SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?"

Transkript

1 ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi yardımıyla şifreleyiniz. (Oluşturulan ilk alfabenin ötelemesi "0" olarak seçilecek) 3-Simetrik şifreleme sistemlerine örnek veriniz ve ortak özelliklerini yazınız. YUNUS BALAMAN SAFĐYE BALBAN Sorular

2 Açık Yazı Anahtar Gizli Yazı GELDİM ZEİDDGGSLYS SAVAŞSANATI GÖRDÜM ZÖODÖGGERYF YENDİM?

3 Cevap 1 : PEKDDGYSNYS Farkli anahtarlarin ayni açik yaziyi farkli gizli yazilara dönüştürdügünün basit bir örnegi olan bu soruda, açik yazidan gizli yazi oluşturulurken, Vigenere sistemi kullanilmiştir: Anahtar 1 ile: Açık S A V A Ş S A N A T I Tekrarlı anahtar +G +E +L +D +I +M +G +E +L +D +I Gizli Z E I D D G G S L Y S Anahtar 2 ile: Açık S A V A Ş S A N A T I Tekrarlı anahtar +G +Ö +R +D +LT +M +G +Ö +R +D +LT Gizli Z Ö O D Ö G G E R Y F Bu durumda, ayni ~ifreleme yöntemini 3. anahtar ile uygularsak, aradigimiz gizli yaziya eri~iriz: Açık S A V A Ş S A N A T I Tekrarlı anahtar +Y +E +N +D +I +M +Y +E +N +D +I Gizli P E K D D G Y S N Y S

4 Soru 2: Açık Yazı Gizli Yazı ?

5 Cevap 2: Verilen telefon numaralarini (ilki, Kocaeli ndeki UEKAE nin, ikincisi Ankara daki TÜBITAK in telefon numaralaridir) gizli yaziya çevirirken: (i) Telefondaki her bir rakamin, sirayla, telefonlardaki tub takimlarinda hangi satir- hangi sütunda oldugu yazilmiştir: * 0 # 1: 1. satir, 1. sütun 11 2: 1. satir, 2. sütun 12 3: 1. satir, 3. sütun 13 4: 2. satir, 1. sütun 21 5: 2. satir, 2. sütun 22 6: 2. satir, 3. sütun 23 7: 3. satir, 1. sütun 31 8: 3. satir, 2. sütun 32 9: 3. satir, 3. sütun 33 0: 4. satir, 2. sütun 42 (ii) Bu ikililerin arka arkaya yazilmasiyla oluşan dizinin, soldan başlayarak, önce tek siradaki rakamlari, sonra çift siradaki rakamlari gizli yaziyi oluşturmuştur: Telefon: Dizi: Gizli yazi: olmaktadir. Bu durumda, ayni şifreleme kurali, verilen 2. telefon numarasina ( ) uygulanirsa, gizli yazisina erişilir.

6 Soru 3: ? Cevap 3: 425 Okların sol tarafındaki toplama işlemi yapılırken, verilen sayıların ikili gösterimleri arka arkaya eklenmiş, ve oluşan bu karma sayının ondalık tabandaki değeri sonucu oluşturmuştur. Yani: 19: : = ondalık( ) = : : = ondalık( ) = 471 olmaktadır. Bu durumda,

7 26: : = ondalık( ) = 425 cevabına erişilir. Soru 4 Açık Yazı Gizli Yazı ŞİFRE TVBKÜ? ÖVŞPAJ CEVAP 4: SİNYAL Açik yazidan gizli yaziya ulaşirken, çarpimsal (multiplicative) bir şifreleme sistemi, m =5 çarpaniyla kullanilmiştir:

8 [gizli yazi harfi kodu] = [açik yazi harfi kodu]*5 (mod 29) Yani: Ş kod: 22 22*5 (mod 29) = 23 gizli yazi harfi: T I kod: 11 11*5 (mod 29) = 26 gizli yazi harfi: V F kod: 6 6*5 (mod 29) = 1 gizli yazi harfi: B R kod: 20 20*5 (mod 29) = 13 gizli yazi harfi: K E kod: 5 5*5 (mod 29) = 25 gizli yazi harfi: Ü olmaktadir. Ayni kural verilen diger gizli yazi için ele alinirsa, SİNYAL açik yazisina erişilir. Soru 5 : 3, 7, 31, 211, 2311, 30031, , , ,? CEVAP 5: Dizinin n. terimi, ilk n asal sayının çarpımının 1 fazlası olarak yazılmıştır (bu dizi, matematikte Öklit dizisi olarak tanınmaktadır): 1. terim = = 3

9 2. terim = 2x3 + 1 = 7 3. terim = 2x3x5 + 1 = terim = 2x3x5x7 + 1 = terim = 2x3x5x7x = 2311 Bu durumda, sorulan 10. terim için: 10. terim = 2x3x5x7x11x13x17x19x23x = cevabı bulunur. Urty 6 : Oyeçu glclulplp lon rp vğtlöl pğglt? Cevap 6 : 2, 1, 3, 4, 7, 11, 18, 29, 47, 76 Sorunun başlığında ve gövdesinde, Sezar şifrelemesi kullanılmıştır (yani, her harf alfabemizdeki 3 ötesindeki harfle değiştirilmiştir): Soru Urty Sorunun gövdesindeki gizli yazıyı çözersek: Oyeçu glclulplp lon rp vğtlöl pğglt? Lucas dizisinin ilk on terimi nedir? açık sorusuna erişiriz.

10 Bu sorunun cevabı olarak da, 2, 1, 3, 4, 7, 11, 18, 29, 47, 76 bulunur. Şöyle ki, Lucas dizisi: L1 = 2, L2 = 1 olmak üzere Ln = Ln-1 + Ln-2 ile tanımlanır. Bu kural yardımıyla cevap olarak verilen dizi kolayca bulunur (bazı kaynaklarda, 1,3,4,7,11,18... olarak da gösterilmektedir). SORU 7: 2 3 anahtar matris ile yapılan Hill şifrelemesinde şifrelenmiş metin yrfifyhçltmp 4 5 şeklinde olduğuna göre açık metni bulunuz. CEVAP 7: 19 5 deşifreleme matrisimizdir. İkili ikili matrislerini alırsak, açık metnimiz: 2 28 FENBİLİMLERİ olacaktır. Cenk Şener Gökhan Turunç Soru-1=Asimetrik şifrelemenin simetrik şifrelemeye göre avantajları ve dezavantajları nelerdir? Cevap=Asimetrik şifreleme öncelikle anahtar dağıtım sorunlarını ortadan kaldırmıştır.n kullanıcılı bir sistemde simetrik şifreleme durumunda her kullanıcı (n-1) adet gizli anahtara ihtiyaç duyar.oysa aynı n kullanıcılı sistemde asimetrik şifreleme kullanılırsa her kullanıcının 1 adet gizli anahtarı bulunması yeterlidir.yani sistemin yükü önemli ölçüde azalmış olur.simetrik şifreleme sistemlerine göre asimetrik şifreleme ile şifrelenemiş bir verinin kırılması çok çok daha zaman alıcıdır(tabi burda çalısılan sistem ve seçilen anahtar önemlidir).dezavantaj olarak asimetrik şifreleme yöntemleri simetrik şifrelemeye göre çok daha yavaş çalışmaktadır.bunun sebebi olarakta kullanılan anahtarların boyutunun çok büyük olmasını ve algoritmanın farklı olmasını verebiliriz. Soru-2=Zayıf anahtar ne demektir hangi durumlarda ortaya çıkabilir? Cevap=Veri güvenliği konusunda,bir şifreleme algoritmasının kullandığı bir anahtardan dolayı,zafiyet doğması durumudur.asimetrik şifreleme sistemleri için örnek vermek istersek;diffie-hellman yönteminde kişilerin sanş eseri aynı gizli anahtarı secmesi durumunda güvenlik zafiyeti

11 yaşanabilir.simetrik şifreleme sistemlerindede DES için de seçilecek olan 3, 4 anahtarda yine zayıf anahtar konumundadır.örnek 56 bitlik bir anahtarın tüm bitlerinin 0 olması. Soru-3=Mesaj Özetleri(Message Digest) ne demektir?önemli örnekleri nelerdir? Nerelerde kullanılır? Cevap=Mesaj özetleri birer özetleme fonksiyonudurlar(hashing functions).büyük bir veriden nispeten daha küçük bir özet üretilir ve bu özetten orjinal veriye geri dönülemeyeceği varsayılır.mesaj özetleri şifreleme sistemlerine yardımcı olmak amaçlı kullanılır.kendi başına asimetrik yada simetrik şifrelemeye dahildir gibi birşey söyleyemeyiz.zaten ortada anahtar gibi bir şeyde yoktur.önemli örnekleri sha-1 ve md5 tir.sayısal imzalarda ve şifreleme sistemlerinde şifreleme algoritmalarına yardımcı olma amaçlı kullanılır.

