görsel Programlama DERS 03 Görsel Programlama - Ders03/ 1 Java Dili, Veri Tipleri ve Operatörleri İlkel(primitive) Veri Tipleri İLKEL TİP boolean byte short int long float double char void BOYUTU 1 bit

Detaylı

KABA KÜME TEORİSİ (Rough Set Theory) Dr. Sedat TELÇEKEN

KABA KÜME TEORİSİ (Rough Set Theory) Dr. Sedat TELÇEKEN KABA KÜME TEORİSİ (Rough Set Theory) Dr. Sedat TELÇEKEN Giriş Bilgi teknolojisindeki gelişmeler ve verilerin dijital ortamda saklanmaya başlanması ile yeryüzündeki bilgi miktarı her 20 ayda iki katına

Detaylı

Sistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir.

Sistem Programlama. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir. Kesmeler(Interrupts): Kesme mikro işlemcinin üzerinde çalıştığı koda ara vererek başka bir kodu çalıştırması işlemidir. Kesmeler çağırılma kaynaklarına göre 3 kısma ayrılırlar: Yazılım kesmeleri Donanım

Detaylı

İşlem Yönetimi (Process Management)

İşlem Yönetimi (Process Management) İşlem Yönetimi (Process Management) 2 Bir işletim sisteminde, temel kavramlardan bir tanesi işlemdir. İş, görev ve süreç kelimeleri de işlem ile eşanlamlı olarak kullanılabilir. Bir işlem temel olarak

Detaylı

Fundamentals of Object-Oriented Programming (COMPE 723) Ders Detayları

Fundamentals of Object-Oriented Programming (COMPE 723) Ders Detayları Fundamentals of Object-Oriented Programming (COMPE 723) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Fundamentals of Object-Oriented Programming COMPE

Detaylı

Bölüm 4: İş Parçacıkları. Operating System Concepts with Java 8 th Edition

Bölüm 4: İş Parçacıkları. Operating System Concepts with Java 8 th Edition Bölüm 4: İş Parçacıkları 14.1 Silberschatz, Galvin and Gagne 2009 Bölüm 4: İş Parçacıkları Genel Bakış Çoklu İş Parçacığı Modelleri İş Parçacığı Kütüphaneleri İş Parçacıkları ile İlgili Meseleler İşletim

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com mert.sarica@gmail.com Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...

Detaylı

BİLGİSAYAR PROGRAMLAMA (C#) DERS NOTU 1

BİLGİSAYAR PROGRAMLAMA (C#) DERS NOTU 1 BİLGİSAYAR PROGRAMLAMA (C#) DERS NOTU 1 Kaynaklar: Sefer Algan, Her Yönüyle C#, 6. Baskı, Pusula Yayıncılık. www.sharpnedir.com 1. DÜZEYLERİNE GÖRE BİLGİSAYAR DİLLERİ Script Dilleri Yüksek Düzeyli Diller

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

Açık Kaynak Kodlu Yazılım

Açık Kaynak Kodlu Yazılım Temel Kavramlar İşletim Sistemi Bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan, aynı zamanda diğer uygulama yazılımlarını çalıştırmaktan sorumlu olan sistem yazılımıdır.

Detaylı

testo Saveris Web Access Yazılım Kullanım kılavuzu

testo Saveris Web Access Yazılım Kullanım kılavuzu testo Saveris Web Access Yazılım Kullanım kılavuzu 2 1 İçindekiler 1 İçindekiler 1 İçindekiler... 3 2 Güç tanımı... 4 2.1. Kullanım... 4 2.2. Sistem gereksinimleri... 4 3 Kurulum... 5 3.1. Saveris Server

Detaylı

Bilgisayarda Programlama. Temel Kavramlar

Bilgisayarda Programlama. Temel Kavramlar Bilgisayarda Programlama Temel Kavramlar KAVRAMLAR Programlama, yaşadığımız gerçek dünyadaki problemlere ilişkin çözümlerin bilgisayarın anlayabileceği bir biçime dönüştürülmesi / ifade edilmesidir. Bunu

Detaylı

Proses. Prosesler 2. İşletim Sistemleri

Proses. Prosesler 2. İşletim Sistemleri 2 PROSESLER Proses Bir işlevi gerçeklemek üzere ardışıl bir program parçasının yürütülmesiyle ortaya çıkan işlemler dizisi Programın koşmakta olan hali Aynı programa ilişkinbirdenfazlaprosesolabilir. Görev

Detaylı

Mimar Sinan Mahallesi 151. Sokak Reyyan Evleri No=1 Daire=9 Atakum / SAMSUN. Kerem ERZURUMLU

Mimar Sinan Mahallesi 151. Sokak Reyyan Evleri No=1 Daire=9 Atakum / SAMSUN. Kerem ERZURUMLU Mimar Sinan Mahallesi 151. Sokak Reyyan Evleri No=1 Daire=9 Atakum / SAMSUN GSM E-posta Web : : : +90 532 253 90 74 kerem@linux.org.tr http://www.penguen.net Kerem ERZURUMLU Doğum Tarihi 29 Nisan 1978

Detaylı

Avrupa Sayısal Karasal Televizyon Sistemleri İçin Matlab Benzetim Aracı Matlab Simulation Tool for European Digital Terrestrial Television Systems

Avrupa Sayısal Karasal Televizyon Sistemleri İçin Matlab Benzetim Aracı Matlab Simulation Tool for European Digital Terrestrial Television Systems Avrupa Sayısal Karasal Televizyon Sistemleri İçin Matlab Benzetim Aracı Matlab Simulation Tool for European Digital Terrestrial Television Systems Oktay Karakuş 1, Serdar Özen 2 1 Elektrik ve Elektronik

Detaylı

Linux Assembly Programlamaya Giriş

Linux Assembly Programlamaya Giriş Linux Assembly Programlamaya Giriş Barış Metin Konular gcc / gas / ld Intel ve AT&T söz dizimleri gdb INT 80H C kütüphane fonksiyonları Stack Frame Örnek

Detaylı

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İşletim Sistemleri ÖĞR. GÖR. HASAN ALİ AKYÜREK Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS

PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi Yıl:14 Sayı: 27 Bahar 2015 s. 55-64 Araştırma Makalesi KARATSUBA VE NIKHILAM ÇARPMA İŞLEMİ ALGORİTMALARININ FARKLI BİT UZUNLUKLARI İÇİN PERFORMANSLARININ

Detaylı

Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları

Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları Güven Fidan AGMLAB Bilişim Teknolojileri 18/10/11 GRID ÇALIŞTAYI 2007 1 MapReduce Nedir? Büyük data kümelerini işlemek ve oluşturmak

Detaylı

PR362009 24 Kasım 2009 Yazılım, PC-tabanlı kontrol Sayfa 1 / 5

PR362009 24 Kasım 2009 Yazılım, PC-tabanlı kontrol Sayfa 1 / 5 Yazılım, PC-tabanlı kontrol Sayfa 1 / 5 IT standartları otomasyonu geliştiriyor: Microsoft Visual Studio entegrasyonlu TwinCAT programlama ortamı TwinCAT 3 extended Automation Beckhoff, otomasyon dünyasını

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

BİLİŞİM TEKNOLOJİLERİ ALANI THE INFORMATION TECHNOLOGIES DEPARTMENT

BİLİŞİM TEKNOLOJİLERİ ALANI THE INFORMATION TECHNOLOGIES DEPARTMENT BİLİŞİM TEKNOLOJİLERİ ALANI THE INFORMATION TECHNOLOGIES DEPARTMENT Bilişim Teknolojileri Alanı THE INFORMATION TECHNOLOGIES DEPARTMENT Mesleki ortaöğretim kurumlarında eğitim verilen alanlardan birisidir.

Detaylı

JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması

JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması Hakan ALBAĞ Tahsin Barış AKAN Bitirme Projesi 05.06.2006 Giriş Ticari yazılımlarda ortak ihtiyaçlar Birden

Detaylı

Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi

Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi Maltepe Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul volkan@volkanatasever.com, du.y.gu@hotmail.com, erdalg@maltepe.edu.tr Özet:

Detaylı

Sanallaştırmada Özgür Yazılım Çözümleri. Alper YALÇINER alper.yalciner@gmail.com

Sanallaştırmada Özgür Yazılım Çözümleri. Alper YALÇINER alper.yalciner@gmail.com Sanallaştırmada Özgür Yazılım Çözümleri Alper YALÇINER alper.yalciner@gmail.com 1 Sanallaştırma Nedir? Sanallaştırma; işletim sistemleri, sistem ya da ağ kaynakların mantıksal olarak bölünmesi veya yalıtılmasıdır.

Detaylı

C++ ile Programlamaya Giriş. Gülşen Demiröz

C++ ile Programlamaya Giriş. Gülşen Demiröz C++ ile Programlamaya Giriş Gülşen Demiröz Bu ders şunları vermeyi amaçlıyor Basit bilgisayar bilimleri kavramları Çoğu C++ programlama kavramları Nesneye Dayalı Programlama dili Bu dersin sonunda yapabilecekleriniz

Detaylı

O P C S T A N D A R D I

O P C S T A N D A R D I O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve

Detaylı

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi eklenmesi KalacakYer.com BİTİRME ÖDEVİ Grup Elemanları: Demet NAR 040000660 Neşe e ALYÜZ 040000662 Danış ışman: Yrd. Doç Dr. Feza BUZLUCA

Detaylı

Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi

Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi 1 2 3 Volkan Atasever, Duygu Arslan, Erdal Güvenoğlu 1 Maltepe Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul 2 Maltepe Üniversitesi,

Detaylı

SAMM ile Güvenli Yazılım Geliştirme

SAMM ile Güvenli Yazılım Geliştirme SAMM ile Güvenli Yazılım Geliştirme Emin İslam Tatlı, Aralık 2010, WGT E-Dergi 7. Sayı 1. SAMM Nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile gibi) temelde planlama, tasarım, kodlama, test,

Detaylı

Model Güdümlü Geliştirme ile Gömülü Kaynakların Yönetimi

Model Güdümlü Geliştirme ile Gömülü Kaynakların Yönetimi Model Güdümlü Geliştirme ile Gömülü Kaynakların Yönetimi Can Öz EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİSAYAR MÜHENDİSLİĞİ A.B.D. 1 İçerik Kaynak Yönetimi Problemi Kaynak Yönetimi Modellemesinin

Detaylı

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR YAZILIM: SOFTWARE Yazılım (Software): Yazılım sadece bir bilgisayar programı değildir. Basılı veya elektronik ortamdaki her tür dokümanı da içeren ürün. Dokümanlar yazılım mühendislerine ve son kullanıcıya

Detaylı