Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem"

Transkript

1 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem Karadeniz Üniversitesi, Bilgisayar Mühendisliği Bölümü, Trabzon milani@ktu.edu.tr, hoseinpour@ktu.edu.tr, pehlivan@ktu.edu.tr Özet: Bu çalışmada amacimiz Steganografi dünyasının kısa bir özetini vermektir. Bunun için ilk önce Steganografi geçmişine göz atarak, onun geçmişten, bugüne kadar nasıl kullanıldıgına bakacağız. Sonra dijital görüntülerin steganografisini ve steganografilerin üç ana özelliklerine dayalı nasıl çalıştığını göstereceğiz. Daha sonra kısaca steganalise konusunu ele alacağız. Kriptografi aslında iletilen mesajın herkes tarafından açılabildiğini fakat kimse tarafından anlaşılamamasıdır. Kriptografi mesaji şifreliyor, aksine Steganografi programları aslında bir metin, ses veya görüntü gibi dosyalar içinde, mesaj gizleyebilmesidir. Steganografi tartışmaya başlamadan önce açıklama yapılmasını gerektirecek bir kaç temel kavramlar vardır. Orijinal mesajı tanımlamak için kapak 1 terimi kullanılır, bu terim orijinal dijital görüntü dosyası, ses mesajı veya kısa mesaj olabilir. Orijinal mesajın içinde gizli bilgiye Gömülmüş 2 veri denir. Stego terimi orijinal veri ve gömülü veri tanımlamak için kullanılır. Bu yazıda, gizli bilgiyi görüntü steganografide, özellikte küçük siyah-beyaz görüntü steganografi ile aktarmaya bir yöntem göstermeye çalışacağız. Bu yazıda ana odak siyah-beyaz görüntülerde bilgiyi nasıl gizlemektir. Anahtar Sözcükler: Kriptoloji, Steganografi, Siyah-Beyaz Resim, Kapak, Stego, Gömülü. Principles and Methods Of Steganography and Presented a Data Steganography Method for Small black and white images Abstract: It is our intention here to give a brief overview of the world of steganography. We will start off with the history of steganography, from its earliest uses to how it is used currently today. We will then discuss digital image steganography and how it works along with the three main characteristics. Then we will briefly discuss the topic of steganalysis. Cryptography actually transforms the message that is being transmitted to make it obscure to anyone who may actually intercept the message on the Internet. Unlike cryptography where the message is enciphered steganographic programs actually hide the message within another file, whether it is a text, audio or image file. Before discussing steganography there are a few basic terms that need to be explained. The term cover is used to describe the original message, this could be the original digital image file, audio message or text message. The information that is hidden inside of the original message is called the embeded data. The term stego is used to describe the original data and the embedded data. In this paper, we should be try to presented a method for transmite hidden information with a combination of datat steganography in image, specially black-white image. The main focus in this paper is on how to hide information in black and white images, respectively. Keywords: Cryptography, Steganography, Black and White Image, Cover, Stego, Embedded. 1 Cover 2 embeded 553

2 Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem 1. Giriş Son yıllarda,güvenlik konusu ve onun öneminde tartışma, büyük ölçüde artmıştır. Özellikle farklı sistemler arasında kişisel ve gizli bilgilerin apaçık olduğu olasılıktan dolayı, mobil iletişiminde bu artış daha fazladır. Bilgi güvenliği alanında önemli dallardan biri, kapalı bilgi alışverişidir. 554 Bu amaçla, şifreleme (Kriptografi), Kodlama (Coding), Steganografi dahil olmak üzere çeşitli yöntemler kullanılmıştır. Steganografi son yıllarda üzerinde çok durulmuş yöntemlerden biridir. Bu yaklaşımın uygulamasında, asıl amaç, başka kişiler gizli bilgilerin olup olmadığını anlamadan, bilgileri başka medyada gizletmek demektir. Bu amaç, bu tür yaklaşımları diğer gizli bilgi alışverişi yapan yöntemlerden ayırır. Örneğin şifreleme yönteminde, bireyler şifreli verileri görürken, bilgilerin olduğunu anlıyorlar, ancak bilgilerin kendisini anlamayabilirler. Ama steganografi yönteminde insanlar bilginin kaynakta olduğunu bile anlamıyorlar. Genelde steganografi yöntemleri Görüntü [7,8,9], metin, müsik ve ses [1,2] üzerinde yapılmıştır. Steganografi yunanca Steganos ve Graphy olarak kapalı ya gizlice yazmak anlamında, iki kelimeden oluşmuştur [1]. Steganografi ile kriptografi aslında aynı degildir. Steganografinin amacı bir mesajin olduğunu gizlemektir, kriptografi ise mevcut mesaji bir anlaşılmaz hahe dönüştürmektir. Steganografi çeşitli medyalarda bilgi gizlemek için kapsamlı yöntemleri vardır. Örneğin görünmez mürekkep, dijital imza, karmaşık kanallar ve ya yaygın spektrum iletişim gibi yöntemler steganografide kullanılır. Günümüz ileri teknoloji olduğu nedeniyle, Steganografiden metin, görüntü, ses, sinyaller ve diğer birçok medyalarda kullanılır. Steganografi üstünlüğü gönderilen mesajı kimse anlamadan, mesaj gönderilebilecek olmasıdır. Ancak, Steganografininde bazı dezavantajları vardır. Örneğin, Birkaç bit göndermek için, çok fazla bilgi olmayan bit göndermemiz gerekir. (Over Head i yüksektir ). ve ya Steganografide bir yöntem ataklar tarafınden anlaşılırsa, o yöntem artık bilgi gizlemek için kullanılamaz. Şifreleme olmadan başka bir mesaj da metnin üzerine konulabilir. Bunu yaparken mesaj metnini şifreli metne dönüştürüp yaparsak ya da bu metni bulup çıkarsak bile okunabilir olmaz. Steganografide iki farklı uygulama vardır: Damgalama, Parmak İzi. Kimlik göstermek amacı ile bir görüntü, video veya ses gibi nesnelerede işaret eklemek işlemine, Damgalama 1 veya parmak izi 2 denir. Tabii ki Damgalama ile parmak izi bir birinden farklıdır. Görüntü, video veya ses gibi nesnelerde bir ticari işaret veya özelliğin gizlice depolanmasına, Damgalama denir. Ama seri numarası ya da diğer karakteristiği benzer bir şeyde gizleyebilirsiniz, bunu parmak izi denir. Bu yöntemlerin her ikisi de korsan işleri engellemek için kullanılmaktadır, ancak parmak izi telif hakkı ihlal edenleri bulmak ve damgalama bunu kanıtlamak için kullanılır. Belirtilen diğer yöntemlerle birleştirerek bugün Steganografi Yöntemi, bilginin güvenliğini önemli ölçüde artmıştır. Steganografi yöntemi, kapalı bilgi alişverişi uygulamasından ziyade, örneğin Telif hakkı korunması (Copyright), Elektronik sahtekarlığı önlemek (preventing e-document forging) vb gibi diğer alanlarda da kullanılmaktadır. 2. Steganografi Teknikleri Steganografi teknikleri genel olarak metin, görüntü ve ses gibi üç ana kategoride sınıflandırılabilir Steganografi Metin de Yazarların sorunlardan biri yazıların E-posta gibi gelişmiş araçlar tarafından yasadışı dağıtımıdır. Bu yazara kazanç olmadan, onun yazısını başkalarına vermek anlamına gelir. Bu yolları önlemek için bazı yöntemler icat edildi, örneğin okuyucu tarafından görünmeyen ancak o metnin özelliğini belirten bir kelime yapma, veya hiçbir fotokopi makineleri ile kopyalanamayan bir metni kodlama ya değiştirmek,birkaç yöntem aşağıda belirtilmiştir: 1 Watermarking 2 Fingerprinting

3 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Line-Shift Coding Bu yöntemde, metin satırları dikey konumunda biraz yer değiştirir ve böylece benzersiz bir formu inşa eder. Genelde metin şifrelemesi ve deşifrelemesi onun görüntüsünü incelemekle yapılır. Ancak bu yöntemde okuyucu mesafe teşhis araçlar yardımı ile gizli metni anlayabilir veya metnin bir parçası kopyalanırsa veriler kaybolabilir [6] Word-Shift Coding Bu yöntemde bazı kelimelerde normal formu bozulmamak şartı ile yatay yer değişimi yapılır. Bu yöntem hem metnin orjinal dosyasında, hemde görüntüsünde yapılabilir. Ancak bu yöntemi uygulamak için, sadece düzenli olması gerekiyor, yani sol veya sağ ya da merkeze eğilimli olması gerekir. Örneğin, bir satırda kelimeler arasında maximum ve minimum mesafe hesaplanır, maximum mesafe belli bir miktar azaltılır, ve minimum mesafe aynı miktar artılır. Böylece satırların mesafeleri kullanılır. Sözcükler arasındaki mesafe değiştirilerek bir satırı doldurmak çok yaygın olduğu için bu metod, okuyucu tarafından daha az görünür. Ama bu metod, iki yöntemle açıklanır : Eğer mesafe algoritmasından haberi var ise, mevcut metni algoritmayla kıyaslayıp, bunların farklıkları kullanarak, gizli bilgilere ulaşılabilir. yer fazla olduğundan dolayı, okuyucu farkında olmadan çok sayıda veri gömme imkanı var. Bu yöntemi nötralize etmek için, kolayca tüm harfler diğer harflerli belli bir mesafede yerleştirilir. Bazen bu yöntem Word-Shifting yöntemi ile kombine olup ve daha karmaşık bir algoritma oluşturulabilir Başka Yöntemler Metinlere başka ilginç yöntemlerde var: Open Space Yöntemi : Yukarıdakı yöntemler gibi çalışır. Syntactic Yöntemi : Nokta ve diğer işaretlerle uygulanır. Semantic Yöntemi : Kelimeleri değiştirilir Steganografi Görüntü de Bilgiler çeşitli yöntemlerle, görüntüde saklanabilir. Her biti şifreleyip ve doğrudan görüntüye eklenebilir. Veya karmaşık yöntemlerde, bilgileri daha az ilgi çekmek amacıyla karmaşıklığı fazla olan yerlerde, yerleştirebiliriz. Ayrıca, mesajı rasgele olarak kapsayan görüntüde eklene bilir. Görüntülerde yaygın yöntemler aşağıdakı gibidir: İkinci yöntem, metin resmin tüm noktaların değişilmiş mesafesini tespit etmek için gözden geçirilir. Bu yöntem çok zaman alıcıdır,ancak saklanmış verileri bulmak olasılığı ondan çok büyüktür Feature Coding Bu iş için önerilen üçüncü yöntem, Feature Coding dir. Bu yöntem bir metnin resminde veya onun formatlı dosyasında uygulanır. Bu metodda metnin bazı özellikleri kod sözcüğüne göre değişilir. Örnegin kod kelimesi ve yerleştirmek istediğimiz bitlere göre, son harfleri h,d,.. olan bazı satırları biraz üste veya aşağıya çekmekle veya boyunu azaltıp çoğatmakla yapılabilir. Bu yöntemde metinde değişilebilecek 555 LSB Masking and Filtering Transformatiın and Algorithms. Bunların her biri, görüntüleri çok başarılı bir şekilde uygulanmış olabilir. Önem açısından bunların her birinin, farklı sıralamaları vardır. Bu sıralamalar görüntüde örneğin kesme, boyut ve renk gibi değişimler olduğunda öne çıkıyor. Genelde görüntülerde Steganografi kullanma nedeni, insanların görsel sistemlerinin parlaklık şekillerindeki değişikliklere ve rasgele paternlere karşı düşük duyarlılığından kaynaklanır [3].

4 Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem başka yöntemler Titretilmiş 3 görüntü kullanmak Eski gazetelerde, renkli veya gri düzeyli görüntülerin basılması için, onları titretilmiş yöntemle ince siyah-beyaz noktalara dönüştürürlerdi. Böylece görüntü uzaktan, bir gri düzeyli görünürdü. İki renkli normal görüntülerde kullanma yeteneği olmamak, bu yöntemin sorunudur ve ayrıca, bu yöntemle çok az sayıda veri görüntüde saklababilir Her blokta iki bit değişmek Bu yöntemde görüntü m n boylu bloklara parçalanır, sonra her blok bir anahtarla, XOR olur ve böylece blok şifrelenir. Sonra, bir ağırlık matrisine göre, her bloğun maksimum iki biti değişilir. Bu yöntemde blok boyutu m n ise, her blokta Log2(MN+1) bit saklanabilir. Bu yöntemin en önemli avantajı, yüksek kapasiteye sahip olmasıdır. Ancak, çıkış görüntü içinde somut değişikliklerin olması bunun en önemli dezavantajıdır[7,8,9] Her blokta bir bit değişmek Bu yöntemde de önce görüntü n n bloklara parçalanır, sonra her blokta maksimun bir bit yerleştirilir. Her blok için bilgi saklama imkanının olasılığı hesaplanır, ve bu olasılık belli bir miktardan fazla ise, bloğun ortadaki kısmı mesaja göre değişilir. Sonuçtaki görüntünün değişiklikleri anlaşilmaması bu yöntemin temel avantajı sayılır. Ancak, küçük kapasiteye sahip olması onun dezavantajıdır. Bu yöntemde, kenar sayısı ne kadar çok olursa o kadar kapasite artar [10,11] Steganografi Ses te İnsan işitme sisteminin yelpazesi nedeniyle, bilgi saklama seslerde de kullanabilir. İnsanin işitme sistemi,1 ve aralığı güç ve 1 ve 1000 aralığında frekansi anlayabilir. Ayrıca, eklenen parazitlere çok hassastır. Bir ses dosyasında herhangi bir rahatsızlık, on milyonde bir bölümünde olsa bile, anlaşılabilir bir durumdur. Ancak, insan işitme sisteminin has- sas olmasına rağmen, bazı değişkliklere karşı hassas olmasını sağlayamaz. örneğin, yüksek sesler, sakin sesleri kendilerinde saklayabilir. Sesi bilgiyi gizlemek için, iki nokta dikkate alınmalıdır. İlk olarak, insanın işitme sisteminin zaafından, istismar olmalıdır. İkincisi, onun yüksek hassaslığına özel dikkat etmeli. Seslerle ilgili Steganografi yöntemlerden bir kaç yöntem aşağıda gelmiş: Low Bit Coding: Bu yöntem görüntülerdeki LBS yöntemine benzerdir. Phase Coding: Bu yöntemde, sinyalin faz ının bir parçasın, istenilen bilgi ile değişilir. Bilgiyi Ekoda gizlemek: Bu yöntemde, bilgiler ana sinyalda bir ses eko ile yerleştirilir. 3. Steganaliz Steganografinin asıl amaçı bilgileri gizlemek ve onları dikkat çekmekten uzak tutmak ise, Steganalize tam tersine, böyle bir gizli verileri bulmak bilimidir. Bu durumda iki pratik incelemenin, biri bilgiyi bulmak, ve diğeri gömülü mesajları yok etmektir. Tabii ki mesajlari bulma, yok etmekten daha faydalıdır. Mesajları bulmak işlemi metin ve görüntü olarak iki kategorıye bölünmektedir. Ancak, başka kategoriler örneğin İSDN ve TCP/IP ler üzerinde gerçek zamanlı incemeler olabilir. Ama bu yöntemlerde aktarılan verilerin çok yüksek hacmi olması nedeniyle, karmaşık algoritmalar kullanılmalıdır. Ayrıca, bir metin içerisinde mesaji bulmak için, metnin Gramer, tekrarlanan kelimeler sayısı, tekrarlanan harflerin sayısı, metin içeriği ve anlamı, gibi açılardan incelenmesi gerekir. Faks, E-Posta, Yüksek Kalıtelı Yazıcılar hatta evde kullanılan Yazıcılar ve Telegraf gibi çok fazla aktarma yöntemler olduğu nedeniyle, bir gizli mesajı, aktarılan geniş hacimli metinler arasından, çok zor ve hemen hemen imkansız gibi görünür. 3 dithered 556

5 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya 4. Küçük Siyah-Beyaz Görüntüler için Geliştirilmiş Algoritma Burada küçük siyah ve beyaz görüntüler üzerinde yapılan steganografi algoritmasın açıklamaya çalışacağız. özet olarak : Önce görüntü 3 3 boyutlu blok parçalara dönüşür. Bilgiler de bir anahtar yardımıyla şifrelenir. Sonra her bloğun veri gizleme olasılığı ölçülür ve sonuç olumlu olursa, en fazla bloğun bir yer değişme şartıyla mesajdan bir bit blokta gömülür. Şimdi bu algorıtmayı aşağıda daha geniş açıklayacağız: Örnek olarak, normal cep telefonlarında kullanılan küçük siyah-beyaz görüntüler söz konusudur. Bu görüntülerin boyutu piksel olma nedeniyle görüntüde bir dönüş yaptırılır. Bu görüntülerin formatı OTA dır [4]. Görüntünün vücut yapısı, 0 veya 1 olarak görüntü piksellerini içeren bir dosyadır. Böylece her pikselin değeri bir bitte saklanır. Her bitte sıfır miktarı, siyah ve bir miktarı ise beyaz rengi temsil ediyor. Böylece bir bytede, sekiz pikselin değeri saklanır. Noktaların saklanma sırası ise, soldan sağa ve üsten aşağıyadır [4]..görüntü boyutuna göre, bu görüntülerin dosyasının toplam hacmi 256 bayttır. (denklem 1) görüntü 3*3 boyutlu bloklara parçalanır, sonra her bloğun veri Steganografiye uygun olma yüzde oranı hesaplanır. Yüzdesini hesaplarken için, 3*3 siyah-beyaz blokların renklemesi için, tüm mümkün drumları içeren bir tablo oluşturulur, ve her durum için steganografiye uygunluk yüzde oranı hesaplanır. Şimdi her blok için bu tabloda aranır ve ilgili durum seçilir ve böylece bloğun yüzde oranı hesaplanır. Bir 3*3 siyah-beyaz blok için tüm durumların sayısı 2 9 = 512 ile eşittir. Ancak, tüm durumlara hesaplama gerekmiyor. Ve vakaların sınırlı sayısını hesaplarken, tüm vakaların yüzde oranları kazanılabilir. Çünkü, örneğin görüntü döndürmek, simetrik ve ters yapma gibi dönüşümlerle, 3*3 bloklar için diğer durumlarda elde edilebilir. Şekil 2 de, 3*3 blokların farklı renkleme durumları gösterilmektedir. diğer durumlar, bu durumlardan ve belirtilen dönüşümlerle elde edilebilir. Bu tablo [11] deki kaynakta önerilen tablonun geliştirilmesi ve düzeltmesinden elde edilmiştir. 7 2 * 2 8 bit boyut = byte + 4byte = 256byte 8 (1) Siyah beyaz bir resimde bilgi saklamak için şimdi harekete geçmeli. Siyah-Beyaz görüntülerde Steganografinin ana fikri, daha az dikkat çeken pikselleri değişmektir. Çünkü, renkli ve gri düzey görüntülerde, görüntü, renklerin küçük değişimlerle şifrelenmeye çalışılır, ama bu iş siyah-beyaz görüntülerde mümkün değil. Örneğin, görüntünün tamamen beyaz alanında siyah bir nokta koyarsak, dikkat çekecek. Dolayısıyla, ilk yapılacak iş, görüntüden bilgi gizlemek ve piksel rengi değişme nedeniyle, insanların dikkatini çekmeyecek her hangi bölge belirlenmelidir. Önerilen yöntemde, önce 557 Şekil 2-3*3 blokların ana durumları ve yüzde oranları Her bloğun yüzde oranı hesaplandıktan sonra eğer bu yüzdenin değeri belli bir miktardan fazlaysa, demek ki bu bloğun Steganografiye yeteneği var ve bilgilerden bir bit bu blokta

6 Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem gizlenebilir. Bilgilerin bir bitini bir blokta gizlemek için, önce beyaz hanelerin sayısı hesaplanır. Eğer gizlemek istenilen bitin değeri 1 ise, beyaz hanelerin sayısı çift olmalı, dolayısıyla bu sayı tek ise, 3*3 bloğun ortadaki hanesinin değerini ters yapmakla, beyaz hanelerin sayısı çift olur. Böylece bilgilerden 1 değeri bu blokta gizlenir (şekil 3). Şekil 3-3*3 blokunda 1 değerin gizlemek Tam tersine, 0 değerini saklamak için, beyaz hanelerin sayısı tek olmalı, dolayısıyla bu sayı çift ise, 3*3 bloğun ortadakı hanesinin değerini ters yapmakla, beyaz hanelerin sayısı tek olur. Böylece 0 değeri bu blokta gizlenir. görüntünün tüm bloklarında kesin olarak gizlemek imkanı olamama nedeniyle, bir cep telefonundaki siyah-beyaz görüntünün mesaj saklama kapasitesi maksimum 27 bayt olabilir (denklem 2). 7 2 * bit = 216bit = 2 7 bayt (2) Bilgileri görüntüden çıkarmada, ilk önce görüntü tekrar 3*3 bloklara parçalanır. Sonra önceden Steganografi kısmındaki gibi, her bloğun yüzde oranı hesaplanır. Eğer belirtilen bloğun bu yüzde değeri yeterli ise, bu bloktan çıkarma işlemi başlatılır. Dolayısıyla eğer bloğun beyaz hanelerinin sayısı çift ise gizletilen deger 1 ve eğer bloğun beyaz hanelerin sayısı tek ise bu değer 0 olmalı. Tüm bilgiler görüntüden çıkarıldıktan sonra, kullanıcı tarafından alınan anahtar kelimeyle, bilgiler deşifre olabilir. Görüntülerde steganografi işleminin ilk başta yapıldığı zaman, bilgilerin sayısı bir bayt olarak görüntüde gömülmelidir, böylece çıkarıldığı zaman doğru sayıda veri görüntüden alınır. 5. Avantaj ve Desavantajlar 5.1. Avantajlar a. Bu yöntemde bilgileri gizlemek için az iş- lem yapmak gerekir ve fazla belleğe gerek yok. Dolayısıyla bilgisayara gerek olmadan, tüm Steganografi süreci ve görüntü çıkarması, bir cep telefonu üzerinde yapılabilirb. 5.1 a da belirtilen konulara göre, bu yön- tem çok çeşitli cep telefonlarla uyumludur. c. Genelde görüntüler üzerinde veri Ste- ganografileri, renkli veya gri düzeyleri görüntülerde yapılmıştır ve dijital görüntülerde fazla yöntem yoktur. Bu nedenle, cep telefonundaki küçük boyutlu dijital görüntüler çok az ilgi çekerler Dezavantajlar a. Önerilen algoritmada açıklandığı gibi gö- rüntüde en fazla 27 byte saklama imkanı vardır. Ve veri Steganografisına uygun olmayan blokların olması nedeniyle Steganografi olan veriler 27 bayttan bile azdır. b. İki renkli görüntüler, renkli veya gri dü- zeylerinde görüntülere göre değişikliklere çok daha duyarılılar. Bu nedenle, gizli verileri bunlarda daha somut olur. c. İki renkli görüntüler sadece siyah ve beyaz olarak iki değeri olan bir piksel içerdiklerinden, bu görüntülerde küçük direniş var ve eğer görüntüde gürültü oluşturulursa, ek bilgiler görüntüye eklenebilir ve yanlış bilgi elde edebilir. d. Küçük mesajlı görüntülerin boyutu pikseldir. Bu boyutla görüntü, özellikle siyah ve beyaz, çok az bulunur, buna göre veri gizlemek için çok az sayıda görüntü seçeneği vardır. 558

7 Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya 6. Bilgi Gizlemede İlginç Noktalar Bilgi gizlemede, aşağıdaki gibi durumlara dikkat edilmeli : Kapsayan bilgiler, istenilen veriler içinde gömüldüğünde değişilmeyen özelliğe sahip olması gerekir, ve gömülen veriler de görülmeyen formda da olmalılar. tabii ki, her zaman amaç gizli olmak değil, bilgiler görüne bilirler,ancak kimsenin ilgisin çekmemeliler. Gömülmüş veriler, kapsayanın başlık veya üstünde olmadan, doğrudan bilgerin içinde gömülmelidir. Gömülmüş bilgiler, saldırılara, yeterli güce sahip olmalılar. Kapsayanın verileri değişildiğinde, gömülmüş veriler de değişebilir. Bu nedenle, hatayı kolayca bulma yeteneğine sahip olmalılar. Kapsayanın verilerinin bir kısmı kaybolursa, gömülen bilgilerin tekrar geri alma yeteneğine sahip olmalı. Örneğin, eğer sadece görüntünün bir parçası elde olursa, o parçayı yalnışsız elde etme imkanı olsun. Görüldüğü gibi alıcı dışında kimse farkında olamadan bilgleri iletmek için çok etkin ve fazla yol vardır. Steganografi yönteminden uzun yıllardır gizli bilgi iletmek için yararlanılmıştır. Günümüzde de çok yaygın olarak kullanılan bir bilimdir. Bir çok istihbarat servisleri kendi gizli bilgilerini aktarmak için benzer yöntemler kullanmaktadır. Ayrıca iyi bir mali imkanı olan yıkıcı ve terörist grupları da bu yöntemden yararlanmaktadırlar. Belkide bir TV programını seyrederken sunucunun sesi veya arkasındaki fotoğraf belli bir grup için farklı veriler anlamına gelmektedir. Daha sonra bu bilgiler sınıflandırma dökumanlardan dışarı çıkınca bizlerde ne anlam ifade ettiklerini anlayabiliriz. 8. Kaynaklar [1] Johnson, Neil F., Exploring Steganography: Seeing the Unseen. IEEE Computer 30.2 (1998): [2] Johnson, Neil F., Steganography. Last Accessed: 29 Aug stegdoc/sec101.html 7. Sonuçlar Bu yazıda, küçük siyah-beyaz görüntüler içinde küçük boyutlu masaj saklayabilmek için yeni bir steganografi yöntemi sağlamaya çalıştik. Bu yöntem örnek olarak cep telefonlarında kullanılabilir. Cep telefonlarında kısa metin mesajları, iki cep telefonu arasında bağlantı kurar. Ayrıca cep telefonuyla bilgisayarlar arasında bir aü bağlantısı kulrulabilir. Öte yandan akıllı programlar geliştirilerek alıcı tarafından gizli bilgiler içeren dinamik kısa metin mesajları gönderebilir bölümün (c) kısmında söylediğimiz gibi, bu görüntüler daha az kararlığa sahiptir. örneğin bir biti bir kaç blokta, her blokta birer kere saklayarak ve blokların içinde iki kısmını renk değiştirerek işaretlenir ve daha kararlı hale getirilebilir. 559 [3] W. Bender, D. Grhul, N Morimoto, and A. Lu, Techniques for Data Hiding, IBM Systems Journal, Vol 35, Nos.3-4, February 1996 [4] Nokia, Sending Content over SMS to Nokia Phones, Version 1.0, Forum Nokia, May 2001, [5] K. Tanaka, Y. Nakamura, K. Matsui, Embedding secret information into a dithered multi-level image, IEEE Military Communications Conference, pp , 1990 [6] S. H. Low, N. F. Maxemchuk, J. T. Brassil, L. O Gorman, Document marking and identification using both line and word shifting, Proceedings of the Fourteenth Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 95), 2-6 April 1995, vol.2, pp

8 Steganografi de İlke ve Yöntemler ve Küçük Siyah-Beyaz Görüntüleri için Bir Steganografi Yöntem [7] Y. C. Tseng, Y. Y. Chen, and H. K. Pan, A Secure Data Hiding Scheme for Binary Images, IEEE Trans. On Communications, Vol. 50, No. 8, Aug. 2002, pp [8] Y. Y. Chen, H. K. Pan, and Y. C. Tseng, A Secure Data Hiding Scheme for Two-Color Images, IEEE Symposium on Computers and Communications, 2000, pp [10] M. Wu, E. Tang, and B. Liu, Data hiding in digital binary image, in IEEE Int. Conf. Multimedia & Expo (ICME 00), New York, [11] M. Wu and B. Liu, Data Hiding in Binary Image for Authentication and Annotation, IEEE Trans. On Multimedia, vol. 6, no. 4, pp , August 2004 [9] Y. C. Tseng and H. K. Pan, Secure and Invisible Data Hiding in 2-Color Images, IEEE INFOCOM,

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

Konu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43

Konu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Konu Başlıkları Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Bilgi Gizleme Bilgi gizleme bir mesajın yada bilginin, herhangi bir masum görünüşlü ortam içine saklanarak bir diğer kişiye

Detaylı

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ

RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak 2 Şubat 2007 RESİM İÇERİSİNDEKİ GİZLİ BİLGİNİN RQP STEGANALİZ YÖNTEMİYLE SEZİLMESİ Andaç ŞAHİN*, Ercan BULUŞ*, M. Tolga SAKALLI* ve H. Nusret

Detaylı

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri

İçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Bilgi Güvenliği İçerik 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Şifrelemede Amaç Bilgi toplumu olma gerekliliği, Son yıllarda internet ve ağ teknolojilerinin hızlı gelişim göstermesi,

Detaylı

RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ

RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ RS STEGANALİZDE MASKELEME YÖNÜNÜN GİZLİ BİLGİNİN SEZİLMESİNE ETKİLERİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar

Detaylı

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,

Detaylı

İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ

İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Journal of Naval Science and Engineering 2009, Vol. 5, No.1, pp. 107-118 İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Dz.Kd.Ütğm.Ömer KURTULDU, Yrd.Doç.Y.Müh.Kd.Bnb. Nafiz ARICA Deniz Harp Okulu,

Detaylı

Radyografik Görüntülere Veri Gizleme Uygulaması

Radyografik Görüntülere Veri Gizleme Uygulaması Radyografik Görüntülere Veri Gizleme Uygulaması Sema Öksüzoğlu Bilgi İşlem Daire Başkanlığı, Erciyes Üniversitesi, Kayseri e-posta: sema@erciyes.edu.tr Özetçe Tıbbi görüntüleme sistemleri çok çeşitli uygulamalarda

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2

Detaylı

İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması

İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği

Detaylı

STEGANOGRAFİK KÜTÜPHANE

STEGANOGRAFİK KÜTÜPHANE STEGANOGRAFİK KÜTÜPHANE Zekeriya ERKİN 1 Bülent ÖRENCİK 2 1,2 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi, 34469, Maslak, İstanbul 1 e-posta: erkin@ce.itu.edu.tr

Detaylı

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1

Detaylı

Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması

Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Kocaeli Üniversitesi Elektronik

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan

Detaylı

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi

Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Resim İçerisindeki Gizli Bilginin RQP Steganaliz Yöntemiyle Sezilmesi Trakya Üniversitesi, Mühendislik Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne andacs@trakya.edu.tr, ercanb@trakya.edu.tr,

Detaylı

İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI

İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü

Detaylı

İmge İçine Bilgi Gizlemede Kullanılan LSB

İmge İçine Bilgi Gizlemede Kullanılan LSB Çankaya University Journal of Science and Engineering Volume 0 (203), No., 7 32 İmge İçine Bilgi Gizlemede Kullanılan LSB Yöntemlerinin Karşılaştırması Cem Olcay ve Nurdan Saran 2, Fen Bilimleri Enstitüsü,

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

STEGANOGRAFİ VE LSB YÖNTEMİ Mustafa DEMİR Ömer YALVAÇ Volkan BİCEN

STEGANOGRAFİ VE LSB YÖNTEMİ Mustafa DEMİR Ömer YALVAÇ Volkan BİCEN STEGANOGRAFİ VE LSB YÖNTEMİ 13542520 Mustafa DEMİR 14545554 Ömer YALVAÇ 14545512 Volkan BİCEN STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos»

Detaylı

.docx veya.doc (2007 ve üzeri sürümlerde.docx iken sürümlerinde.doc tur.) 1.Belge Başlığı

.docx veya.doc (2007 ve üzeri sürümlerde.docx iken sürümlerinde.doc tur.) 1.Belge Başlığı MİCROSOFT WORD (KELİME İŞLEMCİ) Dosya Uzantısı.docx veya.doc (2007 ve üzeri sürümlerde.docx iken 1997 2003 sürümlerinde.doc tur.) Genel Ekran Görünümü 1.Belge Başlığı 2.Sekmeler 3.Sekme Şeridi 5.Cetveller

Detaylı

GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI

GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü yildirayyalman1@kocaeliedutr erturk@kocaeliedutr ÖZET

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2, Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu1, Ahmet Disli2, Mustafa Akca3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük

Detaylı

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)

Detaylı

Amaçlarımız. Powerpoint de slaytlara eklentiler yapmak. Asıl slayt kavramını tanımlamak. Asıl slayt üzerinde değişklikler yapmak.

Amaçlarımız. Powerpoint de slaytlara eklentiler yapmak. Asıl slayt kavramını tanımlamak. Asıl slayt üzerinde değişklikler yapmak. Amaçlarımız 2 Powerpoint de slaytlara eklentiler yapmak. Asıl slayt kavramını tanımlamak. Asıl slayt üzerinde değişklikler yapmak. Slayt gösterilerini ayarlamak. 1 3 Slaytlara eklenti yapmak için Insert

Detaylı

Girdi ve Giriş Aygıtları

Girdi ve Giriş Aygıtları Girdi ve Giriş Aygıtları 1 Girdi nedir? Girdi, bilgisayarın belleğine girilen veri ve talimatlardır. 2 Giriş Aygıtları Nelerdir? Giriş aygıtı, kullanıcıların bir bilgisayara veri ve talimatları girmelerine

Detaylı

4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri

4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri 4. Ağ ve Bilgi Güvenliği Sempozyumu LSB Ekleme Yönteminde Bilgi Gizleme İçin Tek Renk Kanal Kullanımının Güvenliğe Etkileri Emir ÖZTÜRK 1 Andaç ŞAHİN MESUT 2 Altan MESUT 3 1,2,3 Bilgisayar Mühendisliği

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ

RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ RQP STEGANALİZDE RENK ÇİFTLERİ ARASINDAKİ YAKINLIK DERECESİ SEÇİMİNİN RESMİN İÇİNDEKİ GİZLİ BİLGİNİN SEZİLMESİNE ETKİSİ Andaç ŞAHİN MESUT 1, Ercan BULUŞ 2, M. Tolga SAKALLI 1, H.Nusret BULUŞ 1 1 Trakya

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması

Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Çok Katmanlı Steganografi Tekniği Kullanılarak Mobil Cihazlara Haberleşme Uygulaması Hakan Kutucu 1, Ahmet Disli 2,Mustafa Akca 3 1 Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Karabük 2 Karabük

Detaylı

İkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması

İkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması Journal of the Faculty of Engineering and Architecture of Gazi University 31:4 (2016) 951-959 İkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması Türker Tuncer 1*, Derya Avcı

Detaylı

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI

RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI RENKLĐ GÖRÜNTÜ DOSYALARI ÜZERĐNDE GĐZLĐLĐK PAYLAŞIMI UYGULAMASI ANDAÇ ŞAHĐN MESUT DERYA ARDA Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü, 22180, EDĐRNE andacs@trakyaedutr

