SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?"

Transkript

1 ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi yardımıyla şifreleyiniz. (Oluşturulan ilk alfabenin ötelemesi "0" olarak seçilecek) 3-Simetrik şifreleme sistemlerine örnek veriniz ve ortak özelliklerini yazınız. YUNUS BALAMAN SAFĐYE BALBAN Sorular

2 Açık Yazı Anahtar Gizli Yazı GELDİM ZEİDDGGSLYS SAVAŞSANATI GÖRDÜM ZÖODÖGGERYF YENDİM?

3 Cevap 1 : PEKDDGYSNYS Farkli anahtarlarin ayni açik yaziyi farkli gizli yazilara dönüştürdügünün basit bir örnegi olan bu soruda, açik yazidan gizli yazi oluşturulurken, Vigenere sistemi kullanilmiştir: Anahtar 1 ile: Açık S A V A Ş S A N A T I Tekrarlı anahtar +G +E +L +D +I +M +G +E +L +D +I Gizli Z E I D D G G S L Y S Anahtar 2 ile: Açık S A V A Ş S A N A T I Tekrarlı anahtar +G +Ö +R +D +LT +M +G +Ö +R +D +LT Gizli Z Ö O D Ö G G E R Y F Bu durumda, ayni ~ifreleme yöntemini 3. anahtar ile uygularsak, aradigimiz gizli yaziya eri~iriz: Açık S A V A Ş S A N A T I Tekrarlı anahtar +Y +E +N +D +I +M +Y +E +N +D +I Gizli P E K D D G Y S N Y S

4 Soru 2: Açık Yazı Gizli Yazı ?

5 Cevap 2: Verilen telefon numaralarini (ilki, Kocaeli ndeki UEKAE nin, ikincisi Ankara daki TÜBITAK in telefon numaralaridir) gizli yaziya çevirirken: (i) Telefondaki her bir rakamin, sirayla, telefonlardaki tub takimlarinda hangi satir- hangi sütunda oldugu yazilmiştir: * 0 # 1: 1. satir, 1. sütun 11 2: 1. satir, 2. sütun 12 3: 1. satir, 3. sütun 13 4: 2. satir, 1. sütun 21 5: 2. satir, 2. sütun 22 6: 2. satir, 3. sütun 23 7: 3. satir, 1. sütun 31 8: 3. satir, 2. sütun 32 9: 3. satir, 3. sütun 33 0: 4. satir, 2. sütun 42 (ii) Bu ikililerin arka arkaya yazilmasiyla oluşan dizinin, soldan başlayarak, önce tek siradaki rakamlari, sonra çift siradaki rakamlari gizli yaziyi oluşturmuştur: Telefon: Dizi: Gizli yazi: olmaktadir. Bu durumda, ayni şifreleme kurali, verilen 2. telefon numarasina ( ) uygulanirsa, gizli yazisina erişilir.

6 Soru 3: ? Cevap 3: 425 Okların sol tarafındaki toplama işlemi yapılırken, verilen sayıların ikili gösterimleri arka arkaya eklenmiş, ve oluşan bu karma sayının ondalık tabandaki değeri sonucu oluşturmuştur. Yani: 19: : = ondalık( ) = : : = ondalık( ) = 471 olmaktadır. Bu durumda,

7 26: : = ondalık( ) = 425 cevabına erişilir. Soru 4 Açık Yazı Gizli Yazı ŞİFRE TVBKÜ? ÖVŞPAJ CEVAP 4: SİNYAL Açik yazidan gizli yaziya ulaşirken, çarpimsal (multiplicative) bir şifreleme sistemi, m =5 çarpaniyla kullanilmiştir:

8 [gizli yazi harfi kodu] = [açik yazi harfi kodu]*5 (mod 29) Yani: Ş kod: 22 22*5 (mod 29) = 23 gizli yazi harfi: T I kod: 11 11*5 (mod 29) = 26 gizli yazi harfi: V F kod: 6 6*5 (mod 29) = 1 gizli yazi harfi: B R kod: 20 20*5 (mod 29) = 13 gizli yazi harfi: K E kod: 5 5*5 (mod 29) = 25 gizli yazi harfi: Ü olmaktadir. Ayni kural verilen diger gizli yazi için ele alinirsa, SİNYAL açik yazisina erişilir. Soru 5 : 3, 7, 31, 211, 2311, 30031, , , ,? CEVAP 5: Dizinin n. terimi, ilk n asal sayının çarpımının 1 fazlası olarak yazılmıştır (bu dizi, matematikte Öklit dizisi olarak tanınmaktadır): 1. terim = = 3

