Ebat: px
Şu sayfadan göstermeyi başlat:

Download "lvordu@uekae.tubitak.gov.tr, Siddika.Ors@itu.edu.tr"

Transkript

1 ÖZET : Kriptografi algoritmaları gerçeleyen donanımlar, açı veya apalı metin dıında, bazı istemsiz çıılar da üretmetedir. Bu istemsiz çıılar; ilem süresi, dinami güç tüetimi, eletromanyeti radyasyon ve cihazın çıardıı ses olabilir. Eer böyle bir çıı, cihaz içinde salanan gizli bilginin tamamıyla veya bir parçasıyla iliiliyse, yan-anal bilgisi olara adlandırılır. Yan-Kanal Analizi Saldırıları nda, bu yan-anal bilgileri ullanılara gizli bilgiye ulamaya çalıılır. Yan anal analizi saldırıları, riptografi algoritmaların gerçelendii sistemler için büyü bir tehdit oluturmatadır. Bu onu üzerine artara devam eden aratırmalarda, DES, AES ve RSA nın da içlerinde olduu bir ço algoritma gerçelemesinin yan anal analizi saldırılarına açı olduu gösterilmi ve alınabilece çeitli önlemler ileri sürülmütür. ANAHTAR KELMELER: Kriptanaliz, Yan-Kanal Analizi Saldırıları, DPA ABSTRACT : Implementations of cryptographic algorithms have some unintentional outputs which are neither plaintext nor ciphertext. These side outputs (timing information, power consumption, electromagnetic radiation and acustic information) are called side-channel informations if they are somehow related with secret data. Side- Channel Analysis (SCA) Attacs use these side-channel informations to recover secret information. Side-channel attacs pose a serious threat to the implementations of cryptographic algorithms. It has been shown that, many implementations of different algorithms are susceptible to side-channel attacs, including DES, AES and RSA. This is why there has been lots of research to develop countermeasures against theese attacs. KEYWORDS : Cryptanalysis, Side-Channel Analysis Attacs, DPA 1 Giri Kriptografi algoritmaların gerçelemeleri olan cihazlar, açı veri ve apalı veri dıında, istemsiz bazı çıılar (eil 1) da üretmete ve bu bilgiler olaylıla ölçülebilmetedir. Örnein bir ilemin yapılmasının ne adar zaman aldıı, cihazın ne adar dinami güç harcadıı, ne adar eletromanyeti yayınım yaptıı, nasıl ve ne iddette sesler çıardıı, veya ne adar ısı yaydıı bunlardan en bilinenleridir. eil 1 Eer bu çıılar cihazın içinde salanan gizli bilgilerle bir eilde balantılılarsa yan-anal bilgisi olara adlandırılırlar. Yan-anal analizi saldırıları, riptografi cihazın ürettii yan-anal bilgilerini ullanara gizli bilgiye ulamaya çalıır. Aynı algoritmanın farlı gerçelemeleri deii mitar ve biçimlerde yan anal bilgisi sızdırabilir. Bu nedenle, çounlula, yan-anal analizi saldırıları genelletirilemezler. Buna arın bu saldırılar genellile pratite ullanılmaya uygundur. Yan-anal analizi saldırıları, atif ve pasif olara ii gruba ayrılmatadır. Atif saldırılar ya da dier adıyla urcalama saldırıları [1], riptografi cihazın içindei devrelere ulaılmasını geretirir. Bu nedenle uygulanmaları daha zordur ve olduça gelimi ve pahalı düzenee ihtiyaç duyulur. i tür atif saldırı vardır; ölçüm saldırıları [2] ve hata-oluturma saldırıları [3, 15]. Ölçüm saldırılarında, saldırgan, cihaz içindei devrelere eriip belle bölgelerini ouyara yada veri iletim hatlarını gözleyere dorudan gizli bilgiye erimeye çalıır. Hata 1

2 oluturma saldırılarında ise belirli notalara dıarıdan müdahale edilip, ilemlerde hataya yol açara gizli bilgiler elde edilmeye çalıılır. Pasif saldırılar 1996'da zamanlama analizi ile ilgili il maale yayınlandıında il defa önemli bir tehdit olara görülmeye balandı [4]. Pasif saldırılarda cihazın çalımasına müdahale edilmez. Cihazın normal çalıması sırasında ürettii yan-anal bilgileri ullanılır. Bu saldırılar ço daha basit ölçüm düzeneleriyle yapılabilmetedir. Pasif saldırılar ullandıları yan-anal bilgisine göre dört gruba ayrılır; Zamanlama Analizi Saldırıları, Güç Analizi Saldırıları, Eletromanyeti Analiz Saldırıları ve Austi Analiz Saldırıları. Bu bildiride Yan-Kanal Analizlerinin en bilinenleri olan; Zamanlama Analizi, Güç Analizi ve Eletromanyeti Analiz sırasıyla 2, 3 ve 4 numaralı bölümlerde genel olara tanıtılmı ve mümün olduunca uygulamalarıyla açılanmaya çalıılmıtır. 2 Zamanlama Analizi Saldırıları Zamanlama analizi (ZA) saldırılarında, sabit veri ileme zamanına sahip olmayan algoritmaların sızdırdıı zamanlama yan-anal bilgisinden faydalanılır. Yan-anal bilgisi olumasının nedeni, algoritmanın adımlarının birinde yürütülen bir ilemin süresinin ullanılan gizli anahtara baımlı olmasıdır [4, 16]. Bu, anahtara balı olara yapılan dallanma ilemlerinden, farlı armaılılarda ilemler ullanılmasından, ilemlerin gerçelenmesinde ullanılan eniyiletirme (optimization) tenilerinden veya önbelle ullanımından aynalanabilir. Özellile asimetri anahtarlı algoritmalar için bu durum geçerlidir. Simetri anahtarlı algoritmaların zamanlama arateristileri, asimetri-anahtarlı algoritmalar adar anahtara baımlı olmadıı için zamanlama analizi saldırılarına arı daha güçlüdürler. Örnein toplama ve çarpma ilemlerinin yürütülmesi genellile farlı zamanlarda tamamlanabilmetedir. x, y m-bitli deienler olma üzere, z = x + y ve z = x y ilemlerinin hesaplandıını düünelim. Toplama ilemi T T = m saat darbesi sürede tamamlansın. Eer çarpma ilemi, toplama ilemini taban alara hesaplanıyorsa, bu durumda çarpma ilemi, 3 ( m 1) m T Ç = 2 sürede hesaplanır. Görüldüü gibi, aynı bit-sayısına sahip ii terim ullanan ilemler farlı sürelerde tamamlanmatadır. Bundan faydalanara, saldırgan, yürütülen ilemin süresine baara toplama mı yosa çarpma mı yapıldıını anlayabilir [14]. lemlerin yürütülme sürelerindei farlardan faydalanara elde edilen zamanlama yan-anal bilgisi Kocher ve Jane ve Lehmann ın çalımalarında gizli bilgiye ulama amacıyla baarıyla ullanılmıtır [4,5]. Özellile Kocher in çalıması yan-anal analizi aratırmaları için önemli bir temel oluturmatadır. Bölüm 2.1 de ısaca bu çalımaya deinilmitir. 2.1 Modülo Üs Alıcılara ZA Saldırısı RSA algoritmasında gizli-anahtarın ullanıldıı ilem, x R = f ( x, y) = y mod n, elindedir. Burada; n bilinen bir deerdir, y ise giri deeridir. Saldırganın amacı gizli anahtar bilgisi olan x in bulunmasıdır. x [4] te önerilen saldırıda ripto cihazına, y mod n deeri, adet farlı y deeri için hesaplattırılır. Tüm y deerlerine arı düen ilem süreleri saldırgan tarafından aydedilir. lemlerin süresi, saldırgan tarafından, girilerin hedeflenen cihaza ulamasıyla çııın üretilmesi arasında geçen zamana baara ölçülebilir. Ayrıca saldırının baarılı olabilmesi için, tüm ilemler boyunca aynı x deerinin ullanılması gerelidir. Saldırı, sabit süreli olmayan ilemler içeren herhangi bir yapı için çalıabilmetedir. Örnein aaıdai, x R = y mod n ( x, w-bit uzunluunda olma üzere), deerini hesaplamata ullanılan algoritma ele alınırsa; s 0 = 1, 0 ( w 1) için; Eger x Degilse, s R R + 1 = ( s = s = R Sonuc = R = 1ise, 2 w 1 mod n mod n Saldırı yöntemi ullanılara, üssün il b biti biliniyorsa, ( b +1). biti elde edilebilir. Bu eilde tüm uvvet terimi bitleri elde edilir. l b bit deeri bilindii için, algoritmanın il b adımı hesaplanara sb deeri bulunur. Sonrai adım, il bilinmeyen bit deerini geretirir. Eer bu bit 1 ise, Rb mod n ilemi yapılır, bit 0 ise bu ilem atlanır. Saldırıda bu dallanmadan faydalanılır. Bazı ( s b, y) deerleri için, Rb mod n ilemi normalde aldıından ço daha uzun süre alır. Saldırgan sistemin yapısını inceleyere bu deerleri hesaplayabilir. Eer, R = ( s mod n hesabını b b 2