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ PROJE DANIŞMANLIĞI EĞİTİM ÇALIŞTAYI 2009-2 SUNUM AKIŞI Projenin

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ Proje Son Teslim Tarihi: 02/01/2016 İşlenecek Veri ve Amaç Bir biyomedikal sinyal

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm

Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm BÖLÜM 5 Bölenlerl Tanım 5.1.1: n ve d tamsayılar ve d 0 olsun. Eğer n=dq olacak şekilde bir q tamsayısı varsa d sayısı n sayısını böler denir. Burada q sayısına bölüm ve d sayısına da bölen denir. Eğer

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJE ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE EKİBİ

Detaylı

Eğlenceli Tatil Kitapçığı (Bulmaca Kitabım)

Eğlenceli Tatil Kitapçığı (Bulmaca Kitabım) Resim Köşesi Eğlenceli Tatil Kitapçığı (Bulmaca Kitabım) Açıklama: Bu kitapçık 2 ve 3 sınıf öğrencilerinin verimli bir tatil geçirmeleri amacıyla hazırlanmıştır Bireysel kullanım için paylaşılmıştır Farklı

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY

Detaylı

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 1

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 1 BENİM ÇALIŞMAM EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 1 Öğrenci Adı Soyadı... Resim Köşesi Kontrol Edenin Adı... İmzası. Hazırlayan: Yunus KÜLCÜ ŞİFRELİ ALFABE ÇALIŞMASI Aşağıda verilen her bir sayı alfabemizde

Detaylı

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 5

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 5 BENİM ÇALIŞMAM EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 5 Resim Köşesi Öğrenci Adı Soyadı.. Kontrol Edenin Adı... İmzası Hazırlayan: Yunus KÜLCÜ KAÇ TANE VAR? KAÇ TANE VAR? p......... &... p p p x p K & & & v

Detaylı

Şifrelemeye Giriş Ders Notları

Şifrelemeye Giriş Ders Notları ŞĐFRELEMEYE GĐRĐŞ EYLÜL 2010 ŞĐFRELEME NEDĐR? Sade bir metni değiştirerek istenmeyen kişiler tarafından anlaşılmasını önlemektir. Metin aslında bilinen bir metin, yada semboller topluluğu, yada fotoğraflar,

Detaylı

FORMÜL ADI (FONKSİYON) FORMÜLÜN YAZILIŞI YAPTIĞI İŞLEMİN AÇIKLAMASI

FORMÜL ADI (FONKSİYON) FORMÜLÜN YAZILIŞI YAPTIĞI İŞLEMİN AÇIKLAMASI 1 SIKÇA KULLANILAN EXCEL FORMÜLLERİ 1 AŞAĞI YUVARLAMA =aşağıyuvarla(c7;2) 2 YUKARI YUVARLAMA =yukarıyuvarla(c7;2) 3 YUVARLAMA =yuvarla(c7;2) 4 TAVANA YUVARLAMA =tavanayuvarla(c7;5) 5 TABANA YUVARLAMA =TABANAYUVARLA(E2;5)

Detaylı

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7

Detaylı

Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR

Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR Sayılar Teorisi SAYILAR TEORİSİ VE SAYILAR Sayılar; insanların ilk çağlardan beri ihtiyaç duyduğu bir gereksinim olmuştur; sayılar teorisi de matematiğin en eski alanlarından birisidir. Sayılar teorisi,

Detaylı

TEST-8. Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D)

TEST-8. Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D) TEST-8 Matematik Yarışmalarına Hazırlık 1 Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D) 2 Yandaki kareden çizgiler boyunca kesilerek çeşitli şekiller

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

SAYISAL ELEKTRONİK DERS NOTLARI:

SAYISAL ELEKTRONİK DERS NOTLARI: SAYISAL ELEKTRONİK DERS NOTLARI: SAYISAL (DİJİTAL) ELEKTRONİK Günümüz Elektroniği Analog ve Sayısal olmak üzere iki temel türde incelenebilir. Analog büyüklükler sonsuz sayıda değeri içermesine rağmen

Detaylı

Ayrık Fourier Dönüşümü

Ayrık Fourier Dönüşümü Ayrık Fourier Dönüşümü Tanım: 0 n N 1 aralığında tanımlı N uzunluklu bir dizi x[n] nin AYRIK FOURIER DÖNÜŞÜMÜ (DFT), ayrık zaman Fourier dönüşümü (DTFT) X(e jω ) nın0 ω < 2π aralığında ω k = 2πk/N, k =

Detaylı

6. SINIF ÖF RETH M PROGRAMI

6. SINIF ÖF RETH M PROGRAMI 6. SINIF ÖF RETH M PROGRAMI Öğrenme Alanları ve Alt Öğrenme Alanları 6.1. Sayılar ve İşlemler 6.1.1. Doğal Sayılarla İşlemler 6.1.2. Çarpanlar ve Katlar 6.1.3. Tam Sayılar 6.1.4. Kesirlerle İşlemler 6.1.5.

Detaylı

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 4

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 4 BENİM ÇALIŞMAM EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 4 Resim Köşesi Öğrenci Adı Soyadı.. Kontrol Edenin Adı... İmzası Hazırlayan: Yunus KÜLCÜ PROBLEMLER BULMACASI PROBLEMLER BULMACASI 1 O T U Z 1 K I R K Ü

Detaylı

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır:

AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun şu şekilde oynanır: AKAT (Afin KApama ile Tablolama) Kişi Sayısı: 2 Yaş grubu: 12 yaş ve üstü Oyun Türü: Şifreleme AKAT oyununda, kırmızı (birinci oyuncu) ve mavi (ikinci oyuncu) şeklinde adlandırılan 2 oyuncu vardır. Oyun

Detaylı

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek)

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek) HAZIRLAYAN MUSA DEMIRELLI BISHKEK KYRGYZ TURKISH BOYS HIGH SCHOOL education.online.tr.tc compsources0.tripod.com Olimpiyat Soruları 1- Bir diziyi ters çeviren algoritma ve program 2- Bir diziyi sıralayan

Detaylı

Fatih University- Faculty of Engineering- Electric and Electronic Dept.

Fatih University- Faculty of Engineering- Electric and Electronic Dept. SAYISAL DEVRE TASARIMI EEM122 Ref. Morris MANO & Michael D. CILETTI SAYISAL TASARIM 4. Baskı Fatih University- Faculty of Engineering- Electric and Electronic Dept. SAYISAL DEVRE NEDİR? Mühendisler, elektronik

Detaylı

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi

Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing

Detaylı

SINIF MATEMATİK DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLAN... YAYINLARI HAZIRLAYANLAR

SINIF MATEMATİK DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLAN... YAYINLARI HAZIRLAYANLAR 06 07 6.SINIF MATEMATİK DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLAN... YAYINLARI HAZIRLAYANLAR Adı Soyadı İmza Adı Soyadı 8 9 0 6 7 Ömer Askerden İmza 06-07 EĞİTİM VE ÖĞRETİM YILI FATİH SULTAN MEHMET ORTAOKULU

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

SAYI SİSTEMLERİ. Sayı Sistemleri için Genel Tanım

SAYI SİSTEMLERİ. Sayı Sistemleri için Genel Tanım SAYI SİSTEMLERİ Algoritmalar ve Programlama dersi ile alakalı olarak temel düzeyde ve bazı pratik hesaplamalar dahilinde ikilik, onluk, sekizlik ve onaltılık sayı sistemleri üzerinde duracağız. Özellikle

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

p sayısının pozitif bölenlerinin sayısı 14 olacak şekilde kaç p asal sayısı bulunur?

p sayısının pozitif bölenlerinin sayısı 14 olacak şekilde kaç p asal sayısı bulunur? 07.10.2006 1. Kaç p asal sayısı için, x 3 x + 2 (x r) 2 (x s) (mod p) denkliğinin tüm x tam sayıları tarafından gerçeklenmesini sağlayan r, s tamsayıları bulunabilir? 2. Aşağıdaki ifadelerin hangisinin

Detaylı

Değişkenler, içerisinde tek bir değer tutabilen yapılardır. Örneğin haftanın günlerini değişkenlerde tutmak istersek, her bir gün adı için bir

Değişkenler, içerisinde tek bir değer tutabilen yapılardır. Örneğin haftanın günlerini değişkenlerde tutmak istersek, her bir gün adı için bir DİZİLER (ARRAYS) Değişkenler, içerisinde tek bir değer tutabilen yapılardır. Örneğin haftanın günlerini değişkenlerde tutmak istersek, her bir gün adı için bir değişken tanımlamak gereklidir. string gun1,

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ

SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ SİMETRİK KRİPTOSİSTEMLERDEN ÇOK ALFABELİ YERİNE KOYMA METODUNUN TÜRKİYE TÜRKÇESİNİN YAPISAL ÖZELLİKLERİNİ KULLANARAK KRİPTANALİTİK İNCELENMESİ Derya ARDA 1 Ercan BULUŞ 2 Tarık YERLİKAYA 3 1,2,3 Bilgisayar

Detaylı

2018 / 2019 EĞİTİM - ÖĞRETİM YILI DESTEKLEME VE YETİŞTİRME KURSLARI 6. SINIF MATEMATİK DERSİ YILLIK PLAN ÖRNEĞİ. Konu Adı Kazanımlar Test No Test Adı

2018 / 2019 EĞİTİM - ÖĞRETİM YILI DESTEKLEME VE YETİŞTİRME KURSLARI 6. SINIF MATEMATİK DERSİ YILLIK PLAN ÖRNEĞİ. Konu Adı Kazanımlar Test No Test Adı 2018 / 2019 EĞİTİM - ÖĞRETİM YILI DESTEKLEME VE YETİŞTİRME KURSLARI 6. SINIF MATEMATİK DERSİ YILLIK PLAN ÖRNEĞİ Ay Hafta Ders Saati Konu Adı Kazanımlar Test No Test Adı Bir doğal sayının kendisiyle tekrarlı

Detaylı

OUTLOOK 2010 İMZALI POSTA AYARLARI

OUTLOOK 2010 İMZALI POSTA AYARLARI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-005 01 27.11.2012 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 10.11.2012 01 Şablon değiştirildi. 27.11.2012 TALM-001-005 27.11.2012

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

Android Studio TextView ve EditText Öğr.Gör. Utku SOBUTAY

Android Studio TextView ve EditText Öğr.Gör. Utku SOBUTAY Android Studio TextView ve EditText Öğr.Gör. Utku SOBUTAY TextView 2 TextView, yazıları, sonuçları kullanıcıya göstermek için kullanılır. TextView sadece yazıları gösterir, yazılarda herhangi bir değişiklik

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

16. ULUSAL ANTALYA MATEMATİK SORULARI A A A A A A A

16. ULUSAL ANTALYA MATEMATİK SORULARI A A A A A A A AKDENİZ ÜNİVERSİTESİ 16. ULUSAL ANTALYA MATEMATİK OLİMPİYATLARI BİRİNCİ AŞAMA SORULARI A A A A A A A SINAV TARİHİ VESAATİ:16 NİSAN 2011 - Cumartesi 10.00-12.30 Bu sınav 25 sorudan oluşmaktadır vesınav

Detaylı

TÜRKĐYE NOTERLER BĐRLĐĞĐ

TÜRKĐYE NOTERLER BĐRLĐĞĐ NOTERLĐK BĐLGĐ SĐSTEMĐ DEĞĐŞĐKLĐKLER KILAVUZU Değişiklik Numarası: 1.0 24/12/2012 ĐÇĐNDEKĐLER 1 ŞEKĐL LĐSTESĐ... 3 1 19.12.2012 TARĐHLĐ TĐCARĐ DEFTERLERE ĐLĐŞKĐN TEBLĐĞ KAPSAMINDA YAPILAN DEĞĐŞĐKLĐKLER...

Detaylı

AYBEL YAZILIM E-REÇETE PROGRAMI

AYBEL YAZILIM E-REÇETE PROGRAMI AYBEL YAZILIM E-REÇETE PROGRAMI İŞYERİ HEKİMLERİNİN YAPMASI GEREKEN İŞLEMLER E-REÇETE YAZABİLMELERİ İÇİN - E-imza sahibi olmak, Elektronik imza (e-imza) usb dongle cihazınızın bilgisayarınıza tanıtılması

Detaylı

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010

Prof. Dr. İrfan ŞİAP. Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010 BİLİM ve TEKNOLOJİDEKİ GELİŞMİŞLİĞİN MATEMATİKSEL TEMELİ 1 Prof. Dr. İrfan ŞİAP isiap@yildiz.edu.tr Matematik Bölümü Yıldız Teknik Üniversitesi TUSSİDE Şubat 2010 SUNUM AKIŞI Bilim, Teknoloji ve Matematik

Detaylı

Açıköğretim Uygulamaları ve Araştırmaları Dergisi AUAd

Açıköğretim Uygulamaları ve Araştırmaları Dergisi AUAd Açıköğretim Uygulamaları ve Araştırmaları Dergisi AUAd auad.anadolu.edu.tr Başlarken AUAd Yazım Kuralları sayfasından size uygun olan şablonu seçiniz. Microsoft Word 2010 ortamı ya da üstü sürümü kullanınız.

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

YZM 2116 Veri Yapıları

YZM 2116 Veri Yapıları YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği Bu bölümde, Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision)

Detaylı

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1 Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde

Detaylı

:Bilgiyi şifreli hale dönüştürme işlemidir.

:Bilgiyi şifreli hale dönüştürme işlemidir. Kriptoloji Kriptografi Kriptoanaliz :Bilgiyi şifreli hale dönüştürme işlemidir. :Bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

BMÜ-101 ALGORİTMA VE PROGRAMLAMAYA GİRİŞ LABORATUARI

BMÜ-101 ALGORİTMA VE PROGRAMLAMAYA GİRİŞ LABORATUARI BİR BOYUTLU DİZİLER Amaçlar: 1. 1 BOYUTLU DİZİLERİ TANIMLAMAK 2. 1 BOYUTLU DİZİ UYGULAMALARI YAPMAK Örnek 5-1 Aşağıdaki program öğrenci notlarını bularak en iyi notu hesaplar. Harf notu şu şekilde hesaplanır:

Detaylı

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır?

2. (v+w+x+y+z) 8 ifadesinin açılımında kaç terim vardır? 3. log 5 0, 69897 olduğuna göre 50 10 sayısı kaç basamaklıdır? Ayrık Hesaplama Yapıları A GRUBU 3.03.0 Numarası Adı Soyadı : CEVAP : ANAHTARI SINAV YÖNERGESİ İşaretlemelerinizde kurşun kalem kullanınız. Soru ve cevap kağıtlarına numaranızı ve isminizi mürekkepli kalem

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler

Detaylı

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 7

EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 7 BENİM ÇALIŞMAM EĞLENCELİ EV ÇALIŞMALARI FASİKÜLÜ 7 Resim Köşesi Öğrenci Adı Soyadı.... Kontrol Edenin Adı... İmzası. Hazırlayan: Yunus KÜLCÜ GEOMETRİK ŞEKİL VE CİSİMLER Aşağıdaki şekil ve cisimlerin adlarını

Detaylı

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Uzaktan Eğitim Uygulama ve Araştırma Merkezi JAVA PROGRAMLAMA Öğr. Gör. Utku SOBUTAY İÇERİK 2 Java da Diziler Dizi Tanımlama ve İlk Değer Atama Dizi Elemanlarının Kullanılması Dizi İşlemleri Java da Diziler JAVA DA DİZİLER 4 Dizi; tek bir veri tipinde,

Detaylı

MATEMATİK OYUNLARI TÜRLERİ

MATEMATİK OYUNLARI TÜRLERİ MATEMATİK OYUNLARI TÜRLERİ 4 0 İşlem Karesi Kakuro Çarpmaca Şifreli İşlemler Sütun İşlem Kapsül Kendoku Sayı Bulmaca Futoşiki Dart .İşlem Karesi den a rakamları sadece birer kez kullanarak diyagram dışında

Detaylı

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA BÖLÜM-II ALGORİTMA I. GİRİŞ Bilgisayar dünyasında, insanın

Detaylı

Genel görüntüsü yandaki gibi olması planalanan oyunun kodu e.py bağlantısından indirilebilir. Basitçe bir text ed

Genel görüntüsü yandaki gibi olması planalanan oyunun kodu  e.py bağlantısından indirilebilir. Basitçe bir text ed Türkiyede SOS olarak bilinen oyun tarihin en eski oyunlarından biridir. Isa dan önce 100 civarında oynanmaya başlandığı düşünülür Nasıl oynandığına gelince bilindiği üzere taraflar sırasıyla seçtikleri

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

127 - Twoing Algoritması ile Sınıflandırma Kalp Hastalığı Uygulaması MEHMET AKİF ERSOY ÜNİVERSİTESİ İLHAN UYSAL MEHMET BİLEN SAMİ ULUKUŞ

127 - Twoing Algoritması ile Sınıflandırma Kalp Hastalığı Uygulaması MEHMET AKİF ERSOY ÜNİVERSİTESİ İLHAN UYSAL MEHMET BİLEN SAMİ ULUKUŞ 127 - Twoing Algoritması ile Sınıflandırma Kalp Hastalığı Uygulaması MEHMET AKİF ERSOY ÜNİVERSİTESİ İLHAN UYSAL MEHMET BİLEN SAMİ ULUKUŞ Veri Madenciliği : Bir sistemin veri madenciliği sistemi olabilmesi

Detaylı

Temel Bilgisayar Programlama Final Sınavı Çalışma Notları

Temel Bilgisayar Programlama Final Sınavı Çalışma Notları Diziler Temel Bilgisayar Programlama Final Sınavı Çalışma Notları (Dr. Övünç ÖZTÜRK, Dr. Tahir Emre KALAYCI) (İnşaat Mühendisliği ve Gıda Mühendisliği Grupları İçin) Diziler aynı türden bilgileri saklamak

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Kriptoloji (Cryptology) Kriptolojinin temel olarak ayrıldığı iki dalı vardır: Kriptografi(Cryptography) ve Kripto analiz(cryptanalysis). Kriptoloji basit

Detaylı

Merkezi Eğilim ve Dağılım Ölçüleri

Merkezi Eğilim ve Dağılım Ölçüleri Merkezi Eğilim ve Dağılım Ölçüleri Soru Öğrencilerin derse katılım düzeylerini ölçmek amacıyla geliştirilen 16 soruluk bir test için öğrencilerin ilk 8 ve son 8 soruluk yarılardan aldıkları puanlar arasındaki

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU EBYS birim sorumluları, kendi birimlerinde görev yapan ve EBYS sistemine kayıtlı

Detaylı

Özyineleme (Recursion)

Özyineleme (Recursion) C PROGRAMLAMA Özyineleme (Recursion) Bir fonksiyonun kendisini çağırarak çözüme gitmesine özyineleme (recursion), böyle çalışan fonksiyonlara da özyinelemeli (recursive) fonksiyonlar denilir. Özyineleme,

Detaylı

EXCEL 2007 ELEKTRONİK ÇİZELGE

EXCEL 2007 ELEKTRONİK ÇİZELGE EXCEL 2007 ELEKTRONİK ÇİZELGE Excel, Microsoft Office paketinde yer alan ve iş hayatında en sık kullanılan programlardandır. Bir hesap tablosu programıdır. Excel, her türlü veriyi (özellikle sayısal verileri)

Detaylı

HACETTEPE ÜNİVERSİTESİ BAHAR DÖNEMİ

HACETTEPE ÜNİVERSİTESİ BAHAR DÖNEMİ Öğrenci Adı Soyadı: Öğrenci Numarası: S1 S2 S3 S4 S5 Toplam HACETTEPE ÜNİVERSİTESİ 2013-2014 BAHAR DÖNEMİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BBM202 Algoritmalar 1. Ara Sınav 18.03.2014 Sınav Süresi: 50 dakika

Detaylı

Soru Konu Doğru Yanlış Boş

Soru Konu Doğru Yanlış Boş YGS - MATEMATİK DENEME- A Soru Konu Doğru Yanlış Boş Okek Bölünebilme % % Okek Denklemi % % % % % % % % Aralarında Asal Sayıların Obebi % % Bölen Sayısı % % % % % % % % % % % % % % % Reel Sayılar % % %

Detaylı

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)

Detaylı

ASELSAN TEDARİKÇİ PORTALI

ASELSAN TEDARİKÇİ PORTALI ASELSAN TEDARİKÇİ PORTALI Tedarikçi Teklif Oluşturma Kılavuzu Sisteme Giriş Teklif Oluşturma Teklif Düzenleme Versiyon: 1 Tarih: 27.11.2016 İÇİNDEKİLER ASELSAN Tedarikçi Portalına (SRM) Sistemine Giriş...2

Detaylı

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle

Detaylı