9 2. terim = 2x3 + 1 = 7 3. terim = 2x3x5 + 1 = terim = 2x3x5x7 + 1 = terim = 2x3x5x7x = 2311 Bu durumda, sorulan 10. terim için: 10. terim = 2x3x5x7x11x13x17x19x23x = cevabı bulunur. Urty 6 : Oyeçu glclulplp lon rp vğtlöl pğglt? Cevap 6 : 2, 1, 3, 4, 7, 11, 18, 29, 47, 76 Sorunun başlığında ve gövdesinde, Sezar şifrelemesi kullanılmıştır (yani, her harf alfabemizdeki 3 ötesindeki harfle değiştirilmiştir): Soru Urty Sorunun gövdesindeki gizli yazıyı çözersek: Oyeçu glclulplp lon rp vğtlöl pğglt? Lucas dizisinin ilk on terimi nedir? açık sorusuna erişiriz.

10 Bu sorunun cevabı olarak da, 2, 1, 3, 4, 7, 11, 18, 29, 47, 76 bulunur. Şöyle ki, Lucas dizisi: L1 = 2, L2 = 1 olmak üzere Ln = Ln-1 + Ln-2 ile tanımlanır. Bu kural yardımıyla cevap olarak verilen dizi kolayca bulunur (bazı kaynaklarda, 1,3,4,7,11,18... olarak da gösterilmektedir). SORU 7: 2 3 anahtar matris ile yapılan Hill şifrelemesinde şifrelenmiş metin yrfifyhçltmp 4 5 şeklinde olduğuna göre açık metni bulunuz. CEVAP 7: 19 5 deşifreleme matrisimizdir. İkili ikili matrislerini alırsak, açık metnimiz: 2 28 FENBİLİMLERİ olacaktır. Cenk Şener Gökhan Turunç Soru-1=Asimetrik şifrelemenin simetrik şifrelemeye göre avantajları ve dezavantajları nelerdir? Cevap=Asimetrik şifreleme öncelikle anahtar dağıtım sorunlarını ortadan kaldırmıştır.n kullanıcılı bir sistemde simetrik şifreleme durumunda her kullanıcı (n-1) adet gizli anahtara ihtiyaç duyar.oysa aynı n kullanıcılı sistemde asimetrik şifreleme kullanılırsa her kullanıcının 1 adet gizli anahtarı bulunması yeterlidir.yani sistemin yükü önemli ölçüde azalmış olur.simetrik şifreleme sistemlerine göre asimetrik şifreleme ile şifrelenemiş bir verinin kırılması çok çok daha zaman alıcıdır(tabi burda çalısılan sistem ve seçilen anahtar önemlidir).dezavantaj olarak asimetrik şifreleme yöntemleri simetrik şifrelemeye göre çok daha yavaş çalışmaktadır.bunun sebebi olarakta kullanılan anahtarların boyutunun çok büyük olmasını ve algoritmanın farklı olmasını verebiliriz. Soru-2=Zayıf anahtar ne demektir hangi durumlarda ortaya çıkabilir? Cevap=Veri güvenliği konusunda,bir şifreleme algoritmasının kullandığı bir anahtardan dolayı,zafiyet doğması durumudur.asimetrik şifreleme sistemleri için örnek vermek istersek;diffie-hellman yönteminde kişilerin sanş eseri aynı gizli anahtarı secmesi durumunda güvenlik zafiyeti

11 yaşanabilir.simetrik şifreleme sistemlerindede DES için de seçilecek olan 3, 4 anahtarda yine zayıf anahtar konumundadır.örnek 56 bitlik bir anahtarın tüm bitlerinin 0 olması. Soru-3=Mesaj Özetleri(Message Digest) ne demektir?önemli örnekleri nelerdir? Nerelerde kullanılır? Cevap=Mesaj özetleri birer özetleme fonksiyonudurlar(hashing functions).büyük bir veriden nispeten daha küçük bir özet üretilir ve bu özetten orjinal veriye geri dönülemeyeceği varsayılır.mesaj özetleri şifreleme sistemlerine yardımcı olmak amaçlı kullanılır.kendi başına asimetrik yada simetrik şifrelemeye dahildir gibi birşey söyleyemeyiz.zaten ortada anahtar gibi bir şeyde yoktur.önemli örnekleri sha-1 ve md5 tir.sayısal imzalarda ve şifreleme sistemlerinde şifreleme algoritmalarına yardımcı olma amaçlı kullanılır.

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ PROJE DANIŞMANLIĞI EĞİTİM ÇALIŞTAYI 2009-2 SUNUM AKIŞI Projenin

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ Proje Son Teslim Tarihi: 02/01/2016 İşlenecek Veri ve Amaç Bir biyomedikal sinyal

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Şifrelemeye Giriş Ders Notları

Şifrelemeye Giriş Ders Notları ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010 ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar,

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJE ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE EKİBİ

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

FORMÜL ADI (FONKSİYON) FORMÜLÜN YAZILIŞI YAPTIĞI İŞLEMİN AÇIKLAMASI

FORMÜL ADI (FONKSİYON) FORMÜLÜN YAZILIŞI YAPTIĞI İŞLEMİN AÇIKLAMASI 1 SIKÇA KULLANILAN EXCEL FORMÜLLERİ 1 AŞAĞI YUVARLAMA =aşağıyuvarla(c7;2) 2 YUKARI YUVARLAMA =yukarıyuvarla(c7;2) 3 YUVARLAMA =yuvarla(c7;2) 4 TAVANA YUVARLAMA =tavanayuvarla(c7;5) 5 TABANA YUVARLAMA =TABANAYUVARLA(E2;5)

Detaylı

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7

Detaylı

TEST-8. Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D)

TEST-8. Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D) TEST-8 Matematik Yarışmalarına Hazırlık 1 Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D) 2 Yandaki kareden çizgiler boyunca kesilerek çeşitli şekiller

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Ayrık Fourier Dönüşümü

Ayrık Fourier Dönüşümü Ayrık Fourier Dönüşümü Tanım: 0 n N 1 aralığında tanımlı N uzunluklu bir dizi x[n] nin AYRIK FOURIER DÖNÜŞÜMÜ (DFT), ayrık zaman Fourier dönüşümü (DTFT) X(e jω ) nın0 ω < 2π aralığında ω k = 2πk/N, k =

Detaylı

6. SINIF ÖF RETH M PROGRAMI

6. SINIF ÖF RETH M PROGRAMI 6. SINIF ÖF RETH M PROGRAMI Öğrenme Alanları ve Alt Öğrenme Alanları 6.1. Sayılar ve İşlemler 6.1.1. Doğal Sayılarla İşlemler 6.1.2. Çarpanlar ve Katlar 6.1.3. Tam Sayılar 6.1.4. Kesirlerle İşlemler 6.1.5.

Detaylı

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır:

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır: AKAT (Afin KApama ile Tablolama) Kişi Sayısı: 2 Yaş grubu: 12 yaş ve üstü Oyun Türü: Şifreleme AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun

Detaylı

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek)

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek) HAZIRLAYAN MUSA DEMIRELLI BISHKEK KYRGYZ TURKISH BOYS HIGH SCHOOL education.online.tr.tc compsources0.tripod.com Olimpiyat Soruları 1- Bir diziyi ters çeviren algoritma ve program 2- Bir diziyi sıralayan

Detaylı

Fatih University- Faculty of Engineering- Electric and Electronic Dept.

Fatih University- Faculty of Engineering- Electric and Electronic Dept. SAYISAL DEVRE TASARIMI EEM122 Ref. Morris MANO & Michael D. CILETTI SAYISAL TASARIM 4. Baskı Fatih University- Faculty of Engineering- Electric and Electronic Dept. SAYISAL DEVRE NEDİR? Mühendisler, elektronik

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

SINIF MATEMATİK DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLAN... YAYINLARI HAZIRLAYANLAR

SINIF MATEMATİK DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLAN... YAYINLARI HAZIRLAYANLAR 06 07 6.SINIF MATEMATİK DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLAN... YAYINLARI HAZIRLAYANLAR Adı Soyadı İmza Adı Soyadı 8 9 0 6 7 Ömer Askerden İmza 06-07 EĞİTİM VE ÖĞRETİM YILI FATİH SULTAN MEHMET ORTAOKULU

Detaylı

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing

Detaylı

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010 BİLİM ve TEKNOLOJİDEKİ GELİŞMİŞLİĞİN MATEMATİKSEL TEMELİ 1 Prof. Dr. İrfan ŞİAP isiap@yildiz.edu.tr Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010 SUNUM AKIŞI Bilim, Teknoloji ve Matematik

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

p sayısının pozitif bölenlerinin sayısı 14 olacak şekilde kaç p asal sayısı bulunur?

p sayısının pozitif bölenlerinin sayısı 14 olacak şekilde kaç p asal sayısı bulunur? 07.10.2006 1. Kaç p asal sayısı için, x 3 x + 2 (x r) 2 (x s) (mod p) denkliğinin tüm x tam sayıları tarafından gerçeklenmesini sağlayan r, s tamsayıları bulunabilir? 2. Aşağıdaki ifadelerin hangisinin

Detaylı

114 ASAL SAYIDA 7-19un MATEMATİKSEL ÖZELLİKLERİ

114 ASAL SAYIDA 7-19un MATEMATİKSEL ÖZELLİKLERİ 114 ASAL SAYIDA 7-19un MATEMATİKSEL ÖZELLİKLERİ Kuran sure sayısı kadarki ilk 114 asal sayıyı incelediğimizde, Kuran ın henüz inmeden sayısal sistemin 7 ve 19 ikilisi ile kurgulandığına dair matematiksel

Detaylı

Değişkenler, içerisinde tek bir değer tutabilen yapılardır. Örneğin haftanın günlerini değişkenlerde tutmak istersek, her bir gün adı için bir

Değişkenler, içerisinde tek bir değer tutabilen yapılardır. Örneğin haftanın günlerini değişkenlerde tutmak istersek, her bir gün adı için bir DİZİLER (ARRAYS) Değişkenler, içerisinde tek bir değer tutabilen yapılardır. Örneğin haftanın günlerini değişkenlerde tutmak istersek, her bir gün adı için bir değişken tanımlamak gereklidir. string gun1,

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

16. ULUSAL ANTALYA MATEMATİK SORULARI A A A A A A A

16. ULUSAL ANTALYA MATEMATİK SORULARI A A A A A A A AKDENİZ ÜNİVERSİTESİ 16. ULUSAL ANTALYA MATEMATİK OLİMPİYATLARI BİRİNCİ AŞAMA SORULARI A A A A A A A SINAV TARİHİ VESAATİ:16 NİSAN 2011 - Cumartesi 10.00-12.30 Bu sınav 25 sorudan oluşmaktadır vesınav

Detaylı

TÜRKĐYE NOTERLER BĐRLĐĞĐ

TÜRKĐYE NOTERLER BĐRLĐĞĐ NOTERLĐK BĐLGĐ SĐSTEMĐ DEĞĐŞĐKLĐKLER KILAVUZU Değişiklik Numarası: 1.0 24/12/2012 ĐÇĐNDEKĐLER 1 ŞEKĐL LĐSTESĐ... 3 1 19.12.2012 TARĐHLĐ TĐCARĐ DEFTERLERE ĐLĐŞKĐN TEBLĐĞ KAPSAMINDA YAPILAN DEĞĐŞĐKLĐKLER...

Detaylı

Açıköğretim Uygulamaları ve Araştırmaları Dergisi AUAd

Açıköğretim Uygulamaları ve Araştırmaları Dergisi AUAd Açıköğretim Uygulamaları ve Araştırmaları Dergisi AUAd auad.anadolu.edu.tr Başlarken AUAd Yazım Kuralları sayfasından size uygun olan şablonu seçiniz. Microsoft Word 2010 ortamı ya da üstü sürümü kullanınız.

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

OUTLOOK 2010 İMZALI POSTA AYARLARI

OUTLOOK 2010 İMZALI POSTA AYARLARI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-005 01 27.11.2012 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 10.11.2012 01 Şablon değiştirildi. 27.11.2012 TALM-001-005 27.11.2012

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1 Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde

Detaylı

YZM 2116 Veri Yapıları

YZM 2116 Veri Yapıları YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği Bu bölümde, Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision)

Detaylı

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır?

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır? Ayrık Hesaplama Yapıları A GRUBU 3.03.0 Numarası Adı Soyadı : CEVAP : ANAHTARI SINAV YÖNERGESİ İşaretlemelerinizde kurşun kalem kullanınız. Soru ve cevap kağıtlarına numaranızı ve isminizi mürekkepli kalem

Detaylı

BMÜ-101 ALGORİTMA VE PROGRAMLAMAYA GİRİŞ LABORATUARI

BMÜ-101 ALGORİTMA VE PROGRAMLAMAYA GİRİŞ LABORATUARI BİR BOYUTLU DİZİLER Amaçlar: 1. 1 BOYUTLU DİZİLERİ TANIMLAMAK 2. 1 BOYUTLU DİZİ UYGULAMALARI YAPMAK Örnek 5-1 Aşağıdaki program öğrenci notlarını bularak en iyi notu hesaplar. Harf notu şu şekilde hesaplanır:

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Uzaktan Eğitim Uygulama ve Araştırma Merkezi JAVA PROGRAMLAMA Öğr. Gör. Utku SOBUTAY İÇERİK 2 Java da Diziler Dizi Tanımlama ve İlk Değer Atama Dizi Elemanlarının Kullanılması Dizi İşlemleri Java da Diziler JAVA DA DİZİLER 4 Dizi; tek bir veri tipinde,

Detaylı

MATEMATİK OYUNLARI TÜRLERİ

MATEMATİK OYUNLARI TÜRLERİ MATEMATİK OYUNLARI TÜRLERİ 4 0 İşlem Karesi Kakuro Çarpmaca Şifreli İşlemler Sütun İşlem Kapsül Kendoku Sayı Bulmaca Futoşiki Dart .İşlem Karesi den a rakamları sadece birer kez kullanarak diyagram dışında

Detaylı

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA BÖLÜM-II ALGORİTMA I. GİRİŞ Bilgisayar dünyasında, insanın

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Genel görüntüsü yandaki gibi olması planalanan oyunun kodu e.py bağlantısından indirilebilir. Basitçe bir text ed

Genel görüntüsü yandaki gibi olması planalanan oyunun kodu  e.py bağlantısından indirilebilir. Basitçe bir text ed Türkiyede SOS olarak bilinen oyun tarihin en eski oyunlarından biridir. Isa dan önce 100 civarında oynanmaya başlandığı düşünülür Nasıl oynandığına gelince bilindiği üzere taraflar sırasıyla seçtikleri

Detaylı

Merkezi Eğilim ve Dağılım Ölçüleri

Merkezi Eğilim ve Dağılım Ölçüleri Merkezi Eğilim ve Dağılım Ölçüleri Soru Öğrencilerin derse katılım düzeylerini ölçmek amacıyla geliştirilen 16 soruluk bir test için öğrencilerin ilk 8 ve son 8 soruluk yarılardan aldıkları puanlar arasındaki

Detaylı

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit

Detaylı

127 - Twoing Algoritması ile Sınıflandırma Kalp Hastalığı Uygulaması MEHMET AKİF ERSOY ÜNİVERSİTESİ İLHAN UYSAL MEHMET BİLEN SAMİ ULUKUŞ

127 - Twoing Algoritması ile Sınıflandırma Kalp Hastalığı Uygulaması MEHMET AKİF ERSOY ÜNİVERSİTESİ İLHAN UYSAL MEHMET BİLEN SAMİ ULUKUŞ 127 - Twoing Algoritması ile Sınıflandırma Kalp Hastalığı Uygulaması MEHMET AKİF ERSOY ÜNİVERSİTESİ İLHAN UYSAL MEHMET BİLEN SAMİ ULUKUŞ Veri Madenciliği : Bir sistemin veri madenciliği sistemi olabilmesi

Detaylı

Özyineleme (Recursion)

Özyineleme (Recursion) C PROGRAMLAMA Özyineleme (Recursion) Bir fonksiyonun kendisini çağırarak çözüme gitmesine özyineleme (recursion), böyle çalışan fonksiyonlara da özyinelemeli (recursive) fonksiyonlar denilir. Özyineleme,

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU EBYS birim sorumluları, kendi birimlerinde görev yapan ve EBYS sistemine kayıtlı

Detaylı

EXCEL 2007 ELEKTRONİK ÇİZELGE

EXCEL 2007 ELEKTRONİK ÇİZELGE EXCEL 2007 ELEKTRONİK ÇİZELGE Excel, Microsoft Office paketinde yer alan ve iş hayatında en sık kullanılan programlardandır. Bir hesap tablosu programıdır. Excel, her türlü veriyi (özellikle sayısal verileri)

Detaylı

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)

Detaylı

Soru Konu Doğru Yanlış Boş

Soru Konu Doğru Yanlış Boş YGS - MATEMATİK DENEME- A Soru Konu Doğru Yanlış Boş Okek Bölünebilme % % Okek Denklemi % % % % % % % % Aralarında Asal Sayıların Obebi % % Bölen Sayısı % % % % % % % % % % % % % % % Reel Sayılar % % %

Detaylı

HACETTEPE ÜNİVERSİTESİ BAHAR DÖNEMİ

HACETTEPE ÜNİVERSİTESİ BAHAR DÖNEMİ Öğrenci Adı Soyadı: Öğrenci Numarası: S1 S2 S3 S4 S5 Toplam HACETTEPE ÜNİVERSİTESİ 2013-2014 BAHAR DÖNEMİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BBM202 Algoritmalar 1. Ara Sınav 18.03.2014 Sınav Süresi: 50 dakika

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı

ASELSAN TEDARİKÇİ PORTALI

ASELSAN TEDARİKÇİ PORTALI ASELSAN TEDARİKÇİ PORTALI Tedarikçi Teklif Oluşturma Kılavuzu Sisteme Giriş Teklif Oluşturma Teklif Düzenleme Versiyon: 1 Tarih: 27.11.2016 İÇİNDEKİLER ASELSAN Tedarikçi Portalına (SRM) Sistemine Giriş...2

Detaylı

ŞİFRE DEĞİŞTİRME. 2012 Didem KIZILCA

ŞİFRE DEĞİŞTİRME. 2012 Didem KIZILCA ŞİFRE DEĞİŞTİRME 2012 Didem KIZILCA 0 İÇİNDEKİLER 1 GİRİŞ... 2 2 ŞİFREMİ UNUTTUM... 2 3 ŞİFRE DEĞİŞTİRME... 6 4 SİSTEME TELEFON NUMARASI KAYIT İŞLEMİ... 10 1 1 GİRİŞ e İçişleri Projesi kapsamında kullanıcı

Detaylı

Karakter Değişkenlere İlişkin Komutlar

Karakter Değişkenlere İlişkin Komutlar Karakter Değişkenlere İlişkin Komutlar ASCII Kodlama Sistemi Bilgisayar sayılar üzerine kurulmuş makinalar olduklarından onların düşünmeleri ve hatırlamaları sayısal değerlerle olmaktadır. Bundan dolayı

Detaylı

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No:

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No: 1. AMAÇ Bu prosedürün amacı, İç Kontrol Sistemi içinde bulunan tüm dokümanların hazırlanması, onaylanması, yayını, sürdürülmesi, güncelleştirilmesi ve dağıtım esasları için yöntem ve sorumlulukları belirlemektir.

Detaylı

Length: metin uzunluğunu yada diğer bir deyişle dizi elaman sayısını döndürür.

Length: metin uzunluğunu yada diğer bir deyişle dizi elaman sayısını döndürür. Programlama Temelleri Trim: metnin başındaki ve sonundaki boşlukları kaldırır. Trim( Selam ) Selam şeklinde çıkar Split: metin içinde ayırma işlemi yapar. Split( ) Metni boşluklarını diziye atar. oşluk

Detaylı

Orka programı içinde KDV Beyannamesi otomatik E-Beyana göndermek için bazı tanımlamaların yapılmış olması gerekir.

Orka programı içinde KDV Beyannamesi otomatik E-Beyana göndermek için bazı tanımlamaların yapılmış olması gerekir. E-Beyanname Programına Gönderim Orka programı içinde KDV Beyannamesi otomatik E-Beyana göndermek için bazı tanımlamaların yapılmış olması gerekir. Bu tanımlamalar için, [F2] tuşuna basarak Firma Listesine

Detaylı

SAYISAL ELEKTRONİK. Ege Ü. Ege MYO Mekatronik Programı

SAYISAL ELEKTRONİK. Ege Ü. Ege MYO Mekatronik Programı SAYISAL ELEKTRONİK Ege Ü. Ege MYO Mekatronik Programı BÖLÜM 2 Sayı Sistemleri İkilik, Onaltılık ve İKO Sayılar İkilik Sayı Sistemi 3 Çoğu dijital sistemler 8, 16, 32, ve 64 bit gibi, 2 nin çift kuvvetleri

Detaylı

a) Çıkarma işleminin; eksilen ile çıkanın ters işaretlisinin toplamı anlamına geldiğini kavrar.

a) Çıkarma işleminin; eksilen ile çıkanın ters işaretlisinin toplamı anlamına geldiğini kavrar. 7. SINIF KAZANIM VE AÇIKLAMALARI M.7.1. SAYILAR VE İŞLEMLER M.7.1.1. Tam Sayılarla Toplama, Çıkarma, Çarpma ve Bölme İşlemleri M.7.1.1.1. Tam sayılarla toplama ve çıkarma işlemlerini yapar; ilgili problemleri

Detaylı

MICROSOFT OFFİCE WORD PROGRAMI DOSYA İŞLEMLERİ

MICROSOFT OFFİCE WORD PROGRAMI DOSYA İŞLEMLERİ MICROSOFT OFFİCE WORD PROGRAMI Ms Word bir kelime işlemci programıdır. İçinde bulunan detaylı metin biçimlendirme seçenekleri, ayrıntılı tablo, şekil ve grafik oluşturma başarıları nedeniyle, kendi türünde

Detaylı

16. ULUSAL MATEMATİK OLİMPİYATI

16. ULUSAL MATEMATİK OLİMPİYATI TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU BİLİM İNSANI DESTEKLEME DAİRE BAŞKANLIĞI 16. ULUSAL MATEMATİK OLİMPİYATI - 2008 BİRİNCİ AŞAMA SINAVI Soru kitapçığı türü A 27 Nisan 2008 Pazar, 13.00-15.30

Detaylı

A GRUBU Noktaları adlandırılmış K 6 tam çizgesinin tam olarak 3 noktalı kaç tane alt çizgesi vardır? A) 9 B) 20 C) 24 D) 60 E) 160

A GRUBU Noktaları adlandırılmış K 6 tam çizgesinin tam olarak 3 noktalı kaç tane alt çizgesi vardır? A) 9 B) 20 C) 24 D) 60 E) 160 A GRUBU.. Numarası :............................................. Adı Soyadı :............................................. SINAV YÖNERGESİ İşaretlemelerinizde kurşun kalem kullanınız. Soru ve cevap kağıtlarına

Detaylı

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi

RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne tarikyer@trakya.edu.tr

Detaylı

İLETİŞİM AĞI GÜVENLİĞİ

İLETİŞİM AĞI GÜVENLİĞİ İLETİŞİM AĞI GÜVENLİĞİ Erhan Görmen Güvenlik Danışmanı Ases Bilgi Güvenlik Teknolojileri Ltd. erhan@ases.com.tr İletişim Ağı Güvenliği Bilgileri 1 Ne Zaman Güvenlik? Günümüzde, teknolojinin neredeyse tek

Detaylı

HASTANE OTOMASYON PROGRAMI E-REÇETE KULLANIM REHBERİ. Öncelikle"SGK Kurumsal Hekim Şifresi" Alınması Gereklidir

HASTANE OTOMASYON PROGRAMI E-REÇETE KULLANIM REHBERİ. ÖncelikleSGK Kurumsal Hekim Şifresi Alınması Gereklidir HASTANE OTOMASYON PROGRAMI E-REÇETE KULLANIM REHBERİ DÜZENLEYEN : MELTEM DİNÇ KÖKMEN Öncelikle"SGK Kurumsal Hekim Şifresi" Alınması Gereklidir 01.07.2012 tarihinden itibaren e-reçete uygulamasına geçilecektir.

Detaylı

12-A. Sayılar - 1 TEST

12-A. Sayılar - 1 TEST -A TEST Sayılar -. Birbirinden farklı beş pozitif tam sayının toplamı 0 dur. Bu sayılardan sadece ikisi den büyüktür. Bu sayılardan üç tanesi çift sayıdır. Buna göre bu sayılardan en büyüğü en çok kaç

Detaylı

4os İSTANBUL. BORSASI îstiııye istanbul Tel. : (0212) Faks: (0212) Genelge No Gözetim Müdürlüğü. İstanbul, 18 Mart 1999

4os İSTANBUL. BORSASI îstiııye istanbul Tel. : (0212) Faks: (0212) Genelge No Gözetim Müdürlüğü. İstanbul, 18 Mart 1999 4V Genelge No Gözetim Müdürlüğü 4os MENKUL KIYMETLER BORSASI îstiııye 80860 istanbul Tel. : (0212) 298 21 00 Faks: (0212) 298 25 00 İstanbul, 18 Mart 1999 Konu: emri bilgilerinin istenmesi. Sayın Üyemiz,

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 6

Veri Tabanı Yönetim Sistemleri Bölüm - 6 Veri Tabanı Yönetim Sistemleri Bölüm - 6 İçerik Fonksiyonlar Tek Satır Fonksiyonlar Karakter Fonksiyonlar Sayısal Fonksiyonlar Tarih ve Saat Fonksiyonları Dönüştürücü Fonksiyonlar Çoklu Satır Fonksiyonlar

Detaylı

Zaman Bölüşümlü Çoklu Erişim (TDMA)

Zaman Bölüşümlü Çoklu Erişim (TDMA) Zaman Bölüşümlü Çoklu Erişim (TDMA) Sayısal işaretlerin örnekleri arasındaki zaman aralığının diğer işaretlerin örneklerinin iletilmesi için değerlendirilmesi sayesinde TDMA gerçeklenir. Çerçeve Çerçeve

Detaylı

AirTies RT-205 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

AirTies RT-205 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri AirTies RT-205 Modem Kurulum Kılavuzu 1.Adım 3.Adım Web Ara Yüzünden Kurulum Web ara yüzünden hızlı kurulum yapmak için internet tarayıcınız açın 1. İnternet tarayıcınızın adres bölümüne http://192.168.2.1

Detaylı

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ

RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)

Detaylı

6. SINIF GENEL AÇIKLAMA

6. SINIF GENEL AÇIKLAMA 6. SINIF GENEL AÇIKLAMA Bu kitapçık 3 bölümden oluşmaktadır. 1. bölümde yer alan 5 sorunun her biri 1, puan değerindedir.. bölümde yer alan 15 sorunun her biri,4 puan değerindedir. 3. bölümde yer alan

Detaylı

2. SAYI SİSTEMLERİ VE KODLAR

2. SAYI SİSTEMLERİ VE KODLAR 2. SAYI SİSTEMLERİ VE KODLAR 2.1. Sabit Noktalı Sayı Sistemleri 2.1.1. Ondalık Sayı Sistemi Günlük yaşantımızda kullandığımız sayı sistemi ondalık (decimal) sayı sistemidir. Ayrıca 10 tabanlı sistem olarak

Detaylı