3 ço yavalatan bir y deeri için, toplam üs alma ilemi ısa sürede tamamlanıyorsa, b indisli anahtar biti 0 olmalıdır. Çünü Rb mod n hesabı atlanmı, böylelile onun yaratacaı fazladan gecime olumamı olacatır. Benzer eilde, Rb mod n hesabını ço yavalatan bir y deeri için, toplam uvvet alma ilemi normalden daha uzun sürede tamamlanıyorsa, b indisli anahtar biti 1 olmalıdır. Çünü Rb mod n hesabı yapılmı, böylelile onun yaratacaı fazladan gecime toplam ilem süresine elenmi olacatır. Anahtarın il biti 0 olara abul edilere yuarıdai eilde anahtarın tüm bitleri bulunur. Aynı eilde il bit 1 olara abul edilere yuarıdai eilde anahtarın tüm bitleri bulunur. i balangıç deerinden birisi için doru sonuca ulaılır. 2.2 ZA Saldırılarına Karı Tedbirler Zamanlama saldırılarına arı oyabilme için riptografi algoritmaların gerçelemeleri sabit iletim süresine sahip olaca eilde tasarlanmalıdır. Günümüzde algoritma gerçelemelerinin hemen hepsi, zamanlama saldırılarına arı dirençlidir. Zamanlama analizine arı oyma yöntemlerinden bazıları [17, 18, 19, 20] de bulunabilir. Bununla birlite, zamanlama bilgisi dier yan-anal bilgileriyle birlite ullanılabilir. Örnein zamanlama bilgisi, bir algoritmanın özel parçalarını belirleme amacıyla ullanılabilir. 3 Güç Analizi Saldırıları Günümüzde tamamlayıcı metal ositli yarı-ileten (CMOS: complementary metal oxide semiconductor) tranzistörler, eletroni tümdevre gerçelemelerinde ço yaygın olara ullanılmatadır. Bir CMOS tranzistörün güç tüetiminin büyü ısmı dinami güç tüetimine (onum deitirme anlarındai güç tüetimi) balıdır. Çünü, tranzistörün sürdüü yü apasitesinin (eil 2 de C L ) aımı, üzerindei gerilimin deiimine balıdır [21]. Bu sebeple çııın sabit aldıı anlardai güç tüetimi, eil 3 te gösterildii gibi, ço düü almatadır. Yine eil 3 ten görülecei üzere, 0 1 geçilerindei güç tüetimi, 1 0 geçilerine oranla daha yüsetir. eil 3 Bir loji apının güç tüetimi giri deerleri ile dorudan iliilendirilebilir. Giri deerinin deimesi, çııın onum deitirmesine ve dolayısıyla dinami güç tüetimine neden olabilir. Bu nedenle, CMOS apıların güç tüetimi, apı girileri gizli bir bilgiye balıysa, yan-anal bilgisi olara ullanılabilir [6]. Farlı ilemlerin farlı güç tüetim arateristiine sahip olması, saldırıların baarısını arttırır. Güç analizi (PA: Power Analysis) saldırılarında [14, 22], riptografi cihazın güç tüetimi ile gizli bilgi ya da yapılan ilemler arasında bir orelasyon urulara gizli bilgiye eriilmeye çalıılır. Bunun için öncelile güç tüetiminin ölçülmesi geremetedir. Bu amaçla, devre ile ayna arasındai hat üzerine üçü deerli bir direnç yerletirilir ve bu direncin her ii ucundai gerilim deerlerinin farından yararlanılara çeilen aım bilgisi elde edilir [23]. eil 4 ten de görüldüü gibi, ölçüm düzenei olduça basit yapıdadır ve ullanılan düzene pahalı deildir. Bu da, Güç Analizi (GA) yöntemini atif saldırılardan daha büyü bir tehdit haline getirmetedir. eil 4 Güç analizi saldırıları il ez Kocher [6] tarafından DES üzerinde uygulanmıtır. Bu uygulamanın baarısının ardından, güç analizi üzerine pe ço çalıma yapılmıtır. Güç analizi saldırıları ii balı altında toplanabilir; basit güç analizi saldırıları ve diferansiyel güç analizi saldırıları. eil Basit Güç Analizi Saldırıları Basit Güç Analizi (BGA) Saldırıları, ripto cihazı çalııren yapılan te bir güç tüetimi ölçümü 3

4 ullanılara yapılır. Elde edilen ölçümler genellile gözle incelenere yorumlanır. BGA da, yürütülen ilemlerle güç tüetimi yan-anal bilgisi arasında ilii urulmaya çalıılır. Elde edilen ölçümler incelenere, ripto cihazının ileyii haında bilgi edinilecei gibi, dorudan gizli anahtar bilgisine de ulaılabilir. Farlı miroilemci omutları ileniren, ya da toplama ve çarpma gibi farlı ilemler gerçeletiriliren entegre devreler farlı mitarda güç tüetirler. Bir oddai dallanmalar bu tür farlılıların genel olara olutuu bölümlerdir. Güç tüetimi ölçümleri inceleniren bu falılılar olayca gözlemlenebilir. Hatta RSA de dallanma sonucunda gerçeletirilen çarpma ve are alma ilemleri, yada DES turundai dallanma sonucunda gerçeletirilen aydırma ilemlerinden yararlanılara bu ii algoritmada ullanılan anahtarlar elde edilebilir [6]. eil 5 te gösterilen ardarda gelen ii DES turuna (2. ve 3. turlar) ait yüse çözünürlülü bir güç tüetimi ölçümü incelendiinde, algoritmaya ait bazı ayrıntılar daha açı olara görülebilmetedir [6]. 28-bitli DES anahtar belleleri, 2. turda bir ez (soldai o), 3. turda ise ii ez (sadai ii o) aydırılmatadır. Gözlemlenebilen bu üçü farlılılar, çounlula oullu dallanma ilemlerinden aynalanmatadır. eil 5 eil 6 Daha yüse çözünürlülü ölçümler incelendiinde ço daha ayrıntılı bilgilere ulaılabilir. eil 6 da, 7 saat darbeli bölümde yürütülen miroilemci odları için elde edilen ii güç ölçümü gösterilmitir. Üsttei grafite, 6. saat darbesinde bir dallanma yapılıren, alttai grafite bu dallanma atlanmatadır. Güç tüetimindei far açıça görülmetedir. Yürütülen ilemlerin, ilenen veriye balı olara, deitii bölümlerin bulunduu algoritmaların BGA ile ırılması mümün olabilir [6]. Örnein; DES anahtar üreteci: DES tur anahtarlarının üretimi sırasında 28-bitli bellelerde bulunan veriler aydırılmata, bu ilem sonucunda en anlamsız bit dıarı verilmetedir. Sonrasında bu bit deerine balı olara ilemler yapılmatadır. 0 ve 1 bitleri için yapılan ilemlerin güç tüetimlerinin farlı oluundan faydalanara anahtar elde edilebilmetedir. BGA saldırılarından orunma için algoritma tasarımı sırasında ya da gerçeleme aamasında bazı önlemler alınabilir [24, 25]. Örnein; Gizli ara deerler ya da anahtar bilgisi ullanılara yapılan oullu dallanmalardan saınılması, bir ço BGA saldırısının yapılmasını olanasız ılmatadır. Dallanmaların art olduu durumlarda, algoritmanın gerçelenmesi aamasında, güç tüetimini dengeleme yöntemleri ullanılabilir. Bu amaçla, güç tüetiminin düü 4

5 olduu dallarda, algoritmanın ileyiine etisi olmayan geresiz ilemler de yapılara, bu dalların güç tüetiminin yüse olduu dallardan ayırt edilmesi engellenebilir. Miroilemcilerde zayıf dallara ilevsiz odlar (NOP: No Operation) yerletirilebilir. 3.2 Diferansiyel Güç Analizi Saldırıları Yürütülen omutlara veya yapılan ilemlere balı olara oluan güç tüetimi deiimlerine e olara, ilenen veriye balı olara da güç tüetiminde deiimler olumatadır. Bu deiimlerin ço düü boyutta olmaları, ölçüm hataları yada gürültü nedeniyle gözlemlenmelerini zorlatırır. Anca yine de, hedeflenen algoritmaya yöneli bazı istatistisel teniler ve hata düzeltme yöntemleri ullanılara yan-anal bilgisi elde edilebilir ve gizli bilgiye ulaılabilir. Diferansiyel Analiz saldırılarında, saldırgan saldırılan cihazın hipoteti bir modelini ullanır. Bu modelin alitesi saldırganın sahip olduu bilgiye balıdır. Bu hipoteti model bazı yan-anal bilgisi deeri tahminleri yapma için ullanılır. Bu tahminler, cihazın gerçe, ölçülmü yan anal bilgisi deerleriyle arılatırılır. Karılatırma ilemi veriler üzerinde bazı istatistisel metodlar ullanılara yapılır. Diferansiyel Güç Analizi (DGA) saldırılarında ilenen veri ile güç tüetimi arasındai ilii urulmaya çalıılır. BGA dainin asine, gürültüyü filtreleyebilme amacıyla ço sayıda ölçüm yapılır. DGA saldırılarının uygulanabilmesi için gere oul, algoritma içerisinde bir veya daha fazla ara deerin, az sayıda anahtar biti ve bilinen giri veya çıı verisiyle ifade edilebilmesi ya da en azından orelasyonlu olmasıdır. Bir ço algoritma, bu gere oulu salamatadır. DGA saldırılarının uygulanması, BGA saldırılarına göre olduça zordur. Anca BGA saldırılarından ço daha güçlüdürler ve arı tedbir alınması daha zordur. Ayrıca, incelenen sistemin yapısı haında ço fazla bir bilgi sahibi olunmasını geretirmez. DGA saldırısının uygulanması için öncelile gere oulu salayan bir ara deer belirlenir. Bu ara deer genellile bir belle elemanının çııı olara seçilir. Çünü, belle elemanlarının onum deitirmeleri bir saat döngüsünün ço ısa bir diliminde gerçeleir. Bu nedenle giri verilerinin yarattıı güç tüetimi farı (dinami güç tüetimi elinde) ço ısa bir zaman aralıında olumata ve ölçülmesi daha olay olmatadır. Hedeflenen ara deer seçilditen sonra algoritmanın seçilen ara deeri hesaplayan ısmı, genellile algoritmanın il veya son turu, N adet farlı açı veri girii için aynı gizli anahtar ullanılara oturulur [14]. Her açı veri için, adet örneten oluan, arı düen güç tüetimi ölçümleri aydedilir. Bu eilde N boyutunda bir ölçüm matrisi elde edilir. Matrisin her satırı, ullanılan bir açı veri için elde edilen ölçüm sonuçlarını içerir [14, 23]. Elde edilen ölçüm sonuçlarının deerlendirilmesinde farlı istatistisel yöntemler ullanılmatadır. En ço ullanılan ii yöntemden birincisinde, yapılan ölçümlerle giri verilerinin iliisini urma için ortalamaların uzalıı hesabı ullanılıren, iinci yöntemde orelasyon analizi [14] ullanılmatadır. DES Algoritmasının Gerçelemesine DGA Saldırısı DES algoritmasının son turundai S-Kutularının çııları DGA saldırısı [6] için uygundur. Bu S- Kutularının çıılarını belirlemete öncei turdan gelen ara deerle birlite 6 anahtar biti ullanılmatadır. Ayrıca, çıı deerinden (apalı veri) geri dönere bu S-Kutularının çııları hesaplanabilir. Saldırıyı gerçeletirebilme için öncelile, aynı gizli anahtar ullanılara, m adet farlı giri deeri için algoritma m defa oturulur. Her bir giri deeri için adet örneten oluan, son tura ait, güç ölçümleri ( T1... m [ 1L ] ) ve arı düen apalı veri ( C 1... m ) aydedilir. Kapalı veri deerlerinden de yararlanara, tüm olası 6-bitli anahtar ( K s ) deerleri için S-Kutusu çııları hesaplanır. S-Kutusu çıılarının belirli sayıda biti diate alınara bir ayrıtırma fonsiyonu oluturulur. Örnein bu ayrıtırma, S-Kutusu çııının bir te biti diate alıp, bu bitin 1 olara hesaplandıı giri verilerine arı düen ölçümleri S 1 ümesine, 0 olara hesaplandıı çııları ise S 0 ümesine yerletirece eilde tanımlanabilir. 1 olara hesaplanan deer, onum deitirme anında bir 0 1 yada 1 1 geçii sonrasında olumutur. 1 1 geçii ço az bir güç tüetimi olutururen, 0 1 geçileri en yüse güç tüetimine neden olur. Benzer eilde, 0 olara hesaplanan deer, onum deitirme anında bir 1 0 yada 0 0 geçii sonrasında olumutur. 0 0 geçii ço az bir güç tüetimi olutururen, 1 0 geçileri biraz daha yüse güç tüetimine neden olur. Bu nedenle S 1 ümesinde daha yüse güç tüetimine sahip ölçümlerin bulunması belenir. Her bir anahtar tahmini için, S 1 ve S 0 ümelerinin ortalamaları arasındai fartan, Ts ölçüm ortalaması farı elde edilir. Eer K s tahmini yanlısa, Ts deerinin, ölçüm sayısı artıça sıfıra yaınsaması belenir. Çünü yanlı anahtar tahmini, farlı Ci deerleri için, hesaplanan hedef bit deerinin gerçe deere eit olması ihtimalini %50 ye indirir. Bu da ayrıtırma fonsiyonunun, hedeflenen bitin 5

6 gerçe deeriyle orelasyonsuz hale gelmesine neden olur. Rastgele bir fonsiyon, bir ümeyi ii altümeye ayırmata ullanılırsa, yalaı olara eit elemanlı ii altüme oluturacaından, bu rastgele oluturulmu aynı sayıda elemana sahip ii ümenin ortalamalarının farının sıfıra yaın olması belenir. Eer K s tahmini doruysa, hesaplanan bit deerleri ile gerçe deerler uyumlu olacatır. Bu da yüse güç çeilen girilere arı düen ölçümlerin aynı altümeye toplanmasına neden olacatır. Bu durumda, Ts deeri, S-Kutusu çıılarının hesaplandıı anlarda yüse deerlere sahip olacatır. eil 7 de, yapılan üç farlı anahtar tahmini için elde edilen Ts deerlerinin grafileri verilmitir. En üstte, DES turuna ait ortalama güç tüetim grafii bulunmatadır. Alttai üç grafiten en üsttei, doru anahtar tahmini için elde edilen farsal ölçüm deerinin grafiidir. Görüldüü gibi, olduça belirgin tepe deerlerine sahiptir. En alttai ii grafite ise yanlı anahtar tahminleri için elde edilmi olan farsal ölçüm deeri grafileri görülmetedir. eil DGA Saldırılarına Karı Tedbirler DGA saldırılarında, güç tüetimiyle ilenilen veriler, dolayısıyla da gizli bilgiler arasında ilii urulur. Bu nedenle, arı tedbirler, gizli bilgiyle güç tüetimi arasındai iliiyi zayıflatmayı veya güç ölçümlerini zorlatırmayı hedefler. Karı tedbirler ii grup altında toplanabilir; yazılımsal arı tedbirler ve donanımsal arı tedbirler [24, 25]. Yazılımsal arı tedbirlerde, ilenen veriyle güç tüetimi arasındai ilii zayıflatılmaya çalıılır. lem zamanlarının rastgele hale getirilmesi [7] yönteminde, algoritma ilemleri arasına NOP lar ya da geresiz (aynı zamanda algoritma ileyiine eti etmeyen) ilemler yerletirilere, algoritma ilemlerinin her seferinde farlı anlarda yapılması salanmaya çalıılır. Bu eilde, yapılan ölçümlerde, hedeflenen algoritma parçasındai güç tüetimleri farlı anlara den düer. Böylece ortalama alınara gürültünün etisinin azaltılması ve farlı her ölçüm için aynı anda oluan güç tüetimlerinin üst üste toplanara yan-anal bilgisinin güçlendirilmesi mümün olmaz. Anca bu yöntemin ullanılması algoritmanın daha uzun sürede tamamlanmasına ve birim zamanda üretimin dümesine neden olur. Algoritma ilemlerinin yerlerinin deitirilmesi [8] ve algoritmanın çalıtırıldıı saat freansının süreli olara deitirilmesi yöntemlerinde de yuarıda bahsedilen yöntemle aynı amaca ulaılmaya çalıılır. Öncei bölümlerde de bahsedildii gibi, DGA saldırısının gerçeletirilebilmesi için, algoritma içerisinde sadece anahtar ve bilinen giri/çıı verisine balı ara deerlerin bulunması gerelidir. Maseleme yönteminde [9, 10], algoritma giriindei 6

7 veri rastgele bir deienle (mase) toplanır. Böylece algoritma içerindei tüm ara deerler bu üçüncü deere de baımlı olur ve saldırı için gere oul salanamaz. Algoritma çııında doru deerin elde edilebilmesi için, algoritma yapısının, bu mase deerinin algoritma ileyiini bozmayacaı eilde, deitirilmesi gereir Donanımsal arı tedbirler, yapılan güç ölçümlerini, gürültüyü artırara ya da sızan yan-anal bilgisini azaltara zorlatırmaya çalıır. Bu tedbirler sonucunda yan-anal bilgisi sıfırlanamaz. Anca gereli ölçüm sayısını prati olmayan seviyelere çıarma mümün olabilir. Kullanılan bazı donanımsal arı tedbirler öyledir; Algoritmayı gerçeleyen devre içerisine bir rastgele sayı üreteci yerletirilere [6], ortamdai gürültü seviyesi arttırılabilir. Ya da güç iaretini filtreleyen bir devre yerletirilere [11] yan-anal bilgisinin genlii olduça düürülebilir. Anca bu yapılar saldırgan tarafından, urcalamayla, devre dıı bıraılabilir. 4 Eletromanyeti Analiz Saldırıları Loji apıların iledileri veriye göre güç tüetimi deimetedir. Bu, çetileri aımın da deimesine neden olur. Böylelile yeni bir yan-anal bilgisi oluur. Çünü devre içerisinde çeilen aımların deimesi, devrenin yaydıı eletromanyeti radyasyonun da deimesine, dolayısıyla yan-anal bilgisi sızdırmasına neden olur. Ayrıca, devre içerisinde oluan çeitli uplajlar ve gerçeletiren modülasyonlar da eletromanyeti radyasyona, dolayısıyla yan-anal bilgisi oluumuna neden olabilir. Eletromanyeti Analiz (EMA: Electromagnetic Analysis) saldırıları bu yan-anal bilgisini ullanır. Eletromanyeti yan-anal bilgisini ullanan il saldırılar [12] 2000 li yıllarda gerçeletirilmi, ardından çalımalar hızlanmıtır. EMA saldırıları da basit (SEMA: Single EMA) ve diferansiyel (DEMA: Differential EMA) olara iiye ayrılmatadır. Ölçüm aamasından sonra, EMA [13] saldırılarında ullanılan analiz yöntemleri, güç analizi yöntemlerinde ullanılanlarla hemen hemen aynıdır. EMA saldırılarının güç analizi saldırılarına göre önemli avantajları vardır. Öncelile, GA saldırılarının asine, ölçümler hedeflenen cihazla hiçbir fizisel balantı urmadan da belirli bir mesafeden gerçeletirilebilmetedir. Ayrıca ölçümler cihaz üzerinde istenilen notalara odalanabilir. 4.1 EMA Saldırılarına Karı Tedbirler TEMPEST standartlarına uyulması ve manyeti radyasyonu engelleyici aplama yapılması elde edilece yan-anal bilgisini zayıflatır. Anca cihazın saldırganın eline geçmesi durumunda bu tedbirler, oruyucu yapıların çıarılmasıyla, etisiz hale getirilebilir. Bunun dıında, GA saldırılarına arı alınaca tedbirler, EMA saldırılarını da önleyici nitelite olacatır. 5 Sonuç Günümüzde, riptografi algoritma gerçelemeleri, sayısal imza, veri ifreleme, güvenli e-posta, finansal transferler, eletroni ticaret ve benzeri bir ço alanda yaygın olara ullanılmatadır. Kullanıldıları tüm sistemlerde güvenli büyü ölçüde ullanılan riptografi algoritmalara dayanmatadır. Bu nedenle ullanılan algoritmaların ve bu algoritmaların gerçelemelerinin her türlü saldırıya arı dayanılı olmaları bir zorunlulutur. Görece olara yeni bir onu olan yan-anal saldırıları, lasi riptanaliz yöntemlerine arı dayanılı olan birço algoritma için gerçeleme aamasından sonra büyü bir tehdit oluturmatadır. Bu nedenle algoritma gerçelemelerinde mümün olduunca arı tedbirlerin alınması, algoritma tasarımında ise yan-anal saldırılarına iman verece yapılardan açınılması geremetedir. Bu onuda yapılmata olan aademi çalımaların yanı sıra, onu ticari olara da önem taımatadır. Yurtdıında özellile aıllı art alımlarında yan-anal saldırılarına arı güvenilirli de bir riter olara aranmata ve bu onuda çalıan çeitli urulular güvenilirli sertifiaları vermetedir. Ülemizde de yapılaca bu tür ilemler için açı bir pazar bulunmatadır. Teeür Bu çalımayı hazırlamama yardımcı olan Sayın Yrd. Doç. Dr. Sıddıa Berna Örs Yalçın a teeürlerimi sunarım. Kaynalar [1] Anderson, R., Kuhn, M., Tamper resistance a cautionary note, Proceedings of the 2nd USENIX Worshop on Electronic Commerce, 1-11, 1996 [2] Kommerling, O. ve Kuhn, M.G., Design principles for tamper resistant smartcard processors, Worshop on Smartcard Technology 1999 [3] Boneh, D., DeMillo, R.A., Lipton R.J., On the importance of checing cryptographic protocols for faults, EUROCRYPT 97, vol 1233, 37-51, 1997 [4] Kocher, P., Timing attacs on implementations of Diffie-Hellman, RSA, DSS and other systems, CRYPTO 96, vol. 1109, ,

8 [5] Jane, M. ve Laacmann, P., Power and timing analysis attacs against security controllers. In neon Technologies AG, Technology Update, Smart Cards. [6] Kocher, P., Jaffe, J. ve Jun, B., Differential power analysis, CRYPTO 99, vol. 1666, , 1999 [7] Chari, S., Jutla C.S., Rao, J.R. ve Rohatgi, P., Towards sound approaches to counteract poweranalysis attacs, CRYPTO 99, v1666, , 1999 [8] Goubin, L. ve Patari, J., DES and differential power analysis the duolication method, CHES- 1999, vol. 1717, [9] Aar, M.L. ve Giraud, C., An implementation of DES and AES, secure against some attacs, CHES 2001, Third International Worshop., vol. 2162, , 2001 [10] Oswald, E., Mangard, S., Pramstaller, N., Rijmen, V., A side-channel analysis resistant description of the AES S-Box, FSE 2005, vol. 3557, 2005 [11] Shamir, A., Protecting smart cards from passive power analysis with detached power supplies, CHES- 2000, vol 1965, 71-77, 2000 [12] Quisquater, J. ve Samyde, D., Electromagnetic analysis (EMA): measures and countermeasures fors mart cards, Proceedings of smart card programming and security, LNCS 2140, , 2001 [13] Chari S., Rao J.R. ve Rotagi P., Advances in Side-Channel Analysis, RSA Laboratories Cryptobytes, vol. 6, 20-32, 2003 [18] Walter C.D., Montgomery exponentiation needs no final subtraction. Electronic letters, 35(21) , October [19] Walter C.D., MIST: An efficient, randomized exponentiation algorithm for resisting power analysis. vol 2271 of Lecture Notes in Computer Science, pages 53-66, San Jose, USA, February [20] Hachez G. and Quisquater J.-J.. Montgomery exponentiation with no final subtractions: Improved results. In C. K. Koç and C. Paar, editors,proceedings of 2nd International Worshop on Cryptographic Hardware and Embedded Systems (CHES), vol 1965 pages , Worcester, Massachusetts, USA, August [21] Kang S.-M., and Leblebici Y., CMOS Digital Integrated Circuits: Analysis and Design. McGraw Hill, [22] Ordu L., AES Algoritmasının FPGA Üzerinde Gerçelenmesi ve Yan-Kanal Analizi Saldırılarına Karı Güçlendirilmesi. Yüse Lisans Tezi, TÜ Fen Bilimleri Enstitüsü, Haziran [23] Oswald E., On Side-Channel Attacs and the Application of Algorithmic Countermeasures. PhD Thesis. June [24] Messerges T.S., Power Analysis Attacs and Countermeasures on Cryptographic Algorithms. PhD thesis, University of Illinois, [25] Borst J., Bloc Ciphers: Design, Analysis and Side-Channel Analysis. PhD thesis, K.U.Leuven, September [14] Örs, S.B., Hardware Design Of Elliptic Curve Cryptosystems And Side-Channel Attacs. PhD thesis, Katholiee Universiteit Leuven, Faculteit Toegepaste Wetenschappen, Departement Eletrotechnie, Kasteelpar Arenberg 10, 3001 Leuven (Heverlee), Belgium, February [15] Joye M., Lenstra A.K. and Quisquater J.-J, Chinese remaindering based cryptosystem in the presence of faults. Journal of Cryptology, 4(12), , [16] Jane M. and Laacmann P., Power and timing analysis attacs against security controllers. In neon Technologies AG, Technology Update, Smart Cards. [17] Dhem J.F., Design of an effcient public-ey cryptographic library for RISC-based smart cards. PhD thesis, UCL Crypto Group, Laboratoire de microelectronique (DICE), May

Malzeme Bağıyla Konstrüksiyon

Malzeme Bağıyla Konstrüksiyon Shigley s Mechanical Engineering Design Richard G. Budynas and J. Keith Nisbett Malzeme Bağıyla Konstrüsiyon Hazırlayan Prof. Dr. Mehmet Fırat Maine Mühendisliği Bölümü Saarya Üniversitesi Çözülemeyen

Detaylı

2. TRANSFORMATÖRLER. 2.1 Temel Bilgiler

2. TRANSFORMATÖRLER. 2.1 Temel Bilgiler . TRANSFORMATÖRLER. Temel Bilgiler Transformatörlerde hareet olmadığından dolayı sürtünme ve rüzgar ayıpları mevcut değildir. Dolayısıyla transformatörler, verimi en yüse (%99 - %99.5) olan eletri maineleridir.

Detaylı

KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES

KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES Mehmet YÜCEER, İlnur ATASOY, Rıdvan BERBER Anara Üniversitesi Mühendisli Faültesi Kimya Mühendisliği Bölümü Tandoğan- 0600 Anara (berber@eng.anara.edu.tr)

Detaylı

Ders 2 : MATLAB ile Matris İşlemleri

Ders 2 : MATLAB ile Matris İşlemleri Ders : MATLAB ile Matris İşlemleri Kapsam Vetörlerin ve matrislerin tanıtılması Vetör ve matris operasyonları Lineer denlem taımlarının çözümü Vetörler Vetörler te boyutlu sayı dizileridir. Elemanlarının

Detaylı

RASGELE SÜREÇLER. Bir X rasgele değişkenin, a ve b arasında tekdüze dağılımlı olabilmesi için olasılık yoğunluk fonksiyonu aşağıdaki gibi olmalıdır.

RASGELE SÜREÇLER. Bir X rasgele değişkenin, a ve b arasında tekdüze dağılımlı olabilmesi için olasılık yoğunluk fonksiyonu aşağıdaki gibi olmalıdır. RASGELE SÜREÇLER Eğer bir büyülüğün her t anında alacağı değeri te bir şeilde belirleyen matematisel bir ifade verilebilirse bu büyülüğün deterministi bir büyülü olduğu söylenebilir. Haberleşmeden habere

Detaylı

Ufuk Ekim Accepted: January 2011. ISSN : 1308-7231 yunal@selcuk.edu.tr 2010 www.newwsa.com Konya-Turkey

Ufuk Ekim Accepted: January 2011. ISSN : 1308-7231 yunal@selcuk.edu.tr 2010 www.newwsa.com Konya-Turkey ISSN:1306-3111 e-journal of New World Sciences Academy 011, Volume: 6, Number: 1, Article Number: 1A0156 ENGINEERING SCIENCES Yavuz Ünal Received: October 010 Ufu Eim Accepted: January 011 Murat Kölü Series

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR.

28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR. 28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR. Enerji Piyasası Düzenleme Kurumundan: ELEKTRĠK PĠYASASI DENGELEME VE UZLAġTIRMA YÖNETMELĠĞĠ

Detaylı

OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE VENTILATION NETWORKS)

OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE VENTILATION NETWORKS) ÖZET/ABSTRACT DEÜ MÜHENDİSLİK FAKÜLTESİ FEN ve MÜHENDİSLİK DERGİSİ Cilt: 2 Sayı: 2 sh. 49-54 Mayıs 2000 OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE

Detaylı

Türkiye de Enflasyon ve Döviz Kuru Arasındaki Nedensellik İlişkisi: 1984-2003

Türkiye de Enflasyon ve Döviz Kuru Arasındaki Nedensellik İlişkisi: 1984-2003 Türiye de Enflasyon ve Döviz Kuru Arasındai Nedenselli İlişisi: 1984-2003 The Causal Relationship Between Exchange Rates and Inflation in Turey:1984-2003 Yrd.Doç.Dr. Erem GÜL* Yrd.Doç.Dr. Ayut EKİNCİ**

Detaylı

Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalı ması: STANBUL - 2010

Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalı ması: STANBUL - 2010 Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalıması: Set Üzerinde Kullanılacak Ekipman: 1 Motor sürücü ve çıkı potansiyometresi, 1 Ayarlama amplifikatörü, 1 Türevsel amplifikatör, 1 Toplama amplifikatörü,

Detaylı

GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ

GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ TEKNOLOJİ, Cilt 7, (2004), Sayı 3, 407-414 TEKNOLOJİ GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ ÖZET Himet DOĞAN Mustafa AKTAŞ Tayfun MENLİK

Detaylı

Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılarak Yapılan Optimum Yönlendirme İşlemi

Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılarak Yapılan Optimum Yönlendirme İşlemi Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılara Yapılan Optimum Yönlendirme İşlemi Derviş Karaboğa 1 Selçu Ödem 2 1,2 Bilgisayar Mühendisliği Bölümü, Mühendisli Faültesi, Erciyes Üniversitesi,

Detaylı

BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI

BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI Niğde Üniversitesi İİBF Dergisi, 2013, Cilt: 6, Sayı: 1, s. 96-115. 96 BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI ÖZ Arzu ORGAN* İrfan ERTUĞRUL**

Detaylı

KONTROL SSTEMLER LABORATUARI

KONTROL SSTEMLER LABORATUARI YILDIZ TEKNK ÜNVERSTES ELEKTRK-ELEKTRONK FAKÜLTES KONTROL ve OTOMASYON MÜHENDSL BÖLÜMÜ KONTROL SSTEMLER LABORATUARI Doç.Dr. Haluk GÖRGÜN Ar.Gör. brahim ALIKAN Ar.Gör. Yavuz EREN STANBUL - 2010-1 - DiGiAC

Detaylı

EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3-2 Yıl: 2010 199-206

EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3-2 Yıl: 2010 199-206 99 EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3- Yıl: 99-6 İKİNCİ MERTEBEDEN BİR DİFERENSİYEL DENKLEM SINIFI İÇİN BAŞLANGIÇ DEĞER PROBLEMİNİN DİFERENSİYEL DÖNÜŞÜM YÖNTEMİ İLE TAM ÇÖZÜMLERİ THE

Detaylı

İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI

İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI Hamdi DEMİREL (a), Halil SAVURAN (b), Murat KARAKAYA (c) (a) Mühendisli Faültesi, Yazılım Mühendisliği Bölümü,

Detaylı

Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi

Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi M. Ozan AKI Yrd.Doç Dr. Erdem UÇAR ABSTRACT: Bu çalışmada, sıvıların seviye ölçümünde dalgalanmalardan aynalı meydana

Detaylı

EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI

EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE

Detaylı

MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ OPTİMİZASYONU. Ercan ŞENYİĞİT 1, *

MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ OPTİMİZASYONU. Ercan ŞENYİĞİT 1, * Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi 25 (1-2) 168-182 (2009) http://fbe.erciyes.edu.tr/ ISSN 1012-2354 MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ

Detaylı

Sigma 27, 190-196, 2009 Research Article / Araştırma Makalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION

Sigma 27, 190-196, 2009 Research Article / Araştırma Makalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION Journal of Engineering and Natural Sciences Mühendisli ve Fen Bilimleri Dergisi Sigma 7, 19-19, 9 Research Article / Araştırma Maalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION Derya

Detaylı

FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ

FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ ESRA BOSTANCIOĞLU 1, EMEL DÜZGÜN BİRER 2 ÖZET Bir binanın fonsiyon ve performansının değerlendirilmesinde; diğerlerinin yanında maliyet önemli bir parametredir.

Detaylı

ONDOKUZ MAYIS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ KİMYA MÜHENDİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENDİSLİĞİ LABORATUVARI - 3

ONDOKUZ MAYIS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ KİMYA MÜHENDİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENDİSLİĞİ LABORATUVARI - 3 ONOKUZ MAYIS ÜNİVERSİESİ MÜHENİSLİK FAKÜLESİ KİMYA MÜHENİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENİSLİĞİ LABORAUVARI - 3 ENEY 5: KABUK ÜP ISI EĞİŞİRİCİ ENEYİ (SHALL AN UBE HEA EXCHANGER) EORİ ISI RANSFERİ Isı,

Detaylı

Genetik Algoritma ile Mikrofon Dizilerinde Ses Kaynağının Yerinin Bulunması. Sound Source Localization in Microphone Arrays Using Genetic Algorithm

Genetik Algoritma ile Mikrofon Dizilerinde Ses Kaynağının Yerinin Bulunması. Sound Source Localization in Microphone Arrays Using Genetic Algorithm BİLİŞİM TEKOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 1, OCAK 2008 23 Geneti Algoritma ile Mirofon Dizilerinde Ses Kaynağının Yerinin Bulunması Erem Çontar, Hasan Şair Bilge Bilgisayar Mühendisliği Bölümü, Gazi

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

Çok Taşıyıcılı Gerçek Zaman WiMAX Radyoda Zaman Bölgesi ve Frekans Bölgesi Kanal Denkleştiricilerin Teorik ve Deneysel BER Başarım Analizleri

Çok Taşıyıcılı Gerçek Zaman WiMAX Radyoda Zaman Bölgesi ve Frekans Bölgesi Kanal Denkleştiricilerin Teorik ve Deneysel BER Başarım Analizleri Ço Taşıyıcılı Gerçe Zaman WiMA adyoda Zaman Bölgesi ve Freans Bölgesi Kanal Denleştiricilerin Teori ve Deneysel Başarım Analizleri E. Tuğcu, O. Çaır, A. Güner, A. Özen, B. Soysal, İ. Kaya Eletri-Eletroni

Detaylı

Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org

Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org FUZZY Control Strategy Adapting to ISPM-15 Standarts Aydın Mühürcü 1, Gülçin Mühürcü 2 1 Saarya University, Electrical-Electronical

Detaylı

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ P A M U K K A L E Ü N İ V E R S İ T E S İ M Ü H E N D İ S L İ K F A K Ü L T E S İ P A M U K K A L E U N I V E R S I T Y E N G I N E E R I N G C O L L E G E M Ü H E N D İ S L İ K B İ L İ M L E R İ D E R

Detaylı

Kollektif Risk Modellemesinde Panjér Yöntemi

Kollektif Risk Modellemesinde Panjér Yöntemi Douz Eylül Üniversitesi İtisadi ve İdari Bilimler Faültesi Dergisi, Cilt:6, Sayı:, Yıl:, ss.39-49. olletif Ris Modellemesinde anér Yöntemi ervin BAYAN İRVEN Güçan YAAR Özet Hayat dışı sigortalarda, olletif

Detaylı

DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (1987-2006)

DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (1987-2006) DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (-2006) Zafer YÜKSELER Danıman 10 Austos 2007 1. Giri: hracat ve ithalat fiyat endekslerindeki farklı deiimler, yıllar itibariyle dı ticaret

Detaylı

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ PAMUKKALE ÜNÝVERSÝTESÝ MÜHENDÝSLÝK YIL FAKÜLTESÝ PAMUKKALE UNIVERSITY ENGINEERING CÝLT COLLEGE MÜHENDÝSLÝK BÝLÝMLERÝ SAYI DERGÝSÝ JOURNAL OF ENGINEERING SAYFA SCIENCES : 1995 : 1 : 2-3 : 95-103 ANKARA

Detaylı

COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI ÖZET

COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI ÖZET COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI Darçin AKIN *, Yasasin ERYILMAZ ** ÖZET Bu maalede cografi bilgi sistemi (CBS) desteli bir trafi aza analizinin nasil yapilabilecegi ve aza verilerinin

Detaylı

MOTORLU ARAÇLAR TEKNOLOJİSİ

MOTORLU ARAÇLAR TEKNOLOJİSİ .C. MİLLÎ EĞİİM BAKANLIĞI MOORLU ARAÇLAR EKNOLOJİSİ MOOR ÇERİMLERİ E YAKILAR Anara, 0 Bu modül, meslei ve teni eğitim oul/urumlarında uygulanan Çerçeve Öğretim rogramlarında yer alan yeterlileri azandırmaya

Detaylı

PI KONTROLÖR TASARIMI ÖDEVİ

PI KONTROLÖR TASARIMI ÖDEVİ PI ONTROLÖR TASARIMI ÖDEVİ ONTROLÖR İLE TASARIM ontrolör Taarım riterleri Taarım riterleri genellile itemine yapmaı geretiğini belirtme ve naıl yaptığını değerlendirme için ullanılır. Bu riterler her bir

Detaylı

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY Giri ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER Uur Kaan DNÇSOY ERP (Enterprise Resource Planning - Kurumsal Kaynak Planlaması), bilgi sistemleri profesyonelleri tarafından

Detaylı

Farklı Madde Puanlama Yöntemlerinin ve Farklı Test Puanlama Yöntemlerinin Karşılaştırılması

Farklı Madde Puanlama Yöntemlerinin ve Farklı Test Puanlama Yöntemlerinin Karşılaştırılması Eğitimde ve Psiolojide Ölçme ve Değerlendirme Dergisi, Yaz 200, (), -8 Farlı Madde Puanlama Yöntemlerinin ve Farlı Test Puanlama Yöntemlerinin Karşılaştırılması Halil YURDUGÜL * Hacettepe Üniversitesi

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

Sosyo-Ekonomik Gelimilik Aratırması

Sosyo-Ekonomik Gelimilik Aratırması Giri Sosyo-Ekonomik Gelimilik Aratırması Taner Kavasolu Devlet Planlama Tekilatı Kalkınma Planlarımızda, ülke corafyasında ve kesimler arasında dengeli bir gelime salanması hedefi, ülke ekonomisi için

Detaylı

ile plakalarda biriken yük Q arasındaki ilişkiyi bulmak, bu ilişkiyi kullanarak boşluğun elektrik geçirgenlik sabiti ε

ile plakalarda biriken yük Q arasındaki ilişkiyi bulmak, bu ilişkiyi kullanarak boşluğun elektrik geçirgenlik sabiti ε Farlı Malzemelerin Dieletri Sabiti maç Bu deneyde, ondansatörün plaalarına uygulanan gerilim U ile plaalarda birien yü Q arasındai ilişiyi bulma, bu ilişiyi ullanara luğun eletri geçirgenli sabiti ı belirleme,

Detaylı

1. Satı ve Daıtım lemleri " # $ "!!

1. Satı ve Daıtım lemleri  # $ !! 1. Satı ve Daıtım lemleri " " " " " %& % ' (& " & ' ( Stok kartı ilemlerine girmeden pratik bir ekilde ilem ) " & * + (& ", ) (& Satı Fatura ilemlerinde bu alan tıklayarak veya F 2 - " '"(& ". / 0 " &

Detaylı

DÜŞÜK SICAKLIKTA ISI KAYNAĞI KULLANAN BİR ABSORBSİYONLU SOĞUTMA SİSTEMİNİN TERMOEKONOMİK OPTİMİZASYONU

DÜŞÜK SICAKLIKTA ISI KAYNAĞI KULLANAN BİR ABSORBSİYONLU SOĞUTMA SİSTEMİNİN TERMOEKONOMİK OPTİMİZASYONU Isı Bilimi ve eniği Dergisi, 33, 2, 111-117, 2013 J. of hermal Siene and ehnology 2013 IBD Printed in urey ISSN 1300-3615 DÜŞÜK SICAKLIKA ISI KAYNAĞI KULLANAN BİR ABSORBSİYONLU SOĞUMA SİSEMİNİN ERMOEKONOMİK

Detaylı

Bilgi savunmasının cepheleri

Bilgi savunmasının cepheleri Bilgi savunmasının cepheleri Fatih Emiral Deloitte. Etkin ve güçlü kurumlar için bilgi varlıkları (halen bilançolarında bu adla görülmeseler de) büyük deerlere ulamı ve vazgeçilmez konuma gelmitir. Bu

Detaylı

OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS

OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA

Detaylı

DEÜ MÜHENDİSLİK FAKÜLTESİ MÜHENDİSLİK BİLİMLERİ DERGİSİ Cilt: 13 Sayı: 1 sh. 55-74 Ocak 2011

DEÜ MÜHENDİSLİK FAKÜLTESİ MÜHENDİSLİK BİLİMLERİ DERGİSİ Cilt: 13 Sayı: 1 sh. 55-74 Ocak 2011 DEÜ MÜHENDİSLİK FAKÜLTESİ MÜHENDİSLİK BİLİMLERİ DERGİSİ Cilt: 13 Sayı: 1 sh. 55-74 Oca 2011 STOKASTİK KULLANICI DENGESİ TRAFİK ATAMA PROBLEMİNİN SEZGİSEL METOTLAR KULLANILARAK ÇÖZÜLMESİ (HEURISTIC METHODS

Detaylı

03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı

03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı 03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) En muhtemel sayı yöntemi, tüp dilüsyon yönteminin gelitirilmi eklidir. Bu yöntemde, materyalden FTS ile standart 1 : 9 oranında dilüsyon yapılır. Dilüsyonlardan

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

Eğitim ve Bilim. Cilt 40 (2015) Sayı 177 31-41. Türkiye deki Vakıf Üniversitelerinin Etkinlik Çözümlemesi. Anahtar Kelimeler.

Eğitim ve Bilim. Cilt 40 (2015) Sayı 177 31-41. Türkiye deki Vakıf Üniversitelerinin Etkinlik Çözümlemesi. Anahtar Kelimeler. Eğitim ve Bilim Cilt 40 (2015) Sayı 177 31-41 Türiye dei Vaıf Üniversitelerinin Etinli Çözümlemesi Gamze Özel Kadılar 1 Öz Oran analizi ve parametri yöntemlerin eğitim urumlarını ıyaslaren yetersiz alması

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

DEÜ MÜHENDİSLİK FAKÜLTESİ FEN ve MÜHENDİSLİK DERGİSİ Cilt: 5 Sayı: 1 sh. 89-101 Ocak 2003

DEÜ MÜHENDİSLİK FAKÜLTESİ FEN ve MÜHENDİSLİK DERGİSİ Cilt: 5 Sayı: 1 sh. 89-101 Ocak 2003 DEÜ MÜENDİSLİK FAKÜLTESİ FEN ve MÜENDİSLİK DERGİSİ Cilt: 5 Sayı: 1 sh. 89-101 Oca 00 PERDE ÇERÇEVELİ YAPILARDA a m PERDE KATKI KATSAYISININ DİFERANSİYEL DENKLEM YÖNTEMİ İLE BULUNMASI VE GELİŞTİRİLEN BİLGİSAYAR

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E

3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E 3. 27 3.2.2. EM2 Modeli EM2 modeli, bir bipolar tranzistordaki yük birikimi olaylarının temsil edildii birinci dereceden bir modeldir. Bu model, kısıtlı da olsa, frekans domeni ve geçici hal analizlerinin

Detaylı

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,

Detaylı

IR (İNFRARED) Absorpsiyon Spektroskopisi

IR (İNFRARED) Absorpsiyon Spektroskopisi IR (İNFRARED) Absorpsiyon Spetrosopisi Spetrosopi Yöntemler Spetrofotometri (UV-Visible, IR) Kolorimetri Atomi Absorbsiyon Spetrosopisi NMR Spetrosopisi ESR (Eletron Spin Rezonans) Spetrosopisi (Kütle

Detaylı

TÜRKĠYE DE HANEHALKI YOKSULLUĞU

TÜRKĠYE DE HANEHALKI YOKSULLUĞU Ege Aademi BaıĢ / Ege Academic Review 0 (2) 200: 627-649 TÜRĠYE DE HANEHALI YOSULLUĞU HOUSEHOLD POVERTY IN TUREY Yrd. Doç. Dr. Tülin CANBAY, Celal Bayar Üniversitesi, Ġtisadi ve Ġdari Bilimler Faültesi,

Detaylı

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü BYS T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü Sunu Planı E-Ulatırma Projesinin Amacı, Konusu biliimbys nin Projedeki Yeri biliimbys nin Kapsamı biliimbys Nasıl Çalııyor? Saladıı Yararlar

Detaylı

Deneysel Metotlara Giriş Temel Kavramlar, Analiz Yöntemleri

Deneysel Metotlara Giriş Temel Kavramlar, Analiz Yöntemleri Gebze Teni Üniversitesi Fizi Bölümü Deneysel Metotlara Giriş Temel Kavramlar, Analiz Yöntemleri Doğan Erbahar 2015, Gebze Bu itapçı son biraç yıldır Gebze Teni Üniversitesi Fizi Bölümü nde lisans laboratuarları

Detaylı

VİNÇTE ÇELİK KONSTRÜKSİYON

VİNÇTE ÇELİK KONSTRÜKSİYON 01 Mayıs VİNÇTE ÇELİK KONSTRÜKSİYON KİRİŞTE BURUŞMA 1-03 Güven KUTAY Semboller ve Kaynalar için "1_00_CeliKonstrusiyonaGiris.doc" a baınız. Koordinat esenleri "GENEL GİRİŞ" de belirtildiği gibi DIN 18800

Detaylı

Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu

Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu Sayfa No: 1 Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu Sayfa No: 2 Vakko Tekstil ve Hazır Giyim Sanayi

Detaylı

OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU

OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU Psk. Deniz VARIR

Detaylı

EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas

EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas Cengiz Tepe 1 Hatice Sezgin 1, Elektrik Elektronik Mühendislii Bölümü, Ondokuz May#s

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES ALGORİTMASININ FPGA ÜZERİNDE GERÇEKLEMESİNE ELEKTROMANYETİK ALAN SALDIRISI YÜKSEK LİSANS TEZİ Muhammet ŞAHİNOĞLU Anabilim Dalı : Elektronik&Haberleşme

Detaylı

C.Ü. İktisadi ve İdari Bilimler Dergisi, Cilt 14, Sayı 1, 2013 419

C.Ü. İktisadi ve İdari Bilimler Dergisi, Cilt 14, Sayı 1, 2013 419 C.Ü. İtisadi ve İdari Bilimler Dergisi, Cilt 14, Sayı 1, 2013 419 TÜRKİYE DE DEMİRYOLU TAŞIMACILIĞININ ETKİNLİĞİ ÜZERİNE VERİ ZARFLAMA ANALİZİ VE NETWORK VERİ ZARFLAMA ANALİZİNİN KARŞILAŞTIRILMASI M. Bura

Detaylı

OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN KISA SÜREL BR E TM PROGRAMININ NCELENMES

OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN KISA SÜREL BR E TM PROGRAMININ NCELENMES Bu aratırma 005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Hava-Hava ve Hava-Yer Taktik Data Link

Hava-Hava ve Hava-Yer Taktik Data Link Hava-Hava ve Hava-Yer Taktik Data Link Özet Simülasyon Sistemi platforml r f Anahtar Kelimeler aes, data link, fpga, kriptografi, simülasyon yon Sistemi sürat, tehdit geometrisi yön, irtifa, manevra v.b.),

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

AutoLISP KULLANILARAK ÜÇ KOLLU ROBOTUN HAREKET SİMÜLASYONU

AutoLISP KULLANILARAK ÜÇ KOLLU ROBOTUN HAREKET SİMÜLASYONU PAMUKKALE ÜNİ VERSİ TESİ MÜHENDİ SLİ K FAKÜLTESİ PAMUKKALE UNIVERSITY ENGINEERING COLLEGE MÜHENDİ SLİ K Bİ L İ MLERİ DERGİ S İ JOURNAL OF ENGINEERING SCIENCES YIL CİLT SAYI SAYFA : : 6 : : -7 AutoLISP

Detaylı

Gümüşhane Üniversitesi Sosyal Bilimler Elektronik Dergisi Sayı 12 Ocak 2015

Gümüşhane Üniversitesi Sosyal Bilimler Elektronik Dergisi Sayı 12 Ocak 2015 Gümüşhane Üniversitesi Sosyal Bilimler Eletroni Dergisi Sayı 12 Oca 2015 TÜRKİYE DE EKONOMİK BÜYÜME, ENERJİ TÜKETİMİ VE İTHALAT İLİŞKİSİ ÖZET Canan SANCAR 1 Melie ATAY POLAT 2 Bu çalışmada Türiye de eonomi

Detaylı

ARACI KURUMUN UNVANI :DELTA MENKUL DEERLER A.. Sayfa No: 1 SER:XI NO:29 SAYILI TEBLE STNADEN HAZIRLANMI YÖNETM KURULU FAALYET RAPORU

ARACI KURUMUN UNVANI :DELTA MENKUL DEERLER A.. Sayfa No: 1 SER:XI NO:29 SAYILI TEBLE STNADEN HAZIRLANMI YÖNETM KURULU FAALYET RAPORU Sayfa No: 1 A) Giri 1.Raporun Dönemi: Bu rapor, Delta Menkul Deerler A.. kuruluunun 1 Ocak 2009 31 Mart 2009 çalıma dönemini kapsamaktadır. 2. Ortaklıın Unvanı: Delta Menkul Deerler A.. irket in Merkezi

Detaylı

Konular. Sequential File Organization. Direct File Organization #$% &'#(# Binary Search Interpolation Search Self-Organizing Sequential Search

Konular. Sequential File Organization. Direct File Organization #$% &'#(# Binary Search Interpolation Search Self-Organizing Sequential Search !" #$% &'#(# Konular Sequential File Organization Binary Search Interpolation Search Self-Organizing Sequential Search Locating Information Hashing Functions Collision Resolution Sequential File Organization

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Yard. Doç. Dr. İrfan DELİ. Matematik

Yard. Doç. Dr. İrfan DELİ. Matematik Unvanı Yard. Doç. Dr. Adı Soyadı İrfan DELİ Doğum Yeri ve Tarihi: Çivril/Denizli -- 06.04.1986 Bölüm: E-Posta Matematik irfandeli20@gmail.com, irfandeli@kilis.edu.tr AKADEMİK GELİŞİM ÜNİVERSİTE YIL Lisans

Detaylı

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ)

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) ÖLÇEKLENEBİLİR H.264 VİDEO KODLAYICISI İÇİN SEVİYELENDİRİLEBİLİR GÜVENLİK SAĞLAYAN BİR VİDEO ŞİFRELEME ÇALIŞMASI Gül BOZTOK ALGIN Uluslararası

Detaylı

MATRİS DEPLASMAN YÖNTEMİ

MATRİS DEPLASMAN YÖNTEMİ SAARYA ÜNİVERSİTESİ M İNŞAAT MÜHENİSİĞİ BÖÜMÜ epartment of Civil Engineering İNM YAI STATIĞI II MATRİS EASMAN YÖNTEMİ Y.OÇ.R. MUSTAA UTANİS tanis@saarya.ed.tr Saarya Üniversitesi, İnşaat Mühendisliği Bölümü

Detaylı

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak! Femsoft Ticari Paket Programı küçük ve orta ölçekli iletmelerin optimum seviyede ilemlerini yapabilmesi için tasarlanmıtır ve ileri teknoloji içermektedir. Femsoft Ticari Paket Programı destekledii SQL

Detaylı

MKRODALGA, UV VE HOT PLATE LE BOZUNDURULMU SRKE ÖRNEKLERNDE KADMYUM, KURUN VE BAKIR ÇERNN POTANSYOMETRK SIYIRMA ANALZ LE NCELENMES

MKRODALGA, UV VE HOT PLATE LE BOZUNDURULMU SRKE ÖRNEKLERNDE KADMYUM, KURUN VE BAKIR ÇERNN POTANSYOMETRK SIYIRMA ANALZ LE NCELENMES T.C. EGE ÜNVERSTES FEN FAKÜLTES KMYA BÖLÜMÜ MKRODALGA, UV VE HOT PLATE LE BOZUNDURULMU SRKE ÖRNEKLERNDE KADMYUM, KURUN VE BAKIR ÇERNN POTANSYOMETRK SIYIRMA ANALZ LE NCELENMES Danıman: Doç. Dr. H. smet

Detaylı

YAKMA YÖNETM VE BRÜLÖR KONTROL SSTEMLER

YAKMA YÖNETM VE BRÜLÖR KONTROL SSTEMLER 63 YAKMA YÖNETM VE BRÜLÖR KONTROL SSTEMLER Serdar HIZIROLU ÖZET Bu seminerde, mikroilemci kontrollu tam elektronik Yakma Yönetim ve Brülör Kontrol Sistemi ni oluturan ana kontrol ünitesi, servo motorlar,

Detaylı

Dinamik Sistem Karakterizasyonunda Averajlamanın Hurst Üsteli Üzerinde Etkisi

Dinamik Sistem Karakterizasyonunda Averajlamanın Hurst Üsteli Üzerinde Etkisi Uluslararası Katılımlı 7. Maina eorisi Sempozyumu, Izmir, 4-7 Haziran 205 Dinami Sistem Karaterizasyonunda Averalamanın Hurst Üsteli Üzerinde Etisi Ç. Koşun * S. Özdemir İzmir Institute of echnology İzmir

Detaylı

DELTA MENKUL DEERLER A..

DELTA MENKUL DEERLER A.. sayfa No: 1 A) Giri 1.Raporun Dönemi: Bu rapor, Delta Menkul Deerler A.. kuruluunun 1 Ocak 2008 31 Mart 2008 çalıma dönemini kapsamaktadır. 2. Ortaklıın Unvanı: Delta Menkul Deerler A.. 3. Dönem çinde

Detaylı

SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ

SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ SU ALTI AKUSTİĞİ TEMELLERİ & EĞİTİM FAALİYETLERİ Doç. Dr. Serkan AKSOY T.C. Gebze Yüksek Teknoloji Enstitüsü - (GYTE) Elektronik Mühendisliği Bölümü E-mail: saksoy@gyte.edu.tr SUNUM PLANI 1. Eğitim Öğretim

Detaylı

INTOSAI KAMU KES M Ç KONTROL STANDARTLARI REHBER. Özet Çeviri Baran Özeren Sayı tay Uzman Denetiçisi

INTOSAI KAMU KES M Ç KONTROL STANDARTLARI REHBER. Özet Çeviri Baran Özeren Sayı tay Uzman Denetiçisi INTOSAI KAMU KESMÇ KONTROL STANDARTLARI REHBER Özet Çeviri Baran Özeren Sayıtay Uzman Denetiçisi 2 Haziran 2004 Çevirenin Notu Denetim meslei ile ilgili kamu ve özel sektör organizasyonları, son yirmi

Detaylı

AKADEMİK YAKLAŞIMLAR DERGİSİ JOURNAL OF ACADEMIC APPROACHES

AKADEMİK YAKLAŞIMLAR DERGİSİ JOURNAL OF ACADEMIC APPROACHES Uluslararası Ham Petrol ve Altın Fiyatlarının Amerian Doları ile İlişisi: Amiri Bir Uygulama Mehmet Şentür 1 Yusuf Erem Abaş 2 Uğur Adıguzel 3 Özet Bu çalışmada, uluslararası altın ve etrol fiyatlarının

Detaylı

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent

Detaylı

İŞ, GÜÇ, ENERJİ BÖLÜM 8

İŞ, GÜÇ, ENERJİ BÖLÜM 8 İŞ, GÜÇ, EERJİ BÖÜ 8 ODE SORU DE SORUARI ÇÖZÜER 5 Cise eti eden sür- tüne uvveti, IFI0 ür F α F T W (F ür ) (Fcosα (g Fsinα)) düzle Ya pı lan net iş de ğe ri α, ve ütleye bağ lı dır G düzle 00,5 G0 0 I

Detaylı

ELEKTRK MÜHENDSLER ODASI MESLEK Ç SÜREKL ETM MERKEZ YÖNETMEL

ELEKTRK MÜHENDSLER ODASI MESLEK Ç SÜREKL ETM MERKEZ YÖNETMEL ELEKTRK MÜHENDSLER ODASI MESLEK Ç SÜREKL ETM MERKEZ YÖNETMEL Amaç Madde 1: Bu Yönetmeliin amacı; meslekteki bilimsel, teknolojik gelimelerle ve uygulama alanları ile ilgili olarak Üye Mühendislere verilecek

Detaylı

S R K Ü L E R : 2 0 0 8 / 3 2

S R K Ü L E R : 2 0 0 8 / 3 2 S R K Ü L E R : 2 0 0 8 / 3 2! " # $%&'( )*!! " #$!" ## $ %& &'()& & * + (,( %! # -.&%( & $/(%&& % 0 1 / # %(# 2 1 / (' 3'!! # % ##%.&% - ## (( '( 4% / (%&& % & 5'(67 8 / ('#3 ( 3'! (-.&% ## (( &&&! /

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

Yüksek Lisans Çalımalarının Yürütülmesinde Aday Örencinin Sorumlulukları

Yüksek Lisans Çalımalarının Yürütülmesinde Aday Örencinin Sorumlulukları ANKARA ÜNVERSTES BLGSAYAR MÜHENDSL BÖLÜMÜ YÜKSEK LSANS PROGRAMI Yüksek Lisans Çalımalarının Yürütülmesinde Aday Örencinin Sorumlulukları Bölümümüzde yürütülmekte olan Tezli Yüksek Lisans Programı, YÖK,

Detaylı

KARŞIT AKIŞLI RANQUE-HiLSCH VORTEKS TÜPÜNÜN PERFORMANSINA TAPA AÇISI ETKİSİNİN YAPAY SİNİR AĞLARI YÖNTEMİ İLE MODELLENMESİ

KARŞIT AKIŞLI RANQUE-HiLSCH VORTEKS TÜPÜNÜN PERFORMANSINA TAPA AÇISI ETKİSİNİN YAPAY SİNİR AĞLARI YÖNTEMİ İLE MODELLENMESİ Isı Bilimi ve Teniği Dergisi, 28, 2, 1-7, 2008 J. of Thermal Science and Technology 2008 TIBTD Printed in Turey ISSN 1300-3615 KARŞIT AKIŞLI RANQUE-HiLSCH VORTEKS TÜPÜNÜN PERFORMANSINA TAPA AÇISI ETKİSİNİN

Detaylı

KALE GEÇ KONTROL ÜNTELER. KULLANMA VE MONTAJ KILAVUZU Model-10/100-200

KALE GEÇ KONTROL ÜNTELER. KULLANMA VE MONTAJ KILAVUZU Model-10/100-200 KULLANMA VE MONTAJ KILAVUZU Model-10/100-200 ÜRÜN TANITIMI KULLANIM TALMATI KD050/10-100 & 10-200 kontrol ünitesi özellikle tüm elektrik kontrollü kilitler ve güvenlik kontrolleri için dizayn edilmitir.

Detaylı

AKÇA, Hakan (2012). Ankara li Aızları (nceleme, Metinler, Dizin), Ankara: Türk Kültürünü Aratırma Enstitüsü Yayınları, XXII+672 s.

AKÇA, Hakan (2012). Ankara li Aızları (nceleme, Metinler, Dizin), Ankara: Türk Kültürünü Aratırma Enstitüsü Yayınları, XXII+672 s. AKÇA, Hakan (2012). Ankara li Aızları (nceleme, Metinler, Dizin), Ankara: Türk Kültürünü Aratırma Enstitüsü Yayınları, XXII+672 s. Bahadır GÜNE * Aynı kökten geldii üst sistem durumundaki bir standart

Detaylı

Bu model ile çalımayı öngören kuruluların (servis ve içerik salayıcılar),.nic.tr sistemi ile uyumlu, XML tabanlı yazılım gelitirmeleri gerekmektedir.

Bu model ile çalımayı öngören kuruluların (servis ve içerik salayıcılar),.nic.tr sistemi ile uyumlu, XML tabanlı yazılım gelitirmeleri gerekmektedir. .tr alan adlarını tescili, 1991 yılından itibaren, Türkiye'yi ilk olarak nternet'e balayan Üniversitemiz bünyesinde devam etmektedir. Bu kapsamda, bugün itibarı ile, toplam yaklaık 70,000 adet.tr uzantılı

Detaylı

= + ise bu durumda sinüzoidal frekansı. genlikli ve. biçimindeki bir taşıyıcı sinyalin fazının modüle edildiği düşünülsün.

= + ise bu durumda sinüzoidal frekansı. genlikli ve. biçimindeki bir taşıyıcı sinyalin fazının modüle edildiği düşünülsün. 4.2. çı Modülasyonu Yüse reanslı bir işaret ile bilgi taşıa, işaretin genliğinin, reansının veya azının bir esaj işareti ile odüle edilesi ile gerçeleştirilebilir. Bu üç arlı odülasyon yöntei sırasıyla,

Detaylı

salva MODÜLER FIRIN ELEKTRONK ST-92 REVZYON: 6/11/97

salva MODÜLER FIRIN ELEKTRONK ST-92 REVZYON: 6/11/97 salva ELEKTRKL MODÜLER FIRIN ELEKTRONK ST-92 REVZYON: 6/11/9 0. UYARILAR GÜVENLNZ ÇN Petrol, alevlenebilen sıvılar veya gaz ürünlerini bu ekipmanın yakınında kullanmayın ve depolamayın. Bu fırının içerisinde

Detaylı

KABLOSUZ AĞ TABANLI SAHTE KİMLİK TESPİT SİSTEMİ UYGULAMASI

KABLOSUZ AĞ TABANLI SAHTE KİMLİK TESPİT SİSTEMİ UYGULAMASI Gazi Üniv. üh. im. Fa. Der. J. Fac. Eng. Arch. Gazi Univ. Cilt 21, No 3, 567-573, 2006 Vol 21, No 3, 567-573, 2006 KABLOSUZ AĞ ABANLI SAHE KİLİK ESPİ SİSEİ UYGULAASI Yavuz KILAĞIZ ve Ahmet BARAN* * Erzincan

Detaylı

ISBN - 978-605-5631-60-4 Sertifika No: 11748

ISBN - 978-605-5631-60-4 Sertifika No: 11748 ISBN - 978-605-563-60-4 Sertifia No: 748 GENEL KOORDİNATÖR: REMZİ ŞAHİN AKSANKUR REDAKTE: REMZİ ŞAHİN AKSANKUR SERDAR DEMİRCİ SABRİ ŞENTÜRK Basm Yeri: EVOS BASIM - ANKARA Bu itab tüm basm ve yay halar

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı