SIKIŞTIRILMIŞ ORTAMDA ÇERÇEVE TİPİNE DAYALI GERÇEK ZAMANLI SAHNE DEĞİŞİMİ BELİRLEME

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SIKIŞTIRILMIŞ ORTAMDA ÇERÇEVE TİPİNE DAYALI GERÇEK ZAMANLI SAHNE DEĞİŞİMİ BELİRLEME"

Transkript

1 SIKIŞTIRILMIŞ ORTAMDA ÇERÇEVE TİPİNE DAYALI GERÇEK ZAMANLI SAHNE DEĞİŞİMİ ELİRLEME Deniz Taşkın Trakya Üniversitesi ilgisayar Mühendisliği ölümü Nurşen Suçsuz Trakya Üniversitesi ilgisayar Mühendisliği ölümü ÖZET Video dosyaları birbirini izleyen görüntülerden oluşmaktadır. u yüzden video dosyalarını görüntü dosyalarında olduğu gibi incelemek gerçekten maliyetli bir işlemdir. 2 dakikalık video görüntüsünde 4000 çerçeve bulunmaktadır. Her bir çerçeve için resim işleme algoritmalarının kullanılması büyük bir zaman kaybına yol açmaktadır. u çalışmada video sıkıştırma yöntemi olan MPEG metodu incelenerek, işlemci gücü ve hafıza bakımından maliyetli olan video işleme metotlarına alternatif bir yöntem geliştirilerek video görüntülerindeki sahne değişimleri belirlenecektir. Çalışma, sıkıştırılmış sayısal video görüntülerinin analizinin dorudan sıkıştırılmış veri ortamında gerçekleştirilmesinin sağladığı yararları göstermektedir. ASTRACT eside technological developments, used and stored digital data is increasing day by day.93 percent of data produced in the world are stored digitally. Video data covers the most space in data stored in computer environment. Space for storing image data is 80 million times greater than space for storing text data[2]. ecause of big amount of data and increase in the usage of video data, an efficient database which indexes these data types is required. In this work a video database system called TUVDS is suggested. Anahtar Kelimeler: Video veritabanı, Mpeg domain, Sahne değişimi algılayıcı 1. GİRİŞ Teknolojinin gelişmesiyle paralel olarak kullanılan ve saklanılan sayısal bilgi her gün artmaktadır. Dünya üzerinde üretilen bilginin %93 sayısal olarak saklanmaktadır. ilgisayar ortamında saklanan bilgilerden çoklu ortam verileri (ses, görüntü, video) en çok yer kaplamaktadır. Görüntü olarak saklanan veriyi saklamak için gerekli olan kapasite metin olarak saklanan veriyi saklamak için gerekenin yaklaşık 80 milyon katıdır. Veri miktarının çok büyük olması ve çoklu ortam dosyalarının daha sıklıkla kullanılmasından dolayı bu verileri indeksleyebilecek etkin veri tabanlarına ihtiyaç duyulmaktadır. 2. Video Veritabanı ir video veri tabanı sistemi video dosyalarını depolayacak ve istenildiğinde kullanıcıya aradığı video görüntüsünü en hızlı biçimde verebilecek şekilde tasarlanmalıdır. Video görüntülerindeki sahne geçişlerinin saptanması video veri tabanı sisteminin en temel özelliği olmalıdır. Sahne geçişlerinin saptanmasında en sık kullanılan benzerlik ölçütü histogramdır. u yönteme göre birbirini izleyen çerçeveler arasındaki farkın bir eşik değerinden büyük olması durumunda sahne değişiminin olduğu varsayılır. Fakat bu yöntemin en büyük dezavantajı çok maliyetli olması ve gerçek zamanlı olarak video dosyalarını işleyememesidir. Günümüzde video dosyalarının sıkıştırılmış olarak saklanmaktadır. Diğer yöntemlerin salt (RAW) veri üzerinde çalışması nedeniyle sıkıştırılmış verinin açılması zorunluluğu bu maliyeti arttırmaktadır. u yüzden etkin bir video veri tabanı geliştirebilmek için sıkıştırılmış ortamda çalışan algoritma geliştirilmelidir. 3. MPEG Sıkıştırma Yöntemi Video görüntülerinde hareket tahmini iki yoldan gerçekleştirilebilmektedir. Geleneksel metotlarda öncelikle video görüntüleri, birbirini takip eden resimlere dönüştürülmektedir. Daha sonra bu resimleri oluşturan noktalara ait renk kodlarının yorumlanması sonucunda hareket algılama işlemi gerçekleştirilir. Hareket tahmininin resim ortamında renk uzayının taranarak gerçekleştirilmesi, veri sayısının çokluğu ve hesaplanabilirliğindeki karmaşıklık düzeyi yüzünden büyük kaynaklar ve zaman gerektirmektedir.

2 MPEG sıkıştırılmış video kodlamasının yaygın bir biçimde kullanılması video analizinin MPEG domain inde gerçekleştirilmesini cazip kılmaktadır. Sıkıştırılmış veri ortamında video, hareket tahminiyle ilgili önemli karakteristik özellikler taşımaktadır. Öncelikle sıkıştırılmış formda bulunan video dosyalarındaki farklı çerçeve yapısı, sıkıştırılmış kod açılmadan kolaylıkla okunabilir. Çerçevelerin kapladığı bit cinsinden hacim bilgisi de görüntü bilgisinin kodu açılmadan elde edilebilir. MPEG basitçe birbirine yakın piksellerin akan görüntüde büyük oranda değişmemesine dayalı olarak sıkıştırma yapan bir yöntemdir. Fakat detaylı incelendiğinde değişik oranlarda sıkıştırma yeteneklerine sahip katmanlardan oluştuğu görülmektedir 3. RG-YUV Dönüşümü MPEG sıkıştırma yöntemi insan gözünün rengin parlaklığına olan hassasiyetinin rengin kendisinden daha yüksek olması özelliğini kullanmaktadır. u yüzden RG renk uzayı YUV renk uzayına dönüştürülür. 4. Çerçeve Tipleri Şekil 2. YUV kayıplı sıkıştırması Standart video dosyalarının aksine MPEG yöntemi ile sıkıştırılmış video dosyalarında 3 farklı çerçeve tipi vardır. u sayede birbirini takip eden çerçeveler arasında az bir görsel fark olması durumunda çerçevenin tamamı dosyaya aktarılmaz. a)i çerçevesi: Tam bir video resmidir.gösterilebilmesi için başka bir resme ihtiyaç yoktur.en çok veriyi kapsamaktadır. b) P çerçevesi: ir önceki çerçevedeki farklılıkları şifrelemektedir.gösterilebilmesi için bir önceki çerçeveye ihtiyaç duyar. Şekil 1. Y=0,5 değeri için UV renk değerleri c) çerçevesi: ir önceki yada daha sonraki çerçevedeki farklılıkları şifrelemektedir. I çerçevesindeki verinin en az %25ini içerir. Gösterilebilmesi için bir önceki ya da sonraki çerçeveye ihtiyaç duyar. YUV renk uzayında Y rengin parlaklığını ifade derken UV değerleri tonunu göstermektedir. Şekil 3. belli bir Y değeri için UV renk uzayını göstermektedir. RG-YUV dönüşümü aşağıdaki formüller yardımıyla hesaplanmaktadır. Y = R G U = ( - Y) = R G V = (R - Y) = R G Dönüşümden sonra UV değerleri için 4 e 1 oranında bir kayıplı sıkıştırma gerçekleştirilir. öylece Y değeri 4 birim ile ifade edilirken UV değerleri 1 birim ile ifade edilir. u sayede 6 birimlik bir kazanç sağlanmış olur. Şekil 3. Mpeg çerçeve yapısı İleriye dönük tahmin edilen çerçeveler (P çerçeveleri) makro-blokların geçmiş P ya da I çerçevelerinden tahmin edilmesine imkan verir. I ve P çerçeveleri, iki yönlü tahmin edilebilen çerçevelere ( çerçeveleri) referans olmaktadır.

3 Şekil 4. Örnek çerçeveler 5. Çerçeve Tiplerinin Kullanılarak Sahne Değişimlerinin elirlenmesi MPEG çerçeve yapısı video görüntüleri arasındaki sahne değişimleri hakkında zengin bilgiler sağlamaktadır. Ara kodlanmış diye ifade edilen I tipi çerçeveler ve bu çevrelerin dosya içinde kapladıkları alanlar incelenerek sahne değişimleri çok basit bir şekilde elde edilir. Çalışma dahilinde geliştirdiğimiz uygulama yazılımı vs.net 2003 platformunda tasarlanmıştır. Tüm video dosyası belleğe okunarak ayıklayıcı birim (parser) tarafından analiz edilir. Hareket tahmininin çerçeve tipi yoluyla belirlenebilmesi için farklı tipte olan çerçevelerin ayırt edilebilmesi ve her bir çerçevenin kapladığı alanın bilinmesi gereklidir. Algoritmaya göre boyut olarak ε eşik değerinden fazla farklılık içeren I çerçeveleri bize hareket tahmini bilgisini vermektedir. Sahne değişimi Şekil 7. Sahne değişiminin çerçeve tipi yoluyla belirlenmesi İşlemlerin gerçekleştirilmesi için gerekli olan veriler, ikili olarak kodlanmış Mpeg başlık bilgileri kullanılarak elde edilir. Çerçeve tiplerinin belirlenebilmesi için öncelikle resim gruplarının bulunması gerekmektedir. Resim grubu 18 hex değeri bellekte aranılarak bulunur. Ardından bu resim grubunu takip eden resimler belirlenir. Resimler 4 byte yer kaplayan 100 hex değeri bellekte aranılarak bulunur. Resim başlığında o çerçeve hakkında detaylı bilgiler bulunmaktadır. Resim başlığına göre 6. byte ın 4,5 ve 6. bit değerleri kullanılarak çerçevenin I,,P ya da D tipinde olup olmadığı belirlenmektedir. Aşağıdaki vb.net kodu belli bir eşik değerine göre verilen video dosyasını, hareket algıladığı zaman aralıklarında video parçacıklarına ayırarak kaydetmektedir. For i = 1 To CType(lytes, Integer) - 3 If filedata(i) = 0 And filedata(i + 1) = 0 And filedata(i + 2) = 1 And filedata(i + 3) = 184 Then gop_count += 1 If filedata(i) = 0 And filedata(i + 1) = 0 And filedata(i + 2) = 1 And filedata(i + 3) = 0 Then frame_count += 1 frame_size = i - j If (filedata(i + 5) And 8) Then 'Listox1.Items.Add("I Frame") If frame_size - I_Frame_size > ε ' İki I frame arasındaki fark eşik değerinden fazla ise bfile = New System.IO.FileInfo("c:\" & Textox1.Text & "-" & frame_count & ".mpg") Dim bfilestream As System.IO.FileStream = bfile.openwrite() bfilestream.write(filedata, k + 3, i - k) bfilestream.close() k = i I_Frame_size = frame_size End If End If 5. SONUÇLAR Sayısal video görüntülerinin büyük bir oranı MPEG video sıkıştırma metodu kullanılarak saklanmaktadır. Mpeg video sıkıştırma metodu standartlaşmıştır ve gerçek zamanlı olarak dahi çalışabilmektedir. Mpeg biçiminde sıkıştırılmış dosya, video görüntüleri hakkında değerli bilgiler içermektedir. Video işleme metotlarını kullanmak yerine bu bilgileri kullanmak işlemci zamanı açısından çok büyük bir kazanç sağlamaktadır. KAYNAKLAR

4 [1] F.Soykan, C. Tezcan, D. Taşkın, Histogram tabanlı nesne çıkarımı, ilgi Teknolojileri Kongresi, 2004 [2] [3] A. NAGASAKA, Y. TANAKA., Automatic Video Indexing and Full Video Search for Object Appearances, Visual Database Systems II,, 1992, pp [4] S. CHANG, Compressed Domain Techiques for Image/Video Indexing and Manipulation, IEEE Conference On Image Processing, 1995 [5] J.MENG, S. CHANG, Tools for Compressed Domain Video Indexing and Editing, SPIE Conference on Storage and Retrieval, 1995 [6] N. PATEL, I. SETHI, Compressed Video Processing for Cut Detection, 1996 [7] J. OROCSKY, L. ROWE, Comparison of Video Shot oundary Detection Techniques, 1996 [8] H. ZANG, Content ased Video rowsing and Retrieval, 1999 [9] J. GILVARRY, Extraction of Motion Vectors from an MPEG Stream, 1999 [10]M. EZRA, S. PELEG,. ROUSSO, Motion Segmentation Using Convergence Properties [11] M.E. Dönderler, E. Şaykol, Ö. Ulusoy ve U. Güdükbay, ilvideo: a video database management system, IEEE Multimedia, pp , [12] M.E. Dönderler, Ö. Ulusoy ve U. Güdükbay, A rulebased database system architecture, Information Sciences, Vol. 143, No.pp , 2002.

5 Akademik ilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMIMINDA AŞLIK ŞİFRELEME Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya Üniversitesi, ilgisayar Mühendisliği ölümü, 22030, EDİRNE (**)Trakya Üniversitesi, Kırklareli Teknik ilimler MYO, TP Programı, 39100, KIRKLARELİ ÖZET Günümüzde, sayısallaştırılmış video dosyalarının büyük bir çoğunluğu sıkıştırılmış olarak depolanmakta ve dağıtılmaktadır. Sıkıştırılmış ortamda saklanan video dosyalarının güvenliği için güncel şifreleme algoritmaları kullanılmaktadır. Kullanılan algoritmaların gücü arttıkça bunları çözmek için gerekecek sistem kaynaklarında da artış olmaktadır. Geliştirilen yöntem sayesinde sıkıştırılmış bir video akımının tamamı yerine %1 lik bir kısmının şifrelenmesi ile video akımının aynı seviyede güvenliği sağlanmıştır. Geliştirilen yöntem sayesinde artan güvenlik ihtiyaçları daha düşük bir maliyet ile karşılanmaktadır. Anahtar Kelimeler: Mpeg akımı, Şifreleme, Mpeg başlıkları HEADER CRYPTING IN MPEG STREAM ASTRACT Nowadays most of the digital video files are stored and distributed in compressed domain. For security of video files which are stored in compressed domain, current crypto algorithms are used. While strength of algorithms increases, system resources to resolve these algorithms will also increase. Despite of full stream, one percent of video stream cryption will provide same security level by using developed method. In assistance of given method, increasing security requirements will be covered by lower costs. Keywords: Mpeg Stream, Crypting, Mpeg headers. 1. GİRİŞ Sayısal video görüntüsü kullanımına paralel olarak artan depolama ve bant genişliği ihtiyaçları yüzünden video dosyaların çok büyük bir çoğunluğu sıkıştırılmaktadır. Sıkıştırılmış video görüntüleri düşük miktarda yer kaplarken, iletimde de kolaylıklar sağlamaktadır. Yüksek sıkıştırma ve görüntü kalitesi sağlayan Mpeg yöntemi çoğu kullanıcı ve yayıncı tarafından tercih edilmektedir. Sayısal ortamda saklanan video dosyalarının şifrelenmesi için özel olarak kullanılan algoritmalar bulunmazken, mevcut şifreleme algoritmalarının yayıncı kuruluşlar tarafından sayısal uydu yayınlarını şifrelemek amacıyla kullandıkları Cryptoworks, Nagravision, Viaccess gibi özelleştirilmiş sürümleri bulunmaktadır. İster depolanmış video verisini ister canlı video verisini şifrelemek için tasarlansınlar, kullanılan bütün şifreleme algoritmaları verinin bütününü şifreleyerek güvenlik altına almak zorundadırlar. u yüzden dosya boyutlarındaki ve kullanılan şifreleme anahtarlarının uzunluğundaki artış ile birlikte artan sistem maliyetleri olmaktadır. u gerçekleştirilen çalışmada Mpeg yöntemi ile sıkıştırılmış video dosyalarına özel bir şifreleme yaklaşımı geliştirilmiştir. Video bütününe ait -yüzde bir gibi- çok düşük miktardaki verinin mevcut şifreleme metotları kullanılarak şifrelenmesi sonucunda video bütününün tamamının güvenliği sağlanmıştır. 2. MPEG SIKIŞTIRMA YÖNTEMİ ir video akımının Mpeg sıkıştırma yöntemiyle sıkıştırılması hazır çorbaya benzetilebilir. Çorba paketlenirken taşıma ve

6 saklamayı daha etkin yapmak için tüm su buharlaştırılarak ayrıştırılır. Kurutulmuş hazır çorba paketi müşteriye ulaştığında karışıma su eklenerek çorba yeniden oluşturulmaktadır. Mpeg sıkıştırma yöntemi ses ve görüntü akımından gereksiz bilgileri çıkartarak sinyali orijinal boyutundan 180 kez daha küçük hale getirir. Gösterim sırasında sıkıştırılmış veriden orijinal görüntü elde edilir. [2] Video verisi sayısallaştırıldığında sıkıştırma işlemi başlar. Mpeg yöntemi kendi içerisinde birden çok sıkıştırma metodu ve iyileştirme işlemini kapsamaktadır. Video sıkıştırması kullanılarak resim kalitesinde kabul edilebilir bir düşüş ile birlikte orijinal sinyalin %98 i atılabilir. Mpeg video sıkıştırması iki temel sıkıştırma yöntemi içermektedir: uzaysal kodlama ve geçici kodlama. [4] Uzaysal kodlama video çerçevesindeki ardışık piksellerdeki, fazlalığı yok eder, geçici kodlama ise video akımındaki çerçeveler arasındaki fazlalığı en aza indirir Uzaysal Kodlama Uzaysal kodlama bir resmin düz alanlarındaki piksel gruplarındaki benzerlikleri temel alır. Örnek olarak mavi gökyüzü arka planına sahip bir sahne birçok benzer renk değerine sahip sütunlardan oluşacaktır. Uzaysal kodlama bu piksel gurubundan sadece bir tanesini kodlar ve ardından diğerlerinin buna benzer olduklarını belirtir. öylece bit akımından fazla veri atılır. Şekil 1. Ayrık kosinüs dönüşümü Uzaysal kodlama işlemi aşağıdaki adımlardan oluşur. 1- Ayrı kosinüs dönüşüm 2- Nicelendirme 3- Ağırlıklandırma 4- Tarama 5- Entropi Kodlama 2.2. Geçici Kodlama Geçici kodlama video akımındaki sıralı çerçevelerdeki fazlalıkları yok eder. Örnek olarak futbol oyununu gösteren bir video verilebilir. Oyuncular çerçeveden çerçeveye hareket ederken, arka plan sahnesi değişmez. Geçici kodlama birbiri ardına gelen çerçevelerdeki benzerlikleri değerlendirir ve çerçeveler arasındaki farklılıkları kodlar. u kodlama iki farklı şekilde gerçekleşmektedir: ara çerçeve tahmini ve hareket tahmini Ara çerçeve tahmini Sıkıştırılmamış video dosyalarının aksine Mpeg yöntemi ile sıkıştırılmış video dosyalarında 3 farklı çerçeve tipi vardır. u sayede birbirini takip eden çerçeveler arasında az bir görsel fark olması durumunda çerçevenin tamamı dosyaya aktarılmaz. Ara çerçeve tahmini ardıl çerçevelerdeki benzerlikleri avantaj olarak kullanır. Öncelikle tam bir referans çerçeve seçilmekte ve ardından takip eden çerçeveler bu referans çerçeve ile olan farklılıklar kodlanmak suretiyle ifade edilmektedir. Referans çerçeveye ara kodlanmış çerçeve ya da Içerçevesi denilmektedir. I-çerçevesi P ve tipi çerçeveleri tahmin etmek için kullanılırlar. a) I çerçevesi: Tam bir video resmidir. Gösterilebilmesi için başka bir resme ihtiyaç yoktur. En çok veriyi kapsamaktadır. 2

7 b) P çerçevesi: ir önceki çerçevedeki farklılıkları şifrelemektedir. Gösterilebilmesi için bir önceki çerçeveye ihtiyaç duyar. çerçevesinden daha fazla yer kaplamaktadır. c) çerçevesi: ir önceki yada daha sonraki çerçevedeki farklılıkları şifrelemektedir. I çerçevesindeki verinin en az %25ini içerir. Gösterilebilmesi için bir önceki ya da sonraki çerçeveye ihtiyaç duyar.[5] Hareket tahmini Nesnelerin ekrandaki konumları değişirken genellikle görünümlerinde bir değişiklik olmamaktadır. Hareket tahmini bu benzerliğin avantajını, nesnenin kendisini kodlamak yerine hareketini kodlamak suretiyle kullanmaktadır. Tipik olarak hareket, birden çok çerçeve arasında devam eder bu sayede nesnenin sürekli yeniden kodlanması gerekmemektedir. [2] Şekil 2. Mpeg Çerçeve Tipleri parçacıkları oluşturulabilir ve yine bunların izlenebilmesi için ana video bütününe ihtiyaç duyulmaz. Esnek dosyalama yapısını Mpeg başlıkları sağlamaktadır. ütün başlangıç kodları yirmi üç adet 0 ve bir adet 1 den oluşan 3 byte lık bir öne ek alırlar. unun ardından gelen son byte farklı başlangıç kodlarının kimliğini belirler. Mpeg akımında başlangıç kodları dışında buna benzer bir dizilime izin verilmez. Tablo 1 de bazı başlangıç kodları verilmiştir. [6] Tablo 1. Mpeg video başlıkları Kod Adı Değeri (Hex) Resim grubu Resim Sıralama bitişi Sıralama hatası Sıralama başlangıcı Dilim 1- Dilim AF Kullanıcı verisi Şekil 3. Hareket vektörü, örnek nesne ve hareket vektörleri 3. MPEG AKIMININ ÇÖZÜLMESİ Etkin bir sıkıştırma yöntemi olması dışında Mpeg sıkıştırma yöntemi aynı zamandan dosya deseni bakımından esnektir. ir video bütününden kopartılan belli bir sürelik video parçacığı kendi başına izlenebilir. u video parçacıkları birleştirilerek daha büyük video ir video akımının çözülebilmesi için sıralama başlangıç kodunun bulunması gerekmektedir. unun ardından resim grubu başlangıç kodu aranmaktadır. Resim grubu başlangıç kodu bulunduktan sonra resimlerin çözülmesi işlemine başlanır. Resimleri belirlemek için hex değeri, akım içinde aranır. Resmi oluşturan verilerin bulunduğu konum bu başlık değeri sayesinde belirlenir. Videoyu oluşturan resimlerin yeniden izlenebilir hale gelebilmesi için 3

8 öncelikle dilimler, ardından makro bloklar ve blokların çözülmesi gerekmektedir. unların çözülebilmesi için yine başlık bilgilerine ihtiyaç duyulmaktadır. Şekil 4. te sıkıştırılmış videoyu oluşturan katmanlar görülmektedir. [3] Şekil 4. Mpeg video katman yapısı 4. MPEG AKIMININ ŞİFRELENMESİ Mpeg olarak sıkıştırılmış bir video akımı mevcut şifreleme algoritmaları kullanarak şifrelenebilir. Mevcut güvenliğin arttırılması amacıyla şifreleme ve açma anahtar uzunlukları büyütülebilmektedir. Fakat bu işlem şifreleme ve çözme işlemlerinin maliyetini arttırmaktadır. Mpeg akımının çözülmesi işleminin adımları incelendiğinde videonun tekrardan izlenebilir hale gelebilmesi için, Mpeg başlıklarının ne kadar hayati bir önem taşıdığı görülmektedir. Aşağıda bir resme ait bir dilim başlangıcı ve dilime ait bazı kodlar verilmiştir. Şekil 4. 1 numaralı dilim Dikkat edilecek olunursa byte dizisi 1 numaralı dilimin başlangıcını belirtmektedir. u başlık değeri dışında bu verinin birinci dilime ait olduğu gösteren başka bir işaret bulunmamaktadır. Eğer bu başlık değeri akımdan çıkartılır ise veya başlık değeri kasıtlı biçimde bozulursa video akımının yeniden izlenebilir hale getirilmesi imkânsızdır. Şekil 5. Orijinal ve şifrelenmiş Mpeg akımları Geliştirilen yöntemde şifreleyici bir yazılım yardımıyla izlenebilir Mpeg akımındaki tüm başlık değerleri rastlantısal değerlerle değiştirilir. Şifreleme işlemi sonucunda akımın orijinal başlıkları farklı bir anahtar dosya içine kaydedilmektedir. Anahtar dosya olmaksızın şifrelenmiş video akımını izlemek hiçbir şekilde mümkün değildir. Şifre çözücü yazılım kısmında, anahtar dosyada bulunan başlık değerleri kullanılarak şifresi çözülmüş video akımı yeniden oluşturulur. 4

9 5. SONUÇ aşlık verileri tahrip edilmiş bir Mpeg dosyasının izlenmesi mümkün değildir. aşlıkları bozulmuş bir video akımını izlenebilir kılan henüz bir metot geliştirilmemiştir. u avantajları kullanarak yöntem çok küçük bir veriyi şifreleyerek bir veri bütününü anahtar dosya olmadan, anlamsız ve kullanılamaz hale getirmiştir. Anahtar dosya mevcut şifreleme metotları kullanılarak şifrelendiğinde güvenlik son derece sağlam hale gelmektedir. Anahtar dosya şifrelenmediği durumda dahi anahtar dosyanın deseni bilinmediğinden dolayı şifre çözme işlemi gerçekleştirilemeyecektir. [2].J. GILVARRY, Extraction of Motion Vectors from an MPEG Stream, [3].MENG, J., CHANG, S., Tools for Compressed Domain Video Indexing and Editing, SPIE Conference on Storage and Retrieval, [4].Mitchell, J.L., Pennebaker, W.., Fogg, C.E. ve Legal, D.J., Mpeg Video Compression Standard, Chapman and Hall, [5].PATEL, N., SETHI, I., Compressed Video Processing for Cut Detection, 1996 [6].Taşkın, D., Suçsuz, N., Sıkıştırılmış ortamda çerçeve tipine dayalı gerçek zamanlı sahne değişimi belirleme, IV. ilgi teknolojileri Kongresi, 9-11 Şubat 2006, Pamukkale Üni. Şekil 6. Şifrelenmiş akım izleme hatası Şekil 7.de videoların kapladıkları dosya boyularına göre sistem başlıklarının kapladıkları alan verilmiştir. Şekil 7. Video boyutuna göre toplam boşluk boyutları Video boyutuna bağlı olarak başlıkların kapladığı toplam boyut da artmaktadır. u şifrelenecek veri miktarında da artışa neden olmaktadır. una rağmen başlık boyutları toplam video boyutunun yaklaşık yüzde birine eşdeğerdir. 9. KAYNAKLAR [1].CHANG, S., Compressed Domain Techiques for Image/Video Indexing and Manipulation, IEEE Conference On Image Processing,

10 Akademik ilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya Üniversitesi, ilgisayar Mühendisliği ölümü, 22030, EDİRNE (**)Trakya Üniversitesi, Kırklareli Teknik ilimler MYO, TP Programı, 39100, KIRKLARELİ ÖZET Sayısal dünyanın en büyük sorunlarından birisi içeriğin korunmasıdır. İçeriği korurken son kullanıcının sayısal içeriği eksiksiz olarak kullanabilmesi ve mevcut donanımın değişmemesi birincil gereksinimlerdendir. Günümüzde en popüler video sıkıştırma metodu Mpeg video sıkıştırmasıdır. Geliştirilen yöntem sayesinde Mpeg yöntemi ile sıkıştırılmış video dosyalarının, kullanılan mevcut donanım ve yazılım bileşenlerinin değişmeden izlenmesi sağlanırken ileri ve geri alma gibi operatör işlemleri engellenmektedir. ununla birlikte video bütününün parçalara ayrılması da engellenmektedir. Anahtar Kelimeler: Mpeg, Mpeg başlıkları, İçerik koruma. CONTENT PROTECTION IN MPEG STREAM Y DISALING OPERATOR MOVEMENTS ASTRACT One of the biggest problems of digital word is protecting content. While protecting content, user s complete access to digital content and no change in existing hardware are primary necessities. Nowadays Mpeg is the most popular video compressing method. y this developed method without changing existing hardware and software components, operator movements like forward and backward are restricted. eside all, dividing entire video into small video pieces is also restricted. Keywords: Mpeg, Mpeg headers, Content protection 1. GİRİŞ Sayısal olarak saklanan video dosyaların çok büyük bir çoğunluğu depolama kısıtları yüzünden sıkıştırılmaktadır. irçok sıkıştırma yönteminden göze en çok çarpanı, boyutu 1/180 kadar küçültebilen Mpeg video sıkıştırma yöntemidir. Yüksek sıkıştırma oranının yanı sıra görüntü kalitesinden çok da fazla ödün vermeyen Mpeg yöntemi çoğu kullanıcı ve yayıncı tarafından tercih edilmiştir. [1] Etkin bir sıkıştırma yöntemi olması dışında Mpeg sıkıştırma yöntemi aynı zamandan birçok yönden esnektir. ir video bütününden kopartılan belli bir sürelik video parçacığı kendi başına izlenebilir. u video parçacıkları birleştirilerek daha büyük video parçacıkları oluşturulabilir ve yine bunların izlenebilmesi için ana video bütününe ihtiyaç duyulmaz. u esneklik içeriğin korunması açısından yayıncılara zorluk çıkartmaktadır. u sorunun çözümü için geliştirilen yöntemler genellikle dosyayı şifreleme şeklinde olup, mevcut yazılım ve donanım birimlerinde köklü değişiklikler gerektirmektedir. Geliştirilen yöntemde Mpeg akımının içeriğinde değişiklikler yapılmaktadır. Yapılan bu değişiklikler sıkıştırılmış Mpeg akımının, mevcut video gösterici yazılım ve donanım birimlerinde düzgün biçimde izlenebilmelerine engel teşkil etmemiştir. Fakat mevcut video akımında ileri veya geri sarma işlemleri yapılması ya da video akımından belli bir parçacıkların çıkartılması, parçacıkların birleştirilerek yeni parçacıklar oluşturulması işlemleri sonucunda video akımı izlenemez hale gelmektedir.

11 2. MPEG AKIMI Sayısallaştırılmış video verisinin Mpeg yöntemiyle sıkıştırılmış haline Mpeg akımı denilmektedir. Mpeg akımı uygun bir kod çözücü yazılım veya donanım yardımıyla izlenebilir video haline dönüştürülür. Mpeg akımı çok esnek bir yapıya sahiptir. Akımın bütünden koparılmış herhangi bir parçası, kod çözücü birim tarafından akımın bütününe ihtiyaç duyulmadan izlenebilir hale dönüştürülebilmektedir. Mpeg akımı video ve ses bilgisinin her ikisini de bünyesinde barındırmaktadır. [4] Mpeg akımı bir sistem katmanı ve bir sıkıştırma katmanından oluşmaktadır. Sistem katmanı, sıkıştırma katmanına yardımcı işaretçiler içermektedir. Sıkıştırma katmanı ise ses ve video çözücü birimlerin veri ihtiyacını karşılamaktadır. Tipik bir Mpeg sistem blok diyagramı şekil 1 deki gibidir. Görüldüğü gibi Mpeg akımında Sistem katmanını etkileyecek bir değişiklik video ve ses verisinin çözülmesine ve izlenmesine engel olacaktır. Ayrıca yapılabilecek bu tip bir değişiklik akımın tümünün izlenmesini engelleyecek ve akımı bozacaktır. Geliştirilen yöntem sistem çözücü katmanı geçebilmeli ve gerekli müdahaleyi video çözücü katmanı etkileyecek şekilde yapabilmelidir. Şekil 1. Mpeg Sistem Yapısı 3. SİSTEM KATMANI Mpeg sistem katmanı, sıkıştırılmış bir ya da daha fazla ses veya video akımını tek bir akıma çevirmek gibi temel bir işleve sahiptir. Sistem çözücü birim bu bit akımını işler ve akımı zamanlama bilgisiyle birlikte gerekli çözücü birime iletir. Mpeg akımı, alt paketlere ayrılabilen bir dizi paket sıralaması içermektedir. Her bir paket 32 bitlik eşsiz paket başlangıç kodu ve başlığa sahiptir. ütün başlangıç kodları yirmi üç adet 0 ve bir adet 1 den oluşan 3 byte lık bir ön ek alırlar. unun ardından gelen son byte farklı başlangıç kodlarının kimliğini belirler. Mpeg akımında başlangıç kodları dışında buna benzer bir dizilime izin verilmez. [3] Sistem çözücü birim bit akımını paket başlangıç kodlarına göre işleyerek video ve ses çözücü birimleri besler. Sistem katmanı paket başlıkları tablo1 de gösterilmektedir.[4] Tablo1. Mpeg sistem başlıkları Kod Adı iso_11172_bitiş kodu Paket başlangıç kodu Sistem başlangıç kodu Ayrılmış akım Özel akım 1 oşluk akımı Ses akımı Video akımı Değeri (Hex) A C D E C0 1 DF E0 1 EF Şekil 2. Mpeg Sistem başlıkları 2

12 4. VİDEO AŞLANGIÇ KODLARI Sistem katmanı, eşsiz sistem başlıklarını kullanarak Mpeg akımını ses ve video çözücü birimlere dağıtmaktadır. Video çözücü birimin, sıkıştırılmış Mpeg akımını çözebilmesi için video başlangıç kodları adındaki başlık kodları kullanılmaktadır. [6] Video başlangıç kodları video çözücü birim tarafından çözülürler. ir video sıralaması sıralama başlangıç kodu ile başlamaktadır. Video sıralamasının altında resim grupları, resim gruplarının altında resimler, resimlerin altında dilimler, dilimlerin altında makro bloklar, makro blokların altında ise video verisini içeren bloklar bulunmaktadır. u hiyerarşik yapının oluşturulabilmesi için video başlık kodları kullanılır. Video başlangıç kodları eşsizdirler ve görsel veri içerisinde başlangıç kodlarının bulunamayacağı kesin şekilde bildirilmiştir. [5] Tablo 2 de video başlangıç kodlarının bir listesi bulunmaktadır. Tablo2. Mpeg video başlangıç kodları Kod Adı Değeri (Hex) Resim grubu Resim Sıralama bitişi Sıralama hatası Sıralama başlangıcı Dilim 1- Dilim AF Kullanıcı verisi Şekil 3. Mpeg video katman yapısı 5. AKIMIN ÇÖZÜLMESİ Şekil 4 deki akış şeması video akımının çözülmesi işleminin bir kısmını göstermektedir. una göre bir video akımının çözülebilmesi için sıralama başlangıç kodunun bulunması gerekmektedir. unun ardından resim grubu başlangıç kodu aranmaktadır. Resim grubu başlangıç kodu bulunduktan sonra resimlerin çözülmesi işlemine başlanır. Resimleri belirlemek için hex değeri, akım içinde aranır. Resmin yeri belirlendikten sonra tipi belirlenmektedir. Standart video dosyalarının aksine Mpeg yöntemi ile sıkıştırılmış video dosyalarında 3 farklı çerçeve tipi vardır. u sayede birbirini takip eden çerçeveler arasında az bir görsel fark olması durumunda çerçevenin tamamı dosyaya aktarılmaz. [2] a) I çerçevesi: Tam bir video resmidir. Gösterilebilmesi için başka bir resme ihtiyaç yoktur. En çok veriyi kapsamaktadır. b) P çerçevesi: ir önceki çerçevedeki farklılıkları şifrelemektedir. Gösterilebilmesi için bir önceki çerçeveye ihtiyaç duyar. çerçevesinden daha fazla yer kaplamaktadır.

13 Şekil 4. Video akımı çözme işlemi c) çerçevesi: ir önceki yada daha sonraki çerçevedeki farklılıkları şifrelemektedir. I çerçevesindeki verinin en az %25 ini içerir. Gösterilebilmesi için bir önceki ya da sonraki çerçeveye ihtiyaç duyar. Şekil 5. ir resim grubu, resim çerçevesi tipleri 6. AKIMIN KORUNMASI u çalışmada akımın korunması ile hedeflenen, ileri geri alma gibi operatör işlemlerinin engellenmesi ve video bütününden belli bir parçanın kopyalanmasının engellenmesidir. u amaçla, akımın çözülmesi işlemi detaylı bir şekilde incelenmiştir. Akımda yapılacak değişiklik akımın tümden bozulmasına neden olmamalıdır. u amaçla yapılan çalışmalarda aşağıdaki kurallardan faydalanabilineceğine karar verilmiştir: a) ir sıralama başlangıcı her zaman en azından bir resim grubu tarafından takip edilir b) ir video akımında birden fazla sıralama başlangıcı bulunabilir. u kurallar dışında bir video gösterici birimin, görüntüyü ileri ya da geri sarma işlemleri sırasında, video akımı çözme işlem basamaklarını en başından uyguladığı da dikkate alınmıştır. [4] u durumda video gösterici birimin ileri ya da geri sarma işlemleri sırasında, akım içersinde birden fazla bulunan, sıralama başlangıcı kodunu bulması gerekmektedir. Eğer bir video akımında bir tek sıralama başlangıcı kodu bulunursa, akım içerisinde operatör işlemlerini uygulamak mümkün olmayacaktır. Ayrıca bir sıralama başlangıcı her zaman resim grupları tarafından takip edileceğinden, başka sıralama başlangıcı koduna ihtiyaç duyulmayacaktır. 7. SONUÇLAR Örnek video görüntüsü içinden sadece bir sıralama başlangıç kodu kalacak biçimde geri 4

14 kalan sıralama başlangıç kodlarının pozisyonları belirlenmiş ve bunların yerine rastlantısal veriler girilmiştir. Akım çözümü sırasında başlıklar dikkate alındığından dolayı sıralama başlangıçları yerine rastlantısal veriler verilmesi akımın çözülmesi işlemine herhangi bir etkisi olamamaktadır. u sayede video akımı, mevcut kullanılan donanım ve yazılım birimleri değişmeden izlenebilmektedir. Değişiklik yapılan video akımı, yazılım (Windows Media Player 11) ve donanım tabanlı video çözücü birimler tarafından test edilmiş ve akım içerisinde ileri ya da geri sarma operatör işlemlerinin gerçekleştirilemediği gözlemlenmiştir. unun dışında Movie Maker ve Video Cd Cutter adında, video kesme işlemi için kullanılan yazılımlar, korunmuş video akımlarından izlenebilir video parçacıkları çıkarmayı başaramamıştır. 9. KAYNAKLAR [1].CHANG, S., Compressed Domain Techiques for Image/Video Indexing and Manipulation, IEEE Conference On Image Processing, 1995 [2].J. GILVARRY, Extraction of Motion Vectors from an MPEG Stream, [3].MENG, J., CHANG, S., Tools for Compressed Domain Video Indexing and Editing, SPIE Conference on Storage and Retrieval, [4].Mitchell, J.L., Pennebaker, W.., Fogg, C.E. ve Legal, D.J., Mpeg Video Compression Standard, Chapman and Hall, [5].PATEL, N., SETHI, I., Compressed Video Processing for Cut Detection, 1996 [6].Taşkın, D., Suçsuz, N., Sıkıştırılmış ortamda çerçeve tipine dayalı gerçek zamanlı sahne değişimi belirleme, IV. ilgi teknolojileri Kongresi, 9-11 Şubat 2006, Pamukkale Üni. 5

15 ISSN: e-journal of New World Sciences Academy 2007, Volume: 2, Number: 3 Article Number: A0029 NATURAL AND APPLIED SCIENCES COMPUTER ENGINEERING Received: March 2007 Accepted: July Hwww.newwsa.com Deniz Taşkın Nurşen Suçsuz Cem Taşkın University of Trakya Edirne-Türkiye SIKIŞTIRILMIŞ VİDEO GÜVENLİĞİ ÖZET Günümüz şifreleme algoritmaları geleneksel metin verisini şifrelemeye ve çözmeye yöneliktir. Video akımının şifrelenmesinde sıkça rastlanan yaklaşım, sayısal videonun bir bit akımına dönüştürülerek geleneksel veri gibi şifrelenmesidir. Kendine has bir yapısı olan video akımının şifrelenmesi, şifreyi çözmek isteyen saldırgana açık noktalar bırakmaktadır. u çalışmada, video verisinin artan güvenlik ihtiyaçlarına karşın, geleneksel yöntemlerle akım şifrelendiğinde ortaya çıkan zayıf noktalar gösterilecek ve alternatif bir yöntem açıklanacaktır. Önerilen yöntem, düşük sistem kaynak ihtiyacı ve karmaşıklık seviyesine karşılık sıkıştırılmış video akımına özel şifreleme, yüksek güvenlik, taşınabilirlik ve hız sağlamaktadır. Anahtar Kelimeler: Video Güvenliği, Video Kodlama, MPEG COMPRESSED VIDEO SECURITY ASTRACT Conventional cryptography algorithms deal with the encryption and decryption of text data. Common method for encrypting video stream is encoding digital video into bit stream and encrypting in the same way as generic data. Encrypting video data that have a unique structure gives weak points to the attacker. In this study, despite of increasing security requirements of video data, weak points that appear when stream is encrypted by traditional methods are demonstrated and an alternative method is explained. Given method provides special cryptography for compressed video stream, high security, mobility and speed for lower system requirements and complexity. Keywords: Video Security, Video Coding, MPEG

16 e-journal of New World Sciences Academy Natural and Applied Sciences, 2, (3), A0029, Taşkın, D., Suçsuz, N., and Taşkın, C. 1. GİRİŞ (INTRODUCTION) Video, belli bir zaman aralığında ardı ardına gösterilen resim kareleri olarak tanımlanabilir. aşlangıçta analog olarak kaydedilip üzerinde işlem yapılarak yayınlanan video, teknolojideki ilerlemeye bağlı olarak sayısallaştırılarak bilgisayar ortamında işlenmeye ve yayınlanmaya başlamıştır. Sayısallaştırılmış video yüksek kalitede ses ve resim gibi avantajlar sağlamanın yanında, kalitesini uzun süreler koruyabilmektedir. Tüm pozitif özelliklerine rağmen sayısallaştırılmış video verisi, kapladığı alan bakımından geleneksel veriden farklılık göstermektedir. Sayısallaştırılmış video görüntüleri büyük miktarda yer kaplamaktadır ve iletim zorlukları bulunmaktadır [7]. Video verisinin kapladığı alan ve bant genişliği gereksinimlerinden dolayı sıkıştırılması gerekmektedir. Son dönemlerde MPEG sıkıştırma yöntemi anahtar teknoloji olarak karşımıza çıkmakta ve birçok platformda paralel olarak MPEG çözücüler geliştirilmektedir. Günümüz koşullarında artan kullanım alanlarına bağlı olarak video dosyalarının güvenlik şartlarının yerine getirilmesi kaçınılmazdır. Şifreleme ve şifre çözme güvenli sistem kurmanın temel teknolojileridir. İçerik koruma ve erişim kontrolü genellikle şifreleme ile sağlanmaktadır. Günümüz şifreleme algoritmaları alfasayısal veriyi şifreleme ve çözmeye yönelik kullanılmaktadır. Son zamanlarda video verisinin içeriğiyle ilgili bilgiler doğrultusunda, güvenliğinin sağlanması sistematik biçimde ele alınmaktadır. Düşman, video verisinin fark edilebilir güvenlik açıklarını kullanarak şifrelenmiş görüntüyü izlenebilir kılabilir. Geleneksel yöntemle şifrelenmiş video dosyaları diğer tür dosyalara göre çok daha kolay çözülebilir. Nasıl ki video verisini sıkıştırmak için video verisine özel metotlar geliştirilmiş ise, video dosyalarının şifrelenmesi için de geleneksel metotlar kullanılmamalı, video verisine özel metotlar geliştirilmelidir. u yüzden video verisinin korunması video kodlamanın bir alanıdır. u çalışma, video verisinin erişim kontrolünü denetlemek için gerçek zamanlı çalışabilecek düzeyde yeni bir yöntemi öne sürmektedir. Geleneksel şifreleme algoritmaları ölüm 2 de anlatıldıktan sonra ölüm 3 te MPEG video sıkıştırma metodundan bahsedilecektir. Ardından ölüm 4 te MPEG video akımının özellikleri incelenecektir. ölüm 5 te geleneksel şifreleme algoritmaları kullanılarak şifrelenmiş video akımının zayıf noktalarından bahsedilecek ve alternatif yöntem ölüm 6 da anlatılacaktır. Çalışma, sonuçların ölüm 7 de açıklanması ile son bulacaktır. 2. ÇALIŞMANIN ÖNEMİ (RESEARCH SIGNIFICATION) u çalışmada, sıkıştırılmış video güvenliği ele alınmış olup, geleneksel yöntemlerle şifrelenmiş video akımının, anahtar değer bilinmeden şifresinin kırılmasını sağlayan açık noktalarının gösterilmesi hedeflenmiştir. Geleneksel şifreleme algoritmalarını güçlü kılan, anahtar değerin teorik olarak kırılma süresinin çok uzun bir süreç alabilmektedir. Çalışmada önerilen şifreleme yöntemi ile sıkıştırılmış video akımının güvenlik ihtiyaçları karşılanmaktadır. Araştırmada bu ve buna benzer alanlarda yapılacak diğer çalışmalara ışık tutma açısından ele alınan konular oldukça önemlidir. 3. ŞİFRELEME (CRYPTOGRAPY) Şifreleme, matematik kullanarak veriyi gizleme ve çözme bilimidir. Şifreleme, değeri yüksek bilgiyi saklama ve güvensiz yollarda iletimi sırasında istenilen kişi dışında başkası tarafından okunmasını engeller. Herhangi bir yöntem kullanılmadan doğrudan okunabilen metne açık metin, açık metnin içeriğini gizleme yöntemine şifreleme denilmektedir. Açık metnin anlamsız ve okunamayacak haline 174

17 e-journal of New World Sciences Academy Natural and Applied Sciences, 2, (3), A0029, Taşkın, D., Suçsuz, N., and Taşkın, C. şifrelenmiş metin denmektedir. Açık metin şifrelenerek, istenilen kişi dışında birisi tarafından okunamaz hale getirilmektedir. Şifreli metinden, orijinal açık metne dönüştürme işlemine şifre çözme denilmektedir [3]. Şekil 1, bu işlem basamaklarını göstermektedir. Açık metin Şifreleme Şifreli metin Şifre çözme Açık metin Şekil 1. Geleneksel şifreleme (Figure 1. Conventional cryptography) Şifreleme algoritmaları, simetrik ve asimetrik olmak üzere iki ana kategoriye ayrılmaktadır. Simetrik şifreleme algoritmaları, şifreleme ve çözme işlemleri için bir tek anahtar kullanmaktadır. Geniş bir kullanım alanına sahip DES şifreleme algoritması simetrik şifreleme algoritmalarına örnek olarak gösterilebilir [2]. Şekil 2 simetrik şifreleme algoritmalarının nasıl çalıştığını göstermektedir. Açık metin Şifreleme Şifreli metin Şifre çözme Açık metin Şekil 2. Simetrik şifreleme (Figure 2. Symmetric cryptography) Asimetrik şifreleme algoritmaları ise, simetrik şifreleme algoritmalarından farklı olarak bir yerine iki anahtar kullanmaktadır. Açık metin, açık anahtar denilen anahtar kullanılarak şifrelenmektedir. Alıcı, şifreli metni gizli anahtar denilen anahtarı kullanarak çözmektedir. Açık anahtarın korunmasına gerek kalmadan gizli anahtar korunarak güvenlik sağlanmaktadır. Açık anahtara sahip herhangi bir kişi, gizli anahtarı olan kişinin okuyabileceği metinler üretmekten öteye gidemez. Şifreli metinden açık metne dönüşüm işlemi sadece gizli anahtara sahip olan kişi tarafından gerçekleştirilebilir [1]. 175

18 e-journal of New World Sciences Academy Natural and Applied Sciences, 2, (3), A0029, Taşkın, D., Suçsuz, N., and Taşkın, C. Açık metin Şifreleme Şifreli metin Şifre çözme Açık metin Şekil 3. Asimetrik şifreleme (Figure 3. Asymmetric cryptography) Asimetrik Şifreleme Uygulaması (Asymmetric Cryptography Application): Geleneksel şifreleme algoritmalarının açık noktalarının belirlenmesi için asimetrik şifreleme algoritmasını temel alan bir uygulama yazılımı gerçekleştirilmiştir. C programlama dili kullanılarak geliştirilen uygulama yazılımı, kullanıcıdan aldığı iki adet asal sayıyı kullanarak şifreleme ve şifre çözme işlemlerini gerçekleştirmektedir. Şekil 4. Şifreleme işlemi için akış şeması ve program kodu (Figure 4. Flow chart and program code of encrypting process) 176

19 e-journal of New World Sciences Academy Natural and Applied Sciences, 2, (3), A0029, Taşkın, D., Suçsuz, N., and Taşkın, C. Program öncelikle kullanıcıdan p ve q gibi iki asal sayı girişi beklemekte ve program n ve Øn değerlerini hesaplamaktadır. n=13*29=377 (1) Øn=(13-1)*(29-1)=336 Ardından şifreleme için kullanılan e ve şifre çözme için kullanılan d anahtar çifti belirlenmektedir. u çift asal sayı olmak zorundadır. d*e=1 mod Øn (2) u işlem sonucunda d=269, e=5 olarak belirlenmekte ve program m değişkenine şifrelenecek dosyadan bir byte okuma işlemi yapmaktadır. Asimetrik şifreleme m değerini şifrelemek için aşağıdaki formülü kullanmaktadır. Örnek olarak 5 değeri şifrelendiğinde şifreli byte değerimiz 109 olmaktadır. c = m e mod n (3) 109 = 5 5 mod 377 Şekil 5. Şifre çözme işlemi için akış şeması ve program kodu (Figure 5. Flow chart and program code of decrypting process) Gönderici m değerini şifreledikten sonra şifrelenmiş dosyaya kaydetmektedir. Şifrelenecek dosyadaki tüm veriler şifrelenip şifreli dosyaya yazıldığında program sonlanmaktadır. 177

20 e-journal of New World Sciences Academy Natural and Applied Sciences, 2, (3), A0029, Taşkın, D., Suçsuz, N., and Taşkın, C. Şifrelenmiş dosyanın şifresinin çözülmesi işlemi sırasında program şifre çözme anahtarı d yi kullanmaktadır. Program öncelikle şifreli dosyadan bir byte lık c verisini okumaktadır. Şifreli c verisi açma anahtarı d kullanılarak aşağıdaki formül ile çözülmektedir. m = c d mod n (4) 5 = mod 377 Şifresi çözülecek dosyadaki tüm veriler çözülüp şifresiz dosyaya yazıldığında program sonlanmaktadır. 4. MPEG VİDEO SIKIŞTIRMA STANDARDI (MPEG VIDEO COMPRESSION STANDARD) Sayısallaştırılmış video akımını sıkıştırma, hazır çorbaya benzetilebilir. Çorba paketlenirken taşıma ve saklamayı daha etkin yapmak için çorba içindeki tüm su ayrıştırılır. Kurutulmuş çorba paketlenerek satılır. Paket müşteriye ulaştığında karışıma su eklenerek çorba tekrar oluşturulur. MPEG sıkıştırması da ses ve görüntü akımından gereksiz bilgileri çıkartarak sinyali orijinal boyutundan 180/1 e kadar daha küçük hale getirebilmektedir. Akım izleyiciye ulaştığında kod çözücü birim orijinal içeriği tekrar oluşturmakta ve videoyu izlenebilir kılmaktadır. Sıkıştırma sayesinde depolama ve iletimde büyük kolaylıklar sağlanmış ve video dosyalarının kullanım oranları artmıştır. Video akımı sayısallaştırıldıktan sonra sıkıştırılmaya hazırdır. MPEG basitçe özetlendiğinde, birbirini izleyen video çerçevelerinde büyük oranda tekrar eden benzerlikleri ve insan gözünün algılayamayacağı düzeydeki detayları yok sayarak yüksek oranda sıkıştırma sağlayan bir yöntemdir. Sıkıştırma sonucunda resim kalitesinde kabul edilebilir bir bozulmaya karşılık orijinal sinyalin büyük bir bölümü atılabilir [7]. 5. MPEG AKIMI (MPEG STREAM) Etkin bir sıkıştırma yöntemi olması dışında MPEG sıkıştırma yöntemi aynı zamanda dosya deseni bakımından da esnektir. ir video bütününden kopartılan belli bir sürelik video parçacığı kendi başına izlenebilmektedir. u video parçacıkları birleştirilerek daha büyük video parçacıkları oluşturulabilir ve yine bunların izlenebilmesi için ana video bütününe ihtiyaç duyulmamaktadır. Esnek dosyalama yapısını MPEG başlıkları sağlamaktadır. irçok yönden iyileştirmeler içeren MPEG sıkıştırma yöntemi kullanılarak sıkıştırılmış video akımı içerisinde gereksiz tekrarlar bulunmamaktadır. aşlık bilgilerinin dışında tekrar eden bit dağılımına rastlanmamaktadır. Video akımının kodunun çözülmesinde bu özellik kullanılmaktadır. ütün başlangıç kodları yirmi üç adet 0 ve bir adet 1 den oluşan 3 byte lık bir öne ek almaktadırlar. unun ardından gelen son byte farklı başlangıç kodlarının kimliğini belirlemektedir. MPEG akımında başlangıç kodları dışında buna benzer bir dizilime izin verilmemektedir [5]. Tablo 1 de bazı başlangıç kodları verilmiştir. Tablo 1. MPEG video başlıkları (Table 1. MPEG video headers) Ön ek Kod Adı Değeri Kod Adı Değeri Resim grubu Sıralama başlangıcı Resim Dilim Sıralama bitişi Dilim Sıralama hatası Kullanıcı verisi

21 e-journal of New World Sciences Academy Natural and Applied Sciences, 2, (3), A0029, Taşkın, D., Suçsuz, N., and Taşkın, C. Şekil 6 da sıkıştırılmış videoyu oluşturan katmanlar görülmektedir. Şekil 6. MPEG video başlık katmanları (Figure 6. MPEG video header layers) 6. VİDEO AKIMINI ŞİFRELEME (ENCRYPTING VIDEO STREAM) İçerik güvenliği ve erişim kontrolü genellikle şifreleme ile sağlanmaktadır. Eşsiz bir doğaya sahip MPEG sıkıştırılmış video akımı geleneksek metotlar kullanılarak şifrelenebilmektedir. u bölümde, asimetrik şifreleme algoritması kullanılarak şifrelenen video verilerinin açık noktalarına değinilecektir. Düz metni şifrelemek için kullanılan bu algoritmalarda, gizli metinden anahtar değeri bilmeden açık metni elde etmek için yeterli sayıda açık metin-şifreli metin ikilisine ihtiyaç duyulmaktadır. Sadece şifreli metinden elde edilebilecek tek sızıntı kelime boyları ve harf kullanım yoğunlukları olmaktadır. u özellikleri kullanarak açık metin-şifreli metin ikilileri elde etmek sözlük kullanarak deneme yanılma yöntemine dayanmaktadır. Sadece şifreli metinden yararlanarak şifreyi kırma işleminin yüksek matematiksel karmaşıklık zorunluluğu geleneksel şifreleme algoritmalarını güçlü kılmaktadır. Geleneksel metotlar, deneme yanılma sayısının çok olması ve kırma işleminin çok uzun sürmesi açısından kırılamaz olarak nitelendirilmektedirler. MPEG sıkıştırılmış video akımının düşman saldırılara açık olduğu en zayıf noktası başlık değerleridir. MPEG akımının belli bir dosya deseninin bulunmamasından dolayı akımın çözülmesinde MPEG video başlıkları birincil rol oynamaktadır. ütün başlangıç kodları yirmi üç adet 0 ve bir adet 1 den oluşan 3 byte lık bir öne ek almaktadırlar ve yüksek sıkıştırma oranlarından dolayı MPEG video akımında başlık bilgileri dışında böyle bir dağılıma rastlamak mümkün değildir [5]. Doğal olarak böyle bir bit diziliminin şifrelenmiş hali de kolayca fark edilebilir. Düşman elinde bulunan şifreli video akımı içerisinde birbiri ardına sıralanmış iki adet aynı değerli sayı tespit ettiğinde, bunun bir başlık bilgisi olduğunu öngörerek anahtar değeri tespit edebilir. Saldırgan şifrelenmiş akımdaki sadece basit birkaç karşılaştırma işlemi sonrasında, başlık bilgilerini kullanarak birçok açık metinşifreli metin ikilisi elde etmektedir. 179

22 e-journal of New World Sciences Academy Natural and Applied Sciences, 2, (3), A0029, Taşkın, D., Suçsuz, N., and Taşkın, C. 7. ALTERNATİF YÖNTEM (ALTERNATIVE METHOD) Prensip olarak, sayısal video verisi bir bit akımına dönüştürülerek geleneksel veri gibi şifrelenebilir. Sayısallaştırılmış ve sıkıştırılmış video verisinin alfa-sayısal biçimde ele alınıp şifrelenmesi görüldüğü gibi hatalı bir yaklaşımdır. Video verisinin eşsiz doğasından dolayı ya hep-ya hiç koruma mantığına sahip geleneksel şifreleme yöntemleri video verisinin güvenliği için uygun olmamaktadır. Anahtar bilinmeden, şifreli metin incelenerek elde edilen açık noktalar kullanılarak şifre kırma işlemi yapılmaktadır. Tüm bu noktalar dikkate alındığında akım bütününün şifrelenmesi saldırgana şifreyi kırması için yeterli bilgiyi sağlamaktadır. Akımın bütününün yerine belli bir kısmının şifrelenmesinin daha fazla güvenlik sağlayacağı açıkça görülmektedir. u noktada, saldırgana yeterince açık metin-şifreli metin ikilisi sağlayan başlık bilgilerinin şifrelenmemesi öngörülmektedir. aşlık bilgileri dışında MPEG akımında birbirini tekrarlayan veri bulunmamaktadır. u yüzden başlık bilgileri dışındaki bit akımı şifreleme işlemine tabi tutulmaktadır. öylece şifreli dosyada işleme alınan tekrarlı bilgi bulunmamaktadır. u da şifreli dosyanın kırılmasını büyük oranda zorlaştırmaktadır. aşlık bilgileri dışındaki verinin şifrelenmesi saldırgana açık nokta bırakmamaktadır. Resim grubu başlık bilgisi a) Açık video akımı Resim grubu başlık bilgisi b) Şifreli video akımı Şekil 7. Açık ve öngörülen yöntemle şifrelenmiş video akımlarının hex biçiminde görünümleri (Figure 7. Hexadecimal views of open stream and stream encrypted by suggested method) 8. SONUÇ (RESULT) MPEG video akımında başlık bilgilerinin kapladığı alan veri bütününün %1 lik miktarını oluşturmaktadır [5]. Toplam veri miktarına göre çok düşük bir alan kaplayan başlık bilgileri, şifre kırma işlemi için çok değerli bilgiler sızdırmaktadır. 180

23 e-journal of New World Sciences Academy Natural and Applied Sciences, 2, (3), A0029, Taşkın, D., Suçsuz, N., and Taşkın, C. Şekil 8. Toplam video boyutu ve başlık boyutları (Figure 8. Total video file size and header sizes) u çalışmada MPEG video akımının şifrelenmesi üzerine yeni bir yaklaşım önerilmektedir. Yeni geliştirilen yöntem, MPEG kodlama yapısına özel geliştirildiğinden dolayı, veri bütünün şifrelenmesi gereken kısımlarını kendisi belirlemektedir. elirlenen zayıf noktalar şifrelenmeyerek verinin güvenliği arttırılmaktadır. KAYNAKLAR (REFERENCES) 1. Rivest, R., Shamir, A., and Adleman, L., (1978). A method for optaining digital signatures and public-key cryptosystems, Communications of ACM, ss: Coppersmith, D., (1994). The data encryption Standard (DES) and its strenght against attacks, IM journal of research and development. 3. RSA Laboratories, (2000). Frequently asked questions about today's cryptography. 4. Taşkın, D., ve Suçsuz, N., (2006). Sıkıştırılmış ortamda çerçeve tipine dayalı gerçek zamanlı sahne değişimi belirleme, IV. ilgi teknolojileri Kongresi, Denizli. 5. Taşkın, D., Taşkın, C., and Suçsuz, N., (2007). MPEG akımında başlık şifreleme, Akademik ilişim 2007, Kütahya. 6. Taşkın, D., Taşkın, C., and Suçsuz, N., (2007). MPEG akımında operatör işlemlerinin kısıtlanması yoluyla içerik koruma, Akademik ilişim 2007, Kütahya. 7. Mitchell, J.L., Pennebaker, W.., Fogg, C.E. ve Legal, D.J., (1996). Mpeg Video Compression Standard, Chapman and Hall. 8. Chang, S., (1995). Compressed Domain Techiques for Image/Video Indexing and Manipulation, IEEE Conference On Image Processing. 9. Gilvarry, J., (1999). Extraction of Motion Vectors from an MPEG Stream. 10. Meng, J., and Chang, S., (1995). Tools for Compressed Domain Video Indexing and Editing, SPIE Conference on Storage and Retrieval. 11. Patel, N., and Sethi, I., (1996). Compressed Video Processing for Cut Detection. 181

MPEG AKIMIMINDA BAŞLIK ŞİFRELEME

MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya Üniversitesi, Bilgisayar Mühendisliği

Detaylı

MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA

MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya

Detaylı

ÖZGEÇMİŞ. Unvan Üniversite / Bölüm Yıl Yardımcı Doçent Trakya Üniversitesi / Bilgisayar Mühendisliği

ÖZGEÇMİŞ. Unvan Üniversite / Bölüm Yıl Yardımcı Doçent Trakya Üniversitesi / Bilgisayar Mühendisliği ÖZGEÇMİŞ 1. Adı Soyadı : Nurşen Suçsuz 2. Doğum Tarihi : 01.03.1965 3. Ünvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Matematik Trakya Üniversitesi 1987 Y. Lisans Matematik

Detaylı

SECURE. 2008 Trakya Üniversitesi. Proje Danışmanı: Yrd. Doç. Dr. Nurşen Suçsuz. Proje Yetkilisi: Yrd. Doç. Dr. Deniz TAŞKIN

SECURE. 2008 Trakya Üniversitesi. Proje Danışmanı: Yrd. Doç. Dr. Nurşen Suçsuz. Proje Yetkilisi: Yrd. Doç. Dr. Deniz TAŞKIN Türkiye İşlemcisini Tasarlıyor SECURE 2008 Trakya Üniversitesi Proje Danışmanı: Yrd. Doç. Dr. Nurşen Suçsuz Proje Yetkilisi: Yrd. Doç. Dr. Deniz TAŞKIN Proje Ekibi: Öğr. Gör. Cem Taşkın ÖNSÖZ Güvenliğin

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması

Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması 1 Giriş Binnur Kurt, H. Tahsin Demiral, Muhittin Gökmen İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, Maslak, 80626 İstanbul {kurt,demiral,gokmen}@cs.itu.edu.tr

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bulanık Mantık Tabanlı Uçak Modeli Tespiti Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay.

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay. PROGRAMLAMAYA GİRİŞ Öğr. Gör. Ayhan KOÇ Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay., 2007 Algoritma ve Programlamaya Giriş, Ebubekir YAŞAR, Murathan Yay., 2011

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

GÖRÜNTÜSÜ ALINAN BİR NESNENİN REFERANS BİR NESNE YARDIMIYLA BOYUTLARININ, ALANININ VE AÇISININ HESAPLANMASI ÖZET ABSTRACT

GÖRÜNTÜSÜ ALINAN BİR NESNENİN REFERANS BİR NESNE YARDIMIYLA BOYUTLARININ, ALANININ VE AÇISININ HESAPLANMASI ÖZET ABSTRACT GÖRÜNTÜSÜ ALINAN BİR NESNENİN REFERANS BİR NESNE YARDIMIYLA BOYUTLARININ, ALANININ VE AÇISININ HESAPLANMASI Hüseyin GÜNEŞ 1, Alper BURMABIYIK 2, Semih KELEŞ 3, Davut AKDAŞ 4 1 hgunes@balikesir.edu.tr Balıkesir

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

VERİ TABANI SİSTEMLERİ

VERİ TABANI SİSTEMLERİ VERİ TABANI SİSTEMLERİ 1- Günümüzde bilgi sistemleri Teknoloji ve bilgi. 2- Bilgi sistemlerinin Geliştirilmesi İşlevsel Gereksinimleri 1.AŞAMA Gereksinim Belirleme ve Analiz Veri Gereksinimleri Gereksinimler

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş -1- Dr. Serkan DİŞLİTAŞ 1.1. Veri ve Bilgi (Data & Information) Hesaplama, saklama gibi çeşitli işlemler amacıyla bilgisayara verilen sayı, yazı, resim, ses,

Detaylı

Yrd.Doç.Dr. Celal Murat KANDEMİR. Kodlama (Coding) : Bir nesneler kümesinin bir dizgi (bit dizisi) kümesi ile temsil edilmesidir.

Yrd.Doç.Dr. Celal Murat KANDEMİR. Kodlama (Coding) : Bir nesneler kümesinin bir dizgi (bit dizisi) kümesi ile temsil edilmesidir. Bilgisayar Mimarisi İkilik Kodlama ve Mantık Devreleri Yrd.Doç.Dr. Celal Murat KANDEMİR ESOGÜ Eğitim Fakültesi - BÖTE twitter.com/cmkandemir Kodlama Kodlama (Coding) : Bir nesneler kümesinin bir dizgi

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaret İşleme ve Haberleşmenin Temelleri Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaretler: Bilgi taşıyan işlevler Sistemler: İşaretleri işleyerek yeni işaretler

Detaylı

DAVİD HUFFMAN ALGORİTMASI Sayısal haberleşme tekniklerinin önemli ölçüde arttığı günümüzde, sayısal verilen iletilmesi ve saklanması bir hayli önem kazanmıştır. Sayısal veriler çeşitli saklayıcılarda saklanırken

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC)

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem analistlerinin ve kullanıcı faaliyetlerinin spesifik döngüsünün kullanılmasıyla En iyi geliştirilmiş sistemin oluşmasını

Detaylı

Fırat Üniversitesi Personel Otomasyonu

Fırat Üniversitesi Personel Otomasyonu Fırat Üniversitesi Personel Otomasyonu Fırat Üniversitesi, Enformatik Bölümü, 23119, Elazığ fatihtalu@firat.edu.tr, rdas@firat.edu.tr Özet: Bu çalışmada, Fırat Üniversitesi Personel Daire Başkanlığı için

Detaylı

Sıralı Erişimli Dosyalar. Kütük Organizasyonu 1

Sıralı Erişimli Dosyalar. Kütük Organizasyonu 1 Sıralı Erişimli Dosyalar Kütük Organizasyonu 1 Dosya Fiziksel depolama ortamlarında verilerin saklandığı mantıksal yapılara dosya denir. Dosyalar iki şekilde görülebilir. Byte dizisi şeklinde veya Alanlar

Detaylı

FIRAT ÜNİVERSİTESİ PERSONEL OTOMASYONU

FIRAT ÜNİVERSİTESİ PERSONEL OTOMASYONU FIRAT ÜNİVERSİTESİ PERSONEL OTOMASYONU M. Fatih TALU*, Resul DAŞ* (*) Fırat Üniversitesi, Enformatik Bölümü, 23119, ELAZIĞ fatihtalu@firat.edu.tr, rdas@firat.edu.tr ÖZET Bu çalışmada, Fırat Üniversitesi

Detaylı

SIRMA Bilgisayar Eğitim Danışmanlık San. ve Tic. Ltd. Şti Plaka Tanıma - Plaka Okuma Sistemi

SIRMA Bilgisayar Eğitim Danışmanlık San. ve Tic. Ltd. Şti Plaka Tanıma - Plaka Okuma Sistemi Plaka Tanıma - Plaka Okuma Sistemi * PTS (Plaka Tanıma Sistemi) Araçları, plakaları vasıtasıyla tanımaya yarayan bir görüntü işleme teknolojisidir. * Bu teknoloji; yetkili giriş-çıkış sistemleri, güvenlik

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

VERİ YAPILARI VE PROGRAMLAMA (BTP104)

VERİ YAPILARI VE PROGRAMLAMA (BTP104) VERİ YAPILARI VE PROGRAMLAMA (BTP104) Yazar: Doç.Dr. İ. Hakkı CEDİMOĞLU S1 SAKARYA ÜNİVERSİTESİ Adapazarı Meslek Yüksekokulu Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir.

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya

Detaylı

Yazılım Nedir? 2. Yazılımın Tarihçesi 3. Yazılım Grupları 4 Sistem Yazılımları 4 Kullanıcı Yazılımları 5. Yazılımın Önemi 6

Yazılım Nedir? 2. Yazılımın Tarihçesi 3. Yazılım Grupları 4 Sistem Yazılımları 4 Kullanıcı Yazılımları 5. Yazılımın Önemi 6 ix Yazılım Nedir? 2 Yazılımın Tarihçesi 3 Yazılım Grupları 4 Sistem Yazılımları 4 Kullanıcı Yazılımları 5 Yazılımın Önemi 6 Yazılımcı (Programcı) Kimdir? 8 Yazılımcı Olmak 9 Adım Adım Yazılımcılık 9 Uzman

Detaylı

KENT BİLGİ SİSTEMİNİN BİR ALT SİSTEMİ OLARAK İSTATİSTİKSEL BİLGİ SİSTEMİ VE TÜRKİYE İÇİN 2008 YILINDA İSTATİSTİKSEL BİLGİ SİSTEMİ KULLANIM DURUMU *

KENT BİLGİ SİSTEMİNİN BİR ALT SİSTEMİ OLARAK İSTATİSTİKSEL BİLGİ SİSTEMİ VE TÜRKİYE İÇİN 2008 YILINDA İSTATİSTİKSEL BİLGİ SİSTEMİ KULLANIM DURUMU * KENT BİLGİ SİSTEMİNİN BİR ALT SİSTEMİ OLARAK İSTATİSTİKSEL BİLGİ SİSTEMİ VE TÜRKİYE İÇİN 2008 YILINDA İSTATİSTİKSEL BİLGİ SİSTEMİ KULLANIM DURUMU * Statistical Information System as a subsystem of Urban

Detaylı

hdilmen2@gmail.com, ysantur@gmail.com,

hdilmen2@gmail.com, ysantur@gmail.com, Fırat Üniversitesi Akademik Personel Otomasyonu Haluk Dilmen 1, Yunus Santur 2 1 Fırat Üniversitesi, Enformatik Bölümü, Elazığ 2 Fırat Üniversitesi, Enformatik Bölümü, Elazığ hdilmen2@gmail.com, ysantur@gmail.com,

Detaylı

YAZILIM KAVRAMINA BİR BAKIŞ. Gürcan Banger Elektrik Yük. Müh. ESOGÜ - 9 Nisan 2007

YAZILIM KAVRAMINA BİR BAKIŞ. Gürcan Banger Elektrik Yük. Müh. ESOGÜ - 9 Nisan 2007 YAZILIM KAVRAMINA BİR BAKIŞ Gürcan Banger Elektrik Yük. Müh. ESOGÜ - 9 Nisan 2007 YAZILIM ve DONANIM Bilgisayar kavramı, donanım ve yazılım olmak üzere iki ana bileşenden oluşuyor. Elektronik, mekanik

Detaylı

Bilgi ve Bilgi Sistemleri. Bilgisayar Mühendisliğine Giriş 1

Bilgi ve Bilgi Sistemleri. Bilgisayar Mühendisliğine Giriş 1 Bilgi ve Bilgi Sistemleri Bilgisayar Mühendisliğine Giriş Sembol, Veri, Bilgi, Anlamlı Bilgi Anlamlı Bilgi (Knowledge) Bilgi, (Information) Veri(Data) Sembol (Symbol) Örnek: Semboller: 0,,2,.8,9,A,.,Y,Z,%,+,=,!

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

KODLAMA VE HATA BULMA TEKNİKLERİ

KODLAMA VE HATA BULMA TEKNİKLERİ Karadeniz Teknik Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Sayısal Tasarım Laboratuvarı KODLAMA VE HATA BULMA TEKNİKLERİ Kodlama eleketronik dünyasında çok sık kullanılan, hatta

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

TEMEL BİLGİTEKNOLOJİLERİ

TEMEL BİLGİTEKNOLOJİLERİ TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.

Detaylı

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür Dynamic Transcoding 2 Dynamic Transcoding Her zaman, her yerde 7/24 uzaktan erişim ve kontrol Sınırlı bant genişliği mobil cihazlarda HD video yayınlamayı

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

Metin Tabanlı İçerik Oluşturma Araçları

Metin Tabanlı İçerik Oluşturma Araçları Metin Tabanlı İçerik Oluşturma Araçları Microsoft Office Word Kelime işlemci, görsel nesnelerin veya çizimlerin resim ya da arka plan olarak kullanıldığı metinler oluşturabilen, harita ve tablo gibi şekiller

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

PR362009 24 Kasım 2009 Yazılım, PC-tabanlı kontrol Sayfa 1 / 5

PR362009 24 Kasım 2009 Yazılım, PC-tabanlı kontrol Sayfa 1 / 5 Yazılım, PC-tabanlı kontrol Sayfa 1 / 5 IT standartları otomasyonu geliştiriyor: Microsoft Visual Studio entegrasyonlu TwinCAT programlama ortamı TwinCAT 3 extended Automation Beckhoff, otomasyon dünyasını

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

TÜRKİYE CUMHURİYETİ DEVLETİNİN temellerinin atıldığı Çanakkale zaferinin 100. yılı kutlu olsun.

TÜRKİYE CUMHURİYETİ DEVLETİNİN temellerinin atıldığı Çanakkale zaferinin 100. yılı kutlu olsun. Doç.Dr.Mehmet MISIR-2013 TÜRKİYE CUMHURİYETİ DEVLETİNİN temellerinin atıldığı Çanakkale zaferinin 100. yılı kutlu olsun. Son yıllarda teknolojinin gelişmesi ile birlikte; geniş alanlarda, kısa zaman aralıklarında

Detaylı

Moodle-IST Kullanım Klavuzu

Moodle-IST Kullanım Klavuzu Moodle-IST Kullanım Klavuzu 1 İÇİNDEKİLER 1. ÖYS (Öğrenim Yönetim Sistemi) ve Moodle Nedir?...3 2. Sisteme Giriş...4 2. Ders Takibi...5 4. Ödev yükleme...7 2 1. ÖYS (Öğrenim Yönetim Sistemi) ve Moodle

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

Bulut Bilişim Güvenliği için Homomorfik Şifreleme Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

İRİSTEN KİMLİK TANIMA SİSTEMİ

İRİSTEN KİMLİK TANIMA SİSTEMİ ÖZEL EGE LİSESİ İRİSTEN KİMLİK TANIMA SİSTEMİ HAZIRLAYAN ÖĞRENCİLER: Ceren KÖKTÜRK Ece AYTAN DANIŞMAN ÖĞRETMEN: A.Ruhşah ERDUYGUN 2006 İZMİR AMAÇ Bu çalışma ile, güvenlik amacıyla kullanılabilecek bir

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

ENF102 TEMEL BİLGİSAYAR BİLİMLERİ VE C/ C++ PROGRAMLAMA DİLİ. Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü

ENF102 TEMEL BİLGİSAYAR BİLİMLERİ VE C/ C++ PROGRAMLAMA DİLİ. Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü ENF102 TEMEL BİLGİSAYAR BİLİMLERİ VE C/ C++ PROGRAMLAMA DİLİ Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Konular Giriş Data Hiyerarşisi Files (Dosyalar) ve Streams (Kaynaklar)

Detaylı

10 LU SAYISAL SİSTEMİ İLE 2 Lİ SAYISAL SİSTEMİ ARASINDA ÇEVİRİM UYGULAMASI

10 LU SAYISAL SİSTEMİ İLE 2 Lİ SAYISAL SİSTEMİ ARASINDA ÇEVİRİM UYGULAMASI 10 LU SAYISAL SİSTEMİ İLE 2 Lİ SAYISAL SİSTEMİ ARASINDA ÇEVİRİM UYGULAMASI Sayısal Sistemler Sayısal sistem, sayıları temsil eden simgeler için bir yazma sistemi yani matematiksel bir gösterim sistemidir.

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

Merkezi İşlem. Birimi

Merkezi İşlem. Birimi VERİ: Kullanıcı veya bilgisayar tarafından sağlanırlar. Sayılar, harfler, sözcükler, ses sinyalleri ve komutlardır.. Veriler bilgisayarın giriş birimleri tarafından toplanırlar. Giriş İşlem Çıkış Önbellek

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi

Detaylı

EM205 26/9/2014. Programlamaya giriş Algoritmalar. Amaçlar

EM205 26/9/2014. Programlamaya giriş Algoritmalar. Amaçlar EM205 26/9/2014 Programlamaya giriş Algoritmalar Temel kavramlar Algoritmalar Amaçlar Algoritma kavramını öğrenmek, Algoritmaları ifade edebilmek, Temel matematiksel algoritmaları yazabilmek C programlama

Detaylı

AKIŞ ŞEMASI AKIŞ ŞEMASI AKIŞ ŞEMASI ŞEKİLLERİ GİRİŞ

AKIŞ ŞEMASI AKIŞ ŞEMASI AKIŞ ŞEMASI ŞEKİLLERİ GİRİŞ GİRİŞ AKIŞ ŞEMASI Bir önceki ünitede algoritma, bilgisayarda herhangi bir işlem gerçekleştirmeden ya da program yazmaya başlamadan önce gerçekleştirilmesi düşünülen işlemlerin belirli bir mantık ve plan

Detaylı

Rapor Hazırlama Kuralları

Rapor Hazırlama Kuralları Temel Bilgiler 1. Temel Bilgiler Rapor Hazırlama Kuralları Bilgisayar programcılıüı öğrencilerinin hazırlayacakları tüm proje ve bitirme projesiraporlarını bu belgede açıklandığı biçimde hazırlamaları

Detaylı

ŞARTNAME TAKİP PROGRAMI (STP2006)

ŞARTNAME TAKİP PROGRAMI (STP2006) ŞARTNAME TAKİP PROGRAMI (STP2006) Firmanız, birden çok kurum veya kuruluşun şartnamelerini takip etmek zorunda ise geliştirmiş olduğumuz Şartname Takip Programı mızı kullanarak bu bilgilerinizi yönetebilirsiniz.

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü BM-311 Bilgisayar Mimarisi Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Bilgisayar Bileşenleri Bilgisayarın Fonksiyonu Instruction Cycle Kesmeler (Interrupt lar) Bus

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur.

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur. Görüntü İşleme Görüntü işleme, dijital bir resim haline getirilmiş olan gerçek yaşamdaki görüntülerin bir girdi resim olarak işlenerek, o resmin özelliklerinin ve görüntüsünün değiştirilmesidir. Resimler

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

Ünite-2 Bilgisayar Organizasyonu. www.cengizcetin.net

Ünite-2 Bilgisayar Organizasyonu. www.cengizcetin.net Ünite-2 Bilgisayar Organizasyonu Bilgisayar Nedir? Belirli bir sonuç üretmek amacıyla; mantıksal kıyaslamalardan sonuç çıkarabilen, büyük miktarlarda bilgiyi depolayabilen ve gerektiğinde bu bilgileri

Detaylı

VERİ TABANI YÖNETİMİ. Yrd.Doç.Dr. Füsun BALIK ŞANLI 2013-2014 YTÜ

VERİ TABANI YÖNETİMİ. Yrd.Doç.Dr. Füsun BALIK ŞANLI 2013-2014 YTÜ VERİ TABANI YÖNETİMİ Yrd.Doç.Dr. Füsun BALIK ŞANLI 2013-2014 YTÜ Ders Düzeni Ders Uygulama Ödev Sınavlar 1. Ara Sınav 2. Ara Sınav Yıl Sonu Sınavı Sınavlar 2 Başarı Kriterleri Yıliçi başarı notu: (2 Yıliçi

Detaylı

CCD KAMERA KULLANARAK SAYISAL GÖRÜNTÜ İŞLEME YOLUYLA GERÇEK ZAMANLI GÜVENLİK UYGULAMASI

CCD KAMERA KULLANARAK SAYISAL GÖRÜNTÜ İŞLEME YOLUYLA GERÇEK ZAMANLI GÜVENLİK UYGULAMASI CCD KAMERA KULLANARAK SAYISAL GÖRÜNTÜ İŞLEME YOLUYLA GERÇEK ZAMANLI GÜVENLİK UYGULAMASI Serhan COŞAR serhancosar@yahoo.com Oğuzhan URHAN urhano@kou.edu.tr M. Kemal GÜLLÜ kemalg@kou.edu.tr İşaret ve Görüntü

Detaylı

1.Yazılım Geliştirme Metotları 1

1.Yazılım Geliştirme Metotları 1 1.Yazılım Geliştirme Metotları 1 1.1 Klasik Çevrim(Waterfall) 1.2 V Modeli 1.3 Prototipleme/Örnekleme 1.4 Spiral Model 1.5 Evrimsel Geliştirme 1.6 Evrimsel Prototipleme 1.7 Artımlı Geliştirme 1.8 Araştırmaya

Detaylı

AMAÇ Araçlardaki Kamera Sistemleri

AMAÇ Araçlardaki Kamera Sistemleri SUNU PLANI AMAÇ OPEN CV GÖRÜNTÜ EŞİKLEME KENAR BULMA ŞEKİL BULMA GÖRÜNTÜ GENİŞLETME VE BOZMA GÖRÜNTÜ DOLDURMA AFFİNE DÖNÜŞÜMÜ PERSPEKTİF DÖNÜŞÜM KUŞ BAKIŞI GÖRÜNTÜ DÖNÜŞÜMÜ AMAÇ Araçlardaki Kamera Sistemleri

Detaylı

mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar

mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar Algoritma ve Programlamaya Giriş mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar İçerik Algoritma Akış Diyagramları Programlamada İşlemler o o o Matematiksel Karşılaştırma Mantıksal Programlama

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

5. PROGRAMLA DİLLERİ. 5.1 Giriş

5. PROGRAMLA DİLLERİ. 5.1 Giriş 5. PROGRAMLA DİLLERİ 8.1 Giriş 8.2 Yazılım Geliştirme Süreci 8.3 Yazılım Geliştirme Sürecinde Programlama Dilinin Önemi 8.4 Programlama Dillerinin Tarihçesi 8.5 Programlama Dillerinin Sınıflandırılması

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

ÖNDER BİLGİSAYAR KURSU. Microsoft Office Kursu Eğitim İçeriği

ÖNDER BİLGİSAYAR KURSU. Microsoft Office Kursu Eğitim İçeriği ÖNDER BİLGİSAYAR KURSU Microsoft Office Kursu Eğitim İçeriği Microsoft WORD 1. PENCERE ELEMANLARI VE GÖRÜNTÜLEME BİÇİMLERİ 1.1. Genel Bilgiler 1.2. Ekran Görünümleri 1.3. Metin Sınırları ve Basımda Çıkmayan

Detaylı

ÖZGEÇMİŞ. 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans

ÖZGEÇMİŞ. 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans ÖZGEÇMİŞ 1. Adı Soyadı : Birim BALCI 2. Doğum Tarihi : 28.07.1975 3. Unvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Teknik Eğitim, Elektronik- Bilgisayar Eğitimi Marmara Üniversitesi.

Detaylı