Detaylı

Metin Tabanlı İçerik Oluşturma Araçları

Metin Tabanlı İçerik Oluşturma Araçları Metin Tabanlı İçerik Oluşturma Araçları Microsoft Office Word Kelime işlemci, görsel nesnelerin veya çizimlerin resim ya da arka plan olarak kullanıldığı metinler oluşturabilen, harita ve tablo gibi şekiller

Detaylı

Afyon Kocatepe Üniversitesi Fen ve Mühendislik Bilimleri Dergisi

Afyon Kocatepe Üniversitesi Fen ve Mühendislik Bilimleri Dergisi Afyon Kocatepe Üniversitesi Fen ve Mühendislik Bilimleri Dergisi Afyon Kocatepe University Journal of Science and Engineering AKÜ FEMÜBİD 18 (2018) 015101 (888-894) AKU J. Sci. Eng. 18 (2018) 015101 (888-894)

Detaylı

Görüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003

Görüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 Görüntü İşleme K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 İçerik Görüntü İşleme Nedir? Görüntü Tanımlamaları Görüntü Operasyonları Görüntü İşleme

Detaylı

24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi

24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi SAÜ Fen Bil Der 19. Cilt, 1. Sayı, s. 1-6, 2015 24 bit renkli hareketli resimler (video) üzerinde geliştirilen Yasemin Yıldız 1*, Ahmet T. Özcerit 2 ÖZ 08.01.2014 Geliş/Received, 18.04.2014 Kabul/Accepted

Detaylı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Murat Yeşilyurt

Detaylı

Uyarlanır Tersinir Görüntü Damgalama (Adaptive Reversible Image Watermarking)

Uyarlanır Tersinir Görüntü Damgalama (Adaptive Reversible Image Watermarking) Uyarlanır Tersinir Görüntü Damgalama (Adaptive Reversible Image Watermarking) 1 *Can Yüzkollar, 2 Burhan Baraklı, 3 Ümit Kocabıçak * 1,3 Bilgisayar ve Bilişim Bilimleri Fakültesi, Bilgisayar Mühendisliği,

Detaylı

EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI

EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI 2015-2016 EĞİTİM-ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 6. SINIF 2. DÖNEM 2. SINAV ÇALIŞMA NOTLARI MİCROSOFT EXCEL PROGRAMI Programın Açılışı: Başlat Tüm Programlar Microsoft Office Microsoft

Detaylı

BİL 101 - Bilişim Teknolojileri. PowerPoint 2007. http://bil.etu.edu.tr/bil101

BİL 101 - Bilişim Teknolojileri. PowerPoint 2007. http://bil.etu.edu.tr/bil101 BİL 101 - Bilişim Teknolojileri PowerPoint 2007 http://bil.etu.edu.tr/bil101 Etkili Sunum Hazırlama Teknikleri 2 Etkili Sunum Hazırlama Dinleyici kitlenizi belirleyin. Dinleyiciler uzman kişiler mi? Sıradan

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

Aradeğerleme Hatasının Genişletilmesine Dayalı Tersinir Görüntü Damgalama. Reversible Image Watermarking Based on Interpolation Error Expansion

Aradeğerleme Hatasının Genişletilmesine Dayalı Tersinir Görüntü Damgalama. Reversible Image Watermarking Based on Interpolation Error Expansion Aradeğerleme Hatasının Genişletilmesine Dayalı Tersinir Görüntü Damgalama Reversible Image Watermarking Based on Interpolation Error Expansion 1 İbrahim YILDIRIM and 1 Burhan BARAKLI 1 Faculty of Engineering,

Detaylı

Etkili Sunum Teknikleri. Nuri KUTLU

Etkili Sunum Teknikleri. Nuri KUTLU Etkili Sunum Teknikleri 1 Nuri KUTLU Etkili Sunuş Teknikleri Giriş Sunum kaygısını anlama ve denetleme Sunuma hazırlık Sunumun hazırlanması Görsel ve işitsel araçların seçimi ve kullanımı Uygulama önerileri

Detaylı

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur.

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur. Görüntü İşleme Görüntü işleme, dijital bir resim haline getirilmiş olan gerçek yaşamdaki görüntülerin bir girdi resim olarak işlenerek, o resmin özelliklerinin ve görüntüsünün değiştirilmesidir. Resimler

Detaylı

C#(Sharp) Programlama Dili

C#(Sharp) Programlama Dili Değişkenler C#(Sharp) Programlama Dili Program yazarken her zaman sabit verilerle çalışmayız, çoğu zaman programımızda bir verinin kullanıcının davranışına göre değişmesi gerekir. Kullanıcıdan bir metin

Detaylı

VERİ GİZLEME I Ders Notları:

VERİ GİZLEME I Ders Notları: Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I Ders Notları: 1) Veri Gizleme [Yıldıray Yalman, Özdemir Çetin, İsmail Ertürk, Feyzi Akar] Beta Yayıncılık 2) Digital Watermarking and Steganography

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Renkli İmgelerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması

Renkli İmgelerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması 6 th International Advanced Technologies Symposium (IATS 11), 16-18 May 2011, Elazığ, Turkey Renkli lerde Gizlenen Verilerin Görsel Ataklara Karşı Dayanıklılığının Tespiti İçin Bir Steganografi Uygulaması

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM 1. Giriş ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM * 1 Ahmet Karaca, 1 Özdemir Çetin ve 1 Halil İbrahim Eskikurt * 1 Teknoloji Fakültesi, Elektrik-Elektronik

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Powerpoint Programı Çalışma Soruları

Powerpoint Programı Çalışma Soruları Powerpoint Programı Çalışma Soruları 1) Bir konunun resim, grafik, metin, ses ve görüntüler kullanılarak giriş, gelişme, sonuç bölümleriyle sıralı ve düzenli bir şekilde bilgisayar yardımıyla anlatılmasına..

Detaylı

Stenografi Görüntü (Image) Steganaliz

Stenografi Görüntü (Image) Steganaliz Stenografi Görüntü (Image) Steganaliz Steganaliz Bir steganografik algoritma değerlendirilirken 3 temel özelliği dikkate alınır. Bunlar; Taşıyıcıdaki Değişim Kapasite Dayanıklılık Steganaliz Ancak burada

Detaylı

HTML içerik oluşturmak için düşünülen bir işaret dilidir. Örnek

HTML içerik oluşturmak için düşünülen bir işaret dilidir. Örnek STİLLER CSS NEDİR? CSS (Cascading Style Sheet) Stiller, HTML elemanlarının nasıl gösterileceğini tanımlar. Stiller HTML de karşılaşılan bazı problemleri çözmek için HTML 4.0 a eklenmiştir. HTML, web

Detaylı

Taşınabilir Teknolojiler

Taşınabilir Teknolojiler Taşınabilir Teknolojiler Nelerdir? Akıllı cep telefonları Dizüstü bilgisayarlar Tablet PC ler Giyilebilir teknolojiler Akıllı cep telefonları Fotoğraf makinesi, video kamera, sesli ve görüntülü ortam oynatıcılar,

Detaylı

İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK

İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK İKİLİ VE RENKLİ LOGO İLE SAYISAL DAMGALAMA DIGITAL WATERMARKING WITH BINARY AND COLORED WATERMARK Selçuk KİZİR 1 H.Metin ERTUNÇ 2 Hasan OCAK 3 1,2,3 Kocaeli Üniversitesi, Mekatronik Mühendisliği Bölümü

Detaylı

Veri Toplama Teknikleri

Veri Toplama Teknikleri A. Gözlem Yoluyla Veri Toplama Teknikleri B. Soruşturma Yoluyla Nicel Veri Toplama Teknikleri Yazılı Soruşturma Tekniği Anket, Başarı Testi Yapılandırılmış Gözlem Önceden hazırlanmış göstergeler ve semboller

Detaylı

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl Doktora

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl Doktora 1. Adı Soyadı: Yıldıray YALMAN ÖZGEÇMİŞ 2. Doğum Tarihi: 1982 3. Unvanı: Doç. Dr. Tel: (312) 551 5437 yyalman@turgutozal.edu.tr 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Doktora Elektronik ve Bilgisayar

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme

Detaylı

1. Hafıza Depolama Araçları. 2. Hafıza Çeşitleri. 3. Hafıza Ölçümü. 4. Bilgisayar Performansı

1. Hafıza Depolama Araçları. 2. Hafıza Çeşitleri. 3. Hafıza Ölçümü. 4. Bilgisayar Performansı DEPOLAMA 1. Hafıza Depolama Araçları 2. Hafıza Çeşitleri 3. Hafıza Ölçümü 4. Bilgisayar Performansı HAFIZA DEPOLAMA ARAÇLARI HARDDİSK ZİPDİSK SSD BELLEK KARTLARI(SD,CF,MMC,MS) FLASH DİSK CD DVD ROM DİSKET

Detaylı

2. HTML Temel Etiketleri

2. HTML Temel Etiketleri 2. HTML Temel Etiketleri Bu bölümü bitirdiğinizde, HTML ve etiket kavramlarının ne olduğunu, HTML komut yapısını, Örnek bir HTML dosyasının nasıl oluşturulduğunu, Temel HTML etiketlerinin neler olduğunu,

Detaylı

Yrd. Doç. Dr. Caner ÖZCAN

Yrd. Doç. Dr. Caner ÖZCAN Yrd. Doç. Dr. Caner ÖZCAN Grafik Programlama Bilgisayar kullanılırken monitörlerde iki tür ekran moduyla karşılaşılır. Bu ekran modları Text modu ve Grafik modu dur. Text modunda ekran 25 satır ve 80 sütundan

Detaylı

BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI

BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI Feyzi AKAR Deniz Harp Okulu, Elk./Eln. Müh. 34940 İstanbul TR feyziakar@dho.edu.tr ABSTRACT In this study, we propose two distinct data

Detaylı

Çift Görüntüler ve Aydınlatma Etkileri Dual Images and Illumination Effects

Çift Görüntüler ve Aydınlatma Etkileri Dual Images and Illumination Effects Çift Görüntüler ve Aydınlatma Etkileri Dual Images and Illumination Effects Zafer Đşcan Elektronik ve Haberleşme Mühendisliği Bölümü, Elektrik-Elektronik Fakültesi Đstanbul Teknik Üniversitesi iscanz@itu.edu.tr

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 23 May. 2016 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları yardımıyla

Detaylı

Çıkış Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Bellek Birimleri

Çıkış Birimleri. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Bellek Birimleri Çıkış Birimleri Giriş Birimleri İşlem Birimi Çıkış Birimleri Bellek Birimleri Çıkış Birimleri Çıkış birimleri; bilgisayardaki işlemlerin sonucunda elde edilen ve kullanıcıya ses ya da görüntü olarak aktarılacak

Detaylı

08.11.2015 WORD KULLANIMI

08.11.2015 WORD KULLANIMI KELİME İŞLEMCİ-MİCROSOFT OFFİCE OFFICE DÜĞMESİ HIZLI ERİŞİM ARAÇ ÇUBUĞU MENÜLER ŞEKİL, RESİM EKLEME TABLO EKLEME ETKİNLİKLER 1 OFFICE DÜĞMESİ: Çalışmamız ile ilgili dosya işlemleri yapmamızı sağlar. Yeni

Detaylı

4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları

4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları EK-1 4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları 1. Karayolu Güvenliği Yönetimi ve Denetimi Karayolu Trafik Denetimleri Elektronik Denetleme Sistemleri ve Teknoloji Kullanımı Veri

Detaylı

BİLİŞİM TEKNOLOJİLERİ DERSİ WORD 2007 SORULARI

BİLİŞİM TEKNOLOJİLERİ DERSİ WORD 2007 SORULARI 1-) Word nedir? Hesap Programıdır Tablo - Grafik Programıdır Kelime İşlem Programıdır İşletim Sistemidir BİLİŞİM TEKNOLOJİLERİ DERSİ WORD 2007 SORULARI 9-) Yandaki butonun görevi nedir? Kes Kopyala Yapıştır

Detaylı

% 83 % 10 % 4 % 2 % 1. Görme. İşitme. Koklama. Dokunma. Tatma

% 83 % 10 % 4 % 2 % 1. Görme. İşitme. Koklama. Dokunma. Tatma % 10 % 83 İşitme Görme % 1 % 2 % 4 Dokunma Tatma Koklama ÖĞRENME Araç gereçler öğrenme işlemine katılan duyu sayısını artırarak daha fazla ve kalıcı öğrenmenin gerçekleşmesine yardımcı olurlar. Öğretim

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI. WEB GÜNCELLEME İŞLEMLERİ KILAVUZU (Dış İlişkiler Koordinatörlükleri)

BİLGİ İŞLEM DAİRE BAŞKANLIĞI. WEB GÜNCELLEME İŞLEMLERİ KILAVUZU (Dış İlişkiler Koordinatörlükleri) BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB GÜNCELLEME İŞLEMLERİ KILAVUZU (Dış İlişkiler Koordinatörlükleri) Hazırlayan : Gülay EREN Temmuz 2018 Yönetim Paneli Giriş: Web sayfasının adresinin sonuna /administrator

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI

SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI SAYISAL İMGELER İÇİN AYRIK KOSİNÜS DÖNÜŞÜMÜ ESASLI VERİ GİZLEMENİN ATAKLARA DAYANIKLILIĞI Murat YEŞİLYURT *, Ahmet Turan ÖZCERİT **, Yıldıray YALMAN * ve İsmail ERTÜRK * (*) Turgut Özal Üniversitesi, Bilgisayar

Detaylı

BİTİRME ÖDEVİ VE TASARIM PROJESİ ARA RAPOR YAZIM KILAVUZU

BİTİRME ÖDEVİ VE TASARIM PROJESİ ARA RAPOR YAZIM KILAVUZU BİTİRME ÖDEVİ VE TASARIM PROJESİ ARA RAPOR YAZIM KILAVUZU 1. Başlık ve Kapak Sayfası Başlık sayfası formatı için bölüm web sayfasında bulunan rapor_kapak.docx başlıklı MS Office Word dokümanı kullanılacaktır.

Detaylı

Digital Görüntü Temelleri Görüntü Oluşumu

Digital Görüntü Temelleri Görüntü Oluşumu Digital Görüntü Temelleri Görüntü Oluşumu Işık 3B yüzeye ulaşır. Yüzey yansıtır. Sensör elemanı ışık enerjisini alır. Yoğunluk (Intensity) önemlidir. Açılar önemlidir. Materyal (yüzey) önemlidir. 25 Ekim

Detaylı

mmcube Çokluortam Bilgi Sistemi

mmcube Çokluortam Bilgi Sistemi mmcube Çokluortam Bilgi Sistemi SeCUBE ARGE Bilişim Mühendislik Ltd.Şti. Çokluortam Bilgi Sistemi görsel, işitsel ve metinsel tarama yöntemiyle videoların taranmasına olanak sağlayan yüksek teknoloji bir

Detaylı

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM Bilgisayar : Kullanıcıdan aldığı bilgiyi işleyip, tekrar kullanıcaya sunan teknolojik alete denir.üç çeşit bilgisayar vardır.bunlar ; Masaüstü,Dizüstü,Tablet. Bilgisayarın Özellikleri : 1. Hızlıdır. 2.Hatasızdır.

Detaylı

Sıralı Erişimli Dosyalar. Kütük Organizasyonu 1

Sıralı Erişimli Dosyalar. Kütük Organizasyonu 1 Sıralı Erişimli Dosyalar Kütük Organizasyonu 1 Dosya Fiziksel depolama ortamlarında verilerin saklandığı mantıksal yapılara dosya denir. Dosyalar iki şekilde görülebilir. Byte dizisi şeklinde veya Alanlar

Detaylı

Bilgisayar Programalamaya Giriş

Bilgisayar Programalamaya Giriş Bilgisayar Programalamaya Giriş Doç. Dr. Melih Gunay Bilgisayar Mühendisliği Bölümü 18 Eylül 2014 Network - Ağ Birden fazla bilgisayarın bağlandığı ve veri alışverişi yaptığı ortama denir. Ağ ortamlarında

Detaylı

Çıktı ve Çıkış Aygıtları

Çıktı ve Çıkış Aygıtları Çıktı ve Çıkış Aygıtları 1 Çıktı nedir? Çıktı, kullanıma uygun hale getirilecek şekilde işlenmiş veridir. 2 Çıktı nedir? Çıkış aygıtı, bilgiyi bir veya daha fazla insana aktaran donanım bileşeni tipidir.

Detaylı

Video Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi

Video Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi KSU Mühendislik Bilimleri Dergisi, 14(2),2011 1 KSU. Journal of Engineering Sciences, 14(2),2011 Video Formatına Veri Gizleme Amacıyla Gömülmüş Bir Steganografi Uygulamasının Geliştirilmesi Hasan BADEM

Detaylı

Metin İşlemleri, Semboller

Metin İşlemleri, Semboller Ankara Üniversitesi Nallıhan Meslek Yüksekokulu Metin İşlemleri, Semboller NBP108 - GRAFİK ANİMASYON il Öğr.Gör. Salih ERDURUCAN 1 / 13 3. METİN İŞLEMLERİ 3.1. Metin Aracı Animasyon yazılımı yazı yazmak

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Adım Adım SPSS. 1- Data Girişi ve Düzenlemesi 2- Hızlı Menü. Y. Doç. Dr. İbrahim Turan Nisan 2011

Adım Adım SPSS. 1- Data Girişi ve Düzenlemesi 2- Hızlı Menü. Y. Doç. Dr. İbrahim Turan Nisan 2011 Adım Adım SPSS 1- Data Girişi ve Düzenlemesi 2- Hızlı Menü Y. Doç. Dr. İbrahim Turan Nisan 2011 File (Dosya) Menüsü Excel dosyalarını SPSS e aktarma Variable View (Değişken Görünümü 1- Name (İsim - Kod)

Detaylı

Üst düzey dillerden biri ile yazılmış olan bir programı, makine diline çeviren programa derleyici denir. C++ da böyle bir derleyicidir.

Üst düzey dillerden biri ile yazılmış olan bir programı, makine diline çeviren programa derleyici denir. C++ da böyle bir derleyicidir. İST 205 Bilgisayar Programlama III C Programlamaya Giriş ve Matematiksel-İstatistiksel Uygulamalar Y.Doç.Dr. Levent Özbek Ankara Üniversitesi Fen Fakültesi İstatistik Bölümü Tel: 0.312.2126720/1420 ozbek@science.ankara.edu.tr

Detaylı

BLM1011 Bilgisayar Bilimlerine Giriş I

BLM1011 Bilgisayar Bilimlerine Giriş I BLM1011 Bilgisayar Bilimlerine Giriş I by Z. Cihan TAYŞİ İçerik Sayı sistemleri Binary, Octal, Decimal, Hexadecimal Operatörler Aritmetik operatörler Mantıksal (Logic) operatörler Bitwise operatörler Yıldız

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

Ekle Menüsü İşlevleri ÜNİTE 10. Bu üniteyi çalıştıktan sonra; Ekle Menüsü Tablolar Resimler ve Çizimler Bağlantılar Metin ve Simgeler Media Flash

Ekle Menüsü İşlevleri ÜNİTE 10. Bu üniteyi çalıştıktan sonra; Ekle Menüsü Tablolar Resimler ve Çizimler Bağlantılar Metin ve Simgeler Media Flash Ekle Menüsü İşlevleri ÜNİTE 10 Ekle Menüsü Tablolar Resimler ve Çizimler Bağlantılar Metin ve Simgeler Media Flash Bu üniteyi çalıştıktan sonra; Microsoft Powerpoint temel işlemleri hakkında bilgiler verildikten

Detaylı

SAB 103 TEMEL BİLGİSAYAR KULLANIMI

SAB 103 TEMEL BİLGİSAYAR KULLANIMI SAB 103 TEMEL BİLGİSAYAR KULLANIMI Kelime İşlemci - Word Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders

Detaylı

Android Studio TextView ve EditText Öğr.Gör. Utku SOBUTAY

Android Studio TextView ve EditText Öğr.Gör. Utku SOBUTAY Android Studio TextView ve EditText Öğr.Gör. Utku SOBUTAY TextView 2 TextView, yazıları, sonuçları kullanıcıya göstermek için kullanılır. TextView sadece yazıları gösterir, yazılarda herhangi bir değişiklik

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 10. Hata Kontrolü Konular Giriş Blok kodlama Lineer blok kodlar Cyclic kodlar Checksum http://ceng.gazi.edu.tr/~ozdemir

Detaylı

Göktürk Alfabesi Tabanlı Görsel Sır Paylaşımı Metodu ile Veri Gizleme Uygulaması

Göktürk Alfabesi Tabanlı Görsel Sır Paylaşımı Metodu ile Veri Gizleme Uygulaması Journal of the Faculty of Engineering and Architecture of Gazi University 31:3 (2016) 781-789 Göktürk Alfabesi Tabanlı Görsel Sır Paylaşımı Metodu ile Veri Gizleme Uygulaması Türker Tuncer 1*, Engin Avcı

Detaylı

Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1

Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1 Dosya Saklama Ortamları (Sabit Diskler) Kütük Organizasyonu 1 Depolama Aygıtları 1- Birincil Depolama Aygıtları Hızlı Erişim Süresine Sahiptirler Fiyatı daha fazladır. Daha küçük kapasiye sahiptir 2. İkincil

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı