|
|
- Umut Berker Demir
- 8 yıl önce
- İzleme sayısı:
Transkript
1 ÖZET : Kriptografi algoritmaları gerçeleyen donanımlar, açı veya apalı metin dıında, bazı istemsiz çıılar da üretmetedir. Bu istemsiz çıılar; ilem süresi, dinami güç tüetimi, eletromanyeti radyasyon ve cihazın çıardıı ses olabilir. Eer böyle bir çıı, cihaz içinde salanan gizli bilginin tamamıyla veya bir parçasıyla iliiliyse, yan-anal bilgisi olara adlandırılır. Yan-Kanal Analizi Saldırıları nda, bu yan-anal bilgileri ullanılara gizli bilgiye ulamaya çalıılır. Yan anal analizi saldırıları, riptografi algoritmaların gerçelendii sistemler için büyü bir tehdit oluturmatadır. Bu onu üzerine artara devam eden aratırmalarda, DES, AES ve RSA nın da içlerinde olduu bir ço algoritma gerçelemesinin yan anal analizi saldırılarına açı olduu gösterilmi ve alınabilece çeitli önlemler ileri sürülmütür. ANAHTAR KELMELER: Kriptanaliz, Yan-Kanal Analizi Saldırıları, DPA ABSTRACT : Implementations of cryptographic algorithms have some unintentional outputs which are neither plaintext nor ciphertext. These side outputs (timing information, power consumption, electromagnetic radiation and acustic information) are called side-channel informations if they are somehow related with secret data. Side- Channel Analysis (SCA) Attacs use these side-channel informations to recover secret information. Side-channel attacs pose a serious threat to the implementations of cryptographic algorithms. It has been shown that, many implementations of different algorithms are susceptible to side-channel attacs, including DES, AES and RSA. This is why there has been lots of research to develop countermeasures against theese attacs. KEYWORDS : Cryptanalysis, Side-Channel Analysis Attacs, DPA 1 Giri Kriptografi algoritmaların gerçelemeleri olan cihazlar, açı veri ve apalı veri dıında, istemsiz bazı çıılar (eil 1) da üretmete ve bu bilgiler olaylıla ölçülebilmetedir. Örnein bir ilemin yapılmasının ne adar zaman aldıı, cihazın ne adar dinami güç harcadıı, ne adar eletromanyeti yayınım yaptıı, nasıl ve ne iddette sesler çıardıı, veya ne adar ısı yaydıı bunlardan en bilinenleridir. eil 1 Eer bu çıılar cihazın içinde salanan gizli bilgilerle bir eilde balantılılarsa yan-anal bilgisi olara adlandırılırlar. Yan-anal analizi saldırıları, riptografi cihazın ürettii yan-anal bilgilerini ullanara gizli bilgiye ulamaya çalıır. Aynı algoritmanın farlı gerçelemeleri deii mitar ve biçimlerde yan anal bilgisi sızdırabilir. Bu nedenle, çounlula, yan-anal analizi saldırıları genelletirilemezler. Buna arın bu saldırılar genellile pratite ullanılmaya uygundur. Yan-anal analizi saldırıları, atif ve pasif olara ii gruba ayrılmatadır. Atif saldırılar ya da dier adıyla urcalama saldırıları [1], riptografi cihazın içindei devrelere ulaılmasını geretirir. Bu nedenle uygulanmaları daha zordur ve olduça gelimi ve pahalı düzenee ihtiyaç duyulur. i tür atif saldırı vardır; ölçüm saldırıları [2] ve hata-oluturma saldırıları [3, 15]. Ölçüm saldırılarında, saldırgan, cihaz içindei devrelere eriip belle bölgelerini ouyara yada veri iletim hatlarını gözleyere dorudan gizli bilgiye erimeye çalıır. Hata 1
2 oluturma saldırılarında ise belirli notalara dıarıdan müdahale edilip, ilemlerde hataya yol açara gizli bilgiler elde edilmeye çalıılır. Pasif saldırılar 1996'da zamanlama analizi ile ilgili il maale yayınlandıında il defa önemli bir tehdit olara görülmeye balandı [4]. Pasif saldırılarda cihazın çalımasına müdahale edilmez. Cihazın normal çalıması sırasında ürettii yan-anal bilgileri ullanılır. Bu saldırılar ço daha basit ölçüm düzeneleriyle yapılabilmetedir. Pasif saldırılar ullandıları yan-anal bilgisine göre dört gruba ayrılır; Zamanlama Analizi Saldırıları, Güç Analizi Saldırıları, Eletromanyeti Analiz Saldırıları ve Austi Analiz Saldırıları. Bu bildiride Yan-Kanal Analizlerinin en bilinenleri olan; Zamanlama Analizi, Güç Analizi ve Eletromanyeti Analiz sırasıyla 2, 3 ve 4 numaralı bölümlerde genel olara tanıtılmı ve mümün olduunca uygulamalarıyla açılanmaya çalıılmıtır. 2 Zamanlama Analizi Saldırıları Zamanlama analizi (ZA) saldırılarında, sabit veri ileme zamanına sahip olmayan algoritmaların sızdırdıı zamanlama yan-anal bilgisinden faydalanılır. Yan-anal bilgisi olumasının nedeni, algoritmanın adımlarının birinde yürütülen bir ilemin süresinin ullanılan gizli anahtara baımlı olmasıdır [4, 16]. Bu, anahtara balı olara yapılan dallanma ilemlerinden, farlı armaılılarda ilemler ullanılmasından, ilemlerin gerçelenmesinde ullanılan eniyiletirme (optimization) tenilerinden veya önbelle ullanımından aynalanabilir. Özellile asimetri anahtarlı algoritmalar için bu durum geçerlidir. Simetri anahtarlı algoritmaların zamanlama arateristileri, asimetri-anahtarlı algoritmalar adar anahtara baımlı olmadıı için zamanlama analizi saldırılarına arı daha güçlüdürler. Örnein toplama ve çarpma ilemlerinin yürütülmesi genellile farlı zamanlarda tamamlanabilmetedir. x, y m-bitli deienler olma üzere, z = x + y ve z = x y ilemlerinin hesaplandıını düünelim. Toplama ilemi T T = m saat darbesi sürede tamamlansın. Eer çarpma ilemi, toplama ilemini taban alara hesaplanıyorsa, bu durumda çarpma ilemi, 3 ( m 1) m T Ç = 2 sürede hesaplanır. Görüldüü gibi, aynı bit-sayısına sahip ii terim ullanan ilemler farlı sürelerde tamamlanmatadır. Bundan faydalanara, saldırgan, yürütülen ilemin süresine baara toplama mı yosa çarpma mı yapıldıını anlayabilir [14]. lemlerin yürütülme sürelerindei farlardan faydalanara elde edilen zamanlama yan-anal bilgisi Kocher ve Jane ve Lehmann ın çalımalarında gizli bilgiye ulama amacıyla baarıyla ullanılmıtır [4,5]. Özellile Kocher in çalıması yan-anal analizi aratırmaları için önemli bir temel oluturmatadır. Bölüm 2.1 de ısaca bu çalımaya deinilmitir. 2.1 Modülo Üs Alıcılara ZA Saldırısı RSA algoritmasında gizli-anahtarın ullanıldıı ilem, x R = f ( x, y) = y mod n, elindedir. Burada; n bilinen bir deerdir, y ise giri deeridir. Saldırganın amacı gizli anahtar bilgisi olan x in bulunmasıdır. x [4] te önerilen saldırıda ripto cihazına, y mod n deeri, adet farlı y deeri için hesaplattırılır. Tüm y deerlerine arı düen ilem süreleri saldırgan tarafından aydedilir. lemlerin süresi, saldırgan tarafından, girilerin hedeflenen cihaza ulamasıyla çııın üretilmesi arasında geçen zamana baara ölçülebilir. Ayrıca saldırının baarılı olabilmesi için, tüm ilemler boyunca aynı x deerinin ullanılması gerelidir. Saldırı, sabit süreli olmayan ilemler içeren herhangi bir yapı için çalıabilmetedir. Örnein aaıdai, x R = y mod n ( x, w-bit uzunluunda olma üzere), deerini hesaplamata ullanılan algoritma ele alınırsa; s 0 = 1, 0 ( w 1) için; Eger x Degilse, s R R + 1 = ( s = s = R Sonuc = R = 1ise, 2 w 1 mod n mod n Saldırı yöntemi ullanılara, üssün il b biti biliniyorsa, ( b +1). biti elde edilebilir. Bu eilde tüm uvvet terimi bitleri elde edilir. l b bit deeri bilindii için, algoritmanın il b adımı hesaplanara sb deeri bulunur. Sonrai adım, il bilinmeyen bit deerini geretirir. Eer bu bit 1 ise, Rb mod n ilemi yapılır, bit 0 ise bu ilem atlanır. Saldırıda bu dallanmadan faydalanılır. Bazı ( s b, y) deerleri için, Rb mod n ilemi normalde aldıından ço daha uzun süre alır. Saldırgan sistemin yapısını inceleyere bu deerleri hesaplayabilir. Eer, R = ( s mod n hesabını b b 2
3 ço yavalatan bir y deeri için, toplam üs alma ilemi ısa sürede tamamlanıyorsa, b indisli anahtar biti 0 olmalıdır. Çünü Rb mod n hesabı atlanmı, böylelile onun yaratacaı fazladan gecime olumamı olacatır. Benzer eilde, Rb mod n hesabını ço yavalatan bir y deeri için, toplam uvvet alma ilemi normalden daha uzun sürede tamamlanıyorsa, b indisli anahtar biti 1 olmalıdır. Çünü Rb mod n hesabı yapılmı, böylelile onun yaratacaı fazladan gecime toplam ilem süresine elenmi olacatır. Anahtarın il biti 0 olara abul edilere yuarıdai eilde anahtarın tüm bitleri bulunur. Aynı eilde il bit 1 olara abul edilere yuarıdai eilde anahtarın tüm bitleri bulunur. i balangıç deerinden birisi için doru sonuca ulaılır. 2.2 ZA Saldırılarına Karı Tedbirler Zamanlama saldırılarına arı oyabilme için riptografi algoritmaların gerçelemeleri sabit iletim süresine sahip olaca eilde tasarlanmalıdır. Günümüzde algoritma gerçelemelerinin hemen hepsi, zamanlama saldırılarına arı dirençlidir. Zamanlama analizine arı oyma yöntemlerinden bazıları [17, 18, 19, 20] de bulunabilir. Bununla birlite, zamanlama bilgisi dier yan-anal bilgileriyle birlite ullanılabilir. Örnein zamanlama bilgisi, bir algoritmanın özel parçalarını belirleme amacıyla ullanılabilir. 3 Güç Analizi Saldırıları Günümüzde tamamlayıcı metal ositli yarı-ileten (CMOS: complementary metal oxide semiconductor) tranzistörler, eletroni tümdevre gerçelemelerinde ço yaygın olara ullanılmatadır. Bir CMOS tranzistörün güç tüetiminin büyü ısmı dinami güç tüetimine (onum deitirme anlarındai güç tüetimi) balıdır. Çünü, tranzistörün sürdüü yü apasitesinin (eil 2 de C L ) aımı, üzerindei gerilimin deiimine balıdır [21]. Bu sebeple çııın sabit aldıı anlardai güç tüetimi, eil 3 te gösterildii gibi, ço düü almatadır. Yine eil 3 ten görülecei üzere, 0 1 geçilerindei güç tüetimi, 1 0 geçilerine oranla daha yüsetir. eil 3 Bir loji apının güç tüetimi giri deerleri ile dorudan iliilendirilebilir. Giri deerinin deimesi, çııın onum deitirmesine ve dolayısıyla dinami güç tüetimine neden olabilir. Bu nedenle, CMOS apıların güç tüetimi, apı girileri gizli bir bilgiye balıysa, yan-anal bilgisi olara ullanılabilir [6]. Farlı ilemlerin farlı güç tüetim arateristiine sahip olması, saldırıların baarısını arttırır. Güç analizi (PA: Power Analysis) saldırılarında [14, 22], riptografi cihazın güç tüetimi ile gizli bilgi ya da yapılan ilemler arasında bir orelasyon urulara gizli bilgiye eriilmeye çalıılır. Bunun için öncelile güç tüetiminin ölçülmesi geremetedir. Bu amaçla, devre ile ayna arasındai hat üzerine üçü deerli bir direnç yerletirilir ve bu direncin her ii ucundai gerilim deerlerinin farından yararlanılara çeilen aım bilgisi elde edilir [23]. eil 4 ten de görüldüü gibi, ölçüm düzenei olduça basit yapıdadır ve ullanılan düzene pahalı deildir. Bu da, Güç Analizi (GA) yöntemini atif saldırılardan daha büyü bir tehdit haline getirmetedir. eil 4 Güç analizi saldırıları il ez Kocher [6] tarafından DES üzerinde uygulanmıtır. Bu uygulamanın baarısının ardından, güç analizi üzerine pe ço çalıma yapılmıtır. Güç analizi saldırıları ii balı altında toplanabilir; basit güç analizi saldırıları ve diferansiyel güç analizi saldırıları. eil Basit Güç Analizi Saldırıları Basit Güç Analizi (BGA) Saldırıları, ripto cihazı çalııren yapılan te bir güç tüetimi ölçümü 3
4 ullanılara yapılır. Elde edilen ölçümler genellile gözle incelenere yorumlanır. BGA da, yürütülen ilemlerle güç tüetimi yan-anal bilgisi arasında ilii urulmaya çalıılır. Elde edilen ölçümler incelenere, ripto cihazının ileyii haında bilgi edinilecei gibi, dorudan gizli anahtar bilgisine de ulaılabilir. Farlı miroilemci omutları ileniren, ya da toplama ve çarpma gibi farlı ilemler gerçeletiriliren entegre devreler farlı mitarda güç tüetirler. Bir oddai dallanmalar bu tür farlılıların genel olara olutuu bölümlerdir. Güç tüetimi ölçümleri inceleniren bu falılılar olayca gözlemlenebilir. Hatta RSA de dallanma sonucunda gerçeletirilen çarpma ve are alma ilemleri, yada DES turundai dallanma sonucunda gerçeletirilen aydırma ilemlerinden yararlanılara bu ii algoritmada ullanılan anahtarlar elde edilebilir [6]. eil 5 te gösterilen ardarda gelen ii DES turuna (2. ve 3. turlar) ait yüse çözünürlülü bir güç tüetimi ölçümü incelendiinde, algoritmaya ait bazı ayrıntılar daha açı olara görülebilmetedir [6]. 28-bitli DES anahtar belleleri, 2. turda bir ez (soldai o), 3. turda ise ii ez (sadai ii o) aydırılmatadır. Gözlemlenebilen bu üçü farlılılar, çounlula oullu dallanma ilemlerinden aynalanmatadır. eil 5 eil 6 Daha yüse çözünürlülü ölçümler incelendiinde ço daha ayrıntılı bilgilere ulaılabilir. eil 6 da, 7 saat darbeli bölümde yürütülen miroilemci odları için elde edilen ii güç ölçümü gösterilmitir. Üsttei grafite, 6. saat darbesinde bir dallanma yapılıren, alttai grafite bu dallanma atlanmatadır. Güç tüetimindei far açıça görülmetedir. Yürütülen ilemlerin, ilenen veriye balı olara, deitii bölümlerin bulunduu algoritmaların BGA ile ırılması mümün olabilir [6]. Örnein; DES anahtar üreteci: DES tur anahtarlarının üretimi sırasında 28-bitli bellelerde bulunan veriler aydırılmata, bu ilem sonucunda en anlamsız bit dıarı verilmetedir. Sonrasında bu bit deerine balı olara ilemler yapılmatadır. 0 ve 1 bitleri için yapılan ilemlerin güç tüetimlerinin farlı oluundan faydalanara anahtar elde edilebilmetedir. BGA saldırılarından orunma için algoritma tasarımı sırasında ya da gerçeleme aamasında bazı önlemler alınabilir [24, 25]. Örnein; Gizli ara deerler ya da anahtar bilgisi ullanılara yapılan oullu dallanmalardan saınılması, bir ço BGA saldırısının yapılmasını olanasız ılmatadır. Dallanmaların art olduu durumlarda, algoritmanın gerçelenmesi aamasında, güç tüetimini dengeleme yöntemleri ullanılabilir. Bu amaçla, güç tüetiminin düü 4
5 olduu dallarda, algoritmanın ileyiine etisi olmayan geresiz ilemler de yapılara, bu dalların güç tüetiminin yüse olduu dallardan ayırt edilmesi engellenebilir. Miroilemcilerde zayıf dallara ilevsiz odlar (NOP: No Operation) yerletirilebilir. 3.2 Diferansiyel Güç Analizi Saldırıları Yürütülen omutlara veya yapılan ilemlere balı olara oluan güç tüetimi deiimlerine e olara, ilenen veriye balı olara da güç tüetiminde deiimler olumatadır. Bu deiimlerin ço düü boyutta olmaları, ölçüm hataları yada gürültü nedeniyle gözlemlenmelerini zorlatırır. Anca yine de, hedeflenen algoritmaya yöneli bazı istatistisel teniler ve hata düzeltme yöntemleri ullanılara yan-anal bilgisi elde edilebilir ve gizli bilgiye ulaılabilir. Diferansiyel Analiz saldırılarında, saldırgan saldırılan cihazın hipoteti bir modelini ullanır. Bu modelin alitesi saldırganın sahip olduu bilgiye balıdır. Bu hipoteti model bazı yan-anal bilgisi deeri tahminleri yapma için ullanılır. Bu tahminler, cihazın gerçe, ölçülmü yan anal bilgisi deerleriyle arılatırılır. Karılatırma ilemi veriler üzerinde bazı istatistisel metodlar ullanılara yapılır. Diferansiyel Güç Analizi (DGA) saldırılarında ilenen veri ile güç tüetimi arasındai ilii urulmaya çalıılır. BGA dainin asine, gürültüyü filtreleyebilme amacıyla ço sayıda ölçüm yapılır. DGA saldırılarının uygulanabilmesi için gere oul, algoritma içerisinde bir veya daha fazla ara deerin, az sayıda anahtar biti ve bilinen giri veya çıı verisiyle ifade edilebilmesi ya da en azından orelasyonlu olmasıdır. Bir ço algoritma, bu gere oulu salamatadır. DGA saldırılarının uygulanması, BGA saldırılarına göre olduça zordur. Anca BGA saldırılarından ço daha güçlüdürler ve arı tedbir alınması daha zordur. Ayrıca, incelenen sistemin yapısı haında ço fazla bir bilgi sahibi olunmasını geretirmez. DGA saldırısının uygulanması için öncelile gere oulu salayan bir ara deer belirlenir. Bu ara deer genellile bir belle elemanının çııı olara seçilir. Çünü, belle elemanlarının onum deitirmeleri bir saat döngüsünün ço ısa bir diliminde gerçeleir. Bu nedenle giri verilerinin yarattıı güç tüetimi farı (dinami güç tüetimi elinde) ço ısa bir zaman aralıında olumata ve ölçülmesi daha olay olmatadır. Hedeflenen ara deer seçilditen sonra algoritmanın seçilen ara deeri hesaplayan ısmı, genellile algoritmanın il veya son turu, N adet farlı açı veri girii için aynı gizli anahtar ullanılara oturulur [14]. Her açı veri için, adet örneten oluan, arı düen güç tüetimi ölçümleri aydedilir. Bu eilde N boyutunda bir ölçüm matrisi elde edilir. Matrisin her satırı, ullanılan bir açı veri için elde edilen ölçüm sonuçlarını içerir [14, 23]. Elde edilen ölçüm sonuçlarının deerlendirilmesinde farlı istatistisel yöntemler ullanılmatadır. En ço ullanılan ii yöntemden birincisinde, yapılan ölçümlerle giri verilerinin iliisini urma için ortalamaların uzalıı hesabı ullanılıren, iinci yöntemde orelasyon analizi [14] ullanılmatadır. DES Algoritmasının Gerçelemesine DGA Saldırısı DES algoritmasının son turundai S-Kutularının çııları DGA saldırısı [6] için uygundur. Bu S- Kutularının çıılarını belirlemete öncei turdan gelen ara deerle birlite 6 anahtar biti ullanılmatadır. Ayrıca, çıı deerinden (apalı veri) geri dönere bu S-Kutularının çııları hesaplanabilir. Saldırıyı gerçeletirebilme için öncelile, aynı gizli anahtar ullanılara, m adet farlı giri deeri için algoritma m defa oturulur. Her bir giri deeri için adet örneten oluan, son tura ait, güç ölçümleri ( T1... m [ 1L ] ) ve arı düen apalı veri ( C 1... m ) aydedilir. Kapalı veri deerlerinden de yararlanara, tüm olası 6-bitli anahtar ( K s ) deerleri için S-Kutusu çııları hesaplanır. S-Kutusu çıılarının belirli sayıda biti diate alınara bir ayrıtırma fonsiyonu oluturulur. Örnein bu ayrıtırma, S-Kutusu çııının bir te biti diate alıp, bu bitin 1 olara hesaplandıı giri verilerine arı düen ölçümleri S 1 ümesine, 0 olara hesaplandıı çııları ise S 0 ümesine yerletirece eilde tanımlanabilir. 1 olara hesaplanan deer, onum deitirme anında bir 0 1 yada 1 1 geçii sonrasında olumutur. 1 1 geçii ço az bir güç tüetimi olutururen, 0 1 geçileri en yüse güç tüetimine neden olur. Benzer eilde, 0 olara hesaplanan deer, onum deitirme anında bir 1 0 yada 0 0 geçii sonrasında olumutur. 0 0 geçii ço az bir güç tüetimi olutururen, 1 0 geçileri biraz daha yüse güç tüetimine neden olur. Bu nedenle S 1 ümesinde daha yüse güç tüetimine sahip ölçümlerin bulunması belenir. Her bir anahtar tahmini için, S 1 ve S 0 ümelerinin ortalamaları arasındai fartan, Ts ölçüm ortalaması farı elde edilir. Eer K s tahmini yanlısa, Ts deerinin, ölçüm sayısı artıça sıfıra yaınsaması belenir. Çünü yanlı anahtar tahmini, farlı Ci deerleri için, hesaplanan hedef bit deerinin gerçe deere eit olması ihtimalini %50 ye indirir. Bu da ayrıtırma fonsiyonunun, hedeflenen bitin 5
6 gerçe deeriyle orelasyonsuz hale gelmesine neden olur. Rastgele bir fonsiyon, bir ümeyi ii altümeye ayırmata ullanılırsa, yalaı olara eit elemanlı ii altüme oluturacaından, bu rastgele oluturulmu aynı sayıda elemana sahip ii ümenin ortalamalarının farının sıfıra yaın olması belenir. Eer K s tahmini doruysa, hesaplanan bit deerleri ile gerçe deerler uyumlu olacatır. Bu da yüse güç çeilen girilere arı düen ölçümlerin aynı altümeye toplanmasına neden olacatır. Bu durumda, Ts deeri, S-Kutusu çıılarının hesaplandıı anlarda yüse deerlere sahip olacatır. eil 7 de, yapılan üç farlı anahtar tahmini için elde edilen Ts deerlerinin grafileri verilmitir. En üstte, DES turuna ait ortalama güç tüetim grafii bulunmatadır. Alttai üç grafiten en üsttei, doru anahtar tahmini için elde edilen farsal ölçüm deerinin grafiidir. Görüldüü gibi, olduça belirgin tepe deerlerine sahiptir. En alttai ii grafite ise yanlı anahtar tahminleri için elde edilmi olan farsal ölçüm deeri grafileri görülmetedir. eil DGA Saldırılarına Karı Tedbirler DGA saldırılarında, güç tüetimiyle ilenilen veriler, dolayısıyla da gizli bilgiler arasında ilii urulur. Bu nedenle, arı tedbirler, gizli bilgiyle güç tüetimi arasındai iliiyi zayıflatmayı veya güç ölçümlerini zorlatırmayı hedefler. Karı tedbirler ii grup altında toplanabilir; yazılımsal arı tedbirler ve donanımsal arı tedbirler [24, 25]. Yazılımsal arı tedbirlerde, ilenen veriyle güç tüetimi arasındai ilii zayıflatılmaya çalıılır. lem zamanlarının rastgele hale getirilmesi [7] yönteminde, algoritma ilemleri arasına NOP lar ya da geresiz (aynı zamanda algoritma ileyiine eti etmeyen) ilemler yerletirilere, algoritma ilemlerinin her seferinde farlı anlarda yapılması salanmaya çalıılır. Bu eilde, yapılan ölçümlerde, hedeflenen algoritma parçasındai güç tüetimleri farlı anlara den düer. Böylece ortalama alınara gürültünün etisinin azaltılması ve farlı her ölçüm için aynı anda oluan güç tüetimlerinin üst üste toplanara yan-anal bilgisinin güçlendirilmesi mümün olmaz. Anca bu yöntemin ullanılması algoritmanın daha uzun sürede tamamlanmasına ve birim zamanda üretimin dümesine neden olur. Algoritma ilemlerinin yerlerinin deitirilmesi [8] ve algoritmanın çalıtırıldıı saat freansının süreli olara deitirilmesi yöntemlerinde de yuarıda bahsedilen yöntemle aynı amaca ulaılmaya çalıılır. Öncei bölümlerde de bahsedildii gibi, DGA saldırısının gerçeletirilebilmesi için, algoritma içerisinde sadece anahtar ve bilinen giri/çıı verisine balı ara deerlerin bulunması gerelidir. Maseleme yönteminde [9, 10], algoritma giriindei 6
7 veri rastgele bir deienle (mase) toplanır. Böylece algoritma içerindei tüm ara deerler bu üçüncü deere de baımlı olur ve saldırı için gere oul salanamaz. Algoritma çııında doru deerin elde edilebilmesi için, algoritma yapısının, bu mase deerinin algoritma ileyiini bozmayacaı eilde, deitirilmesi gereir Donanımsal arı tedbirler, yapılan güç ölçümlerini, gürültüyü artırara ya da sızan yan-anal bilgisini azaltara zorlatırmaya çalıır. Bu tedbirler sonucunda yan-anal bilgisi sıfırlanamaz. Anca gereli ölçüm sayısını prati olmayan seviyelere çıarma mümün olabilir. Kullanılan bazı donanımsal arı tedbirler öyledir; Algoritmayı gerçeleyen devre içerisine bir rastgele sayı üreteci yerletirilere [6], ortamdai gürültü seviyesi arttırılabilir. Ya da güç iaretini filtreleyen bir devre yerletirilere [11] yan-anal bilgisinin genlii olduça düürülebilir. Anca bu yapılar saldırgan tarafından, urcalamayla, devre dıı bıraılabilir. 4 Eletromanyeti Analiz Saldırıları Loji apıların iledileri veriye göre güç tüetimi deimetedir. Bu, çetileri aımın da deimesine neden olur. Böylelile yeni bir yan-anal bilgisi oluur. Çünü devre içerisinde çeilen aımların deimesi, devrenin yaydıı eletromanyeti radyasyonun da deimesine, dolayısıyla yan-anal bilgisi sızdırmasına neden olur. Ayrıca, devre içerisinde oluan çeitli uplajlar ve gerçeletiren modülasyonlar da eletromanyeti radyasyona, dolayısıyla yan-anal bilgisi oluumuna neden olabilir. Eletromanyeti Analiz (EMA: Electromagnetic Analysis) saldırıları bu yan-anal bilgisini ullanır. Eletromanyeti yan-anal bilgisini ullanan il saldırılar [12] 2000 li yıllarda gerçeletirilmi, ardından çalımalar hızlanmıtır. EMA saldırıları da basit (SEMA: Single EMA) ve diferansiyel (DEMA: Differential EMA) olara iiye ayrılmatadır. Ölçüm aamasından sonra, EMA [13] saldırılarında ullanılan analiz yöntemleri, güç analizi yöntemlerinde ullanılanlarla hemen hemen aynıdır. EMA saldırılarının güç analizi saldırılarına göre önemli avantajları vardır. Öncelile, GA saldırılarının asine, ölçümler hedeflenen cihazla hiçbir fizisel balantı urmadan da belirli bir mesafeden gerçeletirilebilmetedir. Ayrıca ölçümler cihaz üzerinde istenilen notalara odalanabilir. 4.1 EMA Saldırılarına Karı Tedbirler TEMPEST standartlarına uyulması ve manyeti radyasyonu engelleyici aplama yapılması elde edilece yan-anal bilgisini zayıflatır. Anca cihazın saldırganın eline geçmesi durumunda bu tedbirler, oruyucu yapıların çıarılmasıyla, etisiz hale getirilebilir. Bunun dıında, GA saldırılarına arı alınaca tedbirler, EMA saldırılarını da önleyici nitelite olacatır. 5 Sonuç Günümüzde, riptografi algoritma gerçelemeleri, sayısal imza, veri ifreleme, güvenli e-posta, finansal transferler, eletroni ticaret ve benzeri bir ço alanda yaygın olara ullanılmatadır. Kullanıldıları tüm sistemlerde güvenli büyü ölçüde ullanılan riptografi algoritmalara dayanmatadır. Bu nedenle ullanılan algoritmaların ve bu algoritmaların gerçelemelerinin her türlü saldırıya arı dayanılı olmaları bir zorunlulutur. Görece olara yeni bir onu olan yan-anal saldırıları, lasi riptanaliz yöntemlerine arı dayanılı olan birço algoritma için gerçeleme aamasından sonra büyü bir tehdit oluturmatadır. Bu nedenle algoritma gerçelemelerinde mümün olduunca arı tedbirlerin alınması, algoritma tasarımında ise yan-anal saldırılarına iman verece yapılardan açınılması geremetedir. Bu onuda yapılmata olan aademi çalımaların yanı sıra, onu ticari olara da önem taımatadır. Yurtdıında özellile aıllı art alımlarında yan-anal saldırılarına arı güvenilirli de bir riter olara aranmata ve bu onuda çalıan çeitli urulular güvenilirli sertifiaları vermetedir. Ülemizde de yapılaca bu tür ilemler için açı bir pazar bulunmatadır. Teeür Bu çalımayı hazırlamama yardımcı olan Sayın Yrd. Doç. Dr. Sıddıa Berna Örs Yalçın a teeürlerimi sunarım. Kaynalar [1] Anderson, R., Kuhn, M., Tamper resistance a cautionary note, Proceedings of the 2nd USENIX Worshop on Electronic Commerce, 1-11, 1996 [2] Kommerling, O. ve Kuhn, M.G., Design principles for tamper resistant smartcard processors, Worshop on Smartcard Technology 1999 [3] Boneh, D., DeMillo, R.A., Lipton R.J., On the importance of checing cryptographic protocols for faults, EUROCRYPT 97, vol 1233, 37-51, 1997 [4] Kocher, P., Timing attacs on implementations of Diffie-Hellman, RSA, DSS and other systems, CRYPTO 96, vol. 1109, ,
8 [5] Jane, M. ve Laacmann, P., Power and timing analysis attacs against security controllers. In neon Technologies AG, Technology Update, Smart Cards. [6] Kocher, P., Jaffe, J. ve Jun, B., Differential power analysis, CRYPTO 99, vol. 1666, , 1999 [7] Chari, S., Jutla C.S., Rao, J.R. ve Rohatgi, P., Towards sound approaches to counteract poweranalysis attacs, CRYPTO 99, v1666, , 1999 [8] Goubin, L. ve Patari, J., DES and differential power analysis the duolication method, CHES- 1999, vol. 1717, [9] Aar, M.L. ve Giraud, C., An implementation of DES and AES, secure against some attacs, CHES 2001, Third International Worshop., vol. 2162, , 2001 [10] Oswald, E., Mangard, S., Pramstaller, N., Rijmen, V., A side-channel analysis resistant description of the AES S-Box, FSE 2005, vol. 3557, 2005 [11] Shamir, A., Protecting smart cards from passive power analysis with detached power supplies, CHES- 2000, vol 1965, 71-77, 2000 [12] Quisquater, J. ve Samyde, D., Electromagnetic analysis (EMA): measures and countermeasures fors mart cards, Proceedings of smart card programming and security, LNCS 2140, , 2001 [13] Chari S., Rao J.R. ve Rotagi P., Advances in Side-Channel Analysis, RSA Laboratories Cryptobytes, vol. 6, 20-32, 2003 [18] Walter C.D., Montgomery exponentiation needs no final subtraction. Electronic letters, 35(21) , October [19] Walter C.D., MIST: An efficient, randomized exponentiation algorithm for resisting power analysis. vol 2271 of Lecture Notes in Computer Science, pages 53-66, San Jose, USA, February [20] Hachez G. and Quisquater J.-J.. Montgomery exponentiation with no final subtractions: Improved results. In C. K. Koç and C. Paar, editors,proceedings of 2nd International Worshop on Cryptographic Hardware and Embedded Systems (CHES), vol 1965 pages , Worcester, Massachusetts, USA, August [21] Kang S.-M., and Leblebici Y., CMOS Digital Integrated Circuits: Analysis and Design. McGraw Hill, [22] Ordu L., AES Algoritmasının FPGA Üzerinde Gerçelenmesi ve Yan-Kanal Analizi Saldırılarına Karı Güçlendirilmesi. Yüse Lisans Tezi, TÜ Fen Bilimleri Enstitüsü, Haziran [23] Oswald E., On Side-Channel Attacs and the Application of Algorithmic Countermeasures. PhD Thesis. June [24] Messerges T.S., Power Analysis Attacs and Countermeasures on Cryptographic Algorithms. PhD thesis, University of Illinois, [25] Borst J., Bloc Ciphers: Design, Analysis and Side-Channel Analysis. PhD thesis, K.U.Leuven, September [14] Örs, S.B., Hardware Design Of Elliptic Curve Cryptosystems And Side-Channel Attacs. PhD thesis, Katholiee Universiteit Leuven, Faculteit Toegepaste Wetenschappen, Departement Eletrotechnie, Kasteelpar Arenberg 10, 3001 Leuven (Heverlee), Belgium, February [15] Joye M., Lenstra A.K. and Quisquater J.-J, Chinese remaindering based cryptosystem in the presence of faults. Journal of Cryptology, 4(12), , [16] Jane M. and Laacmann P., Power and timing analysis attacs against security controllers. In neon Technologies AG, Technology Update, Smart Cards. [17] Dhem J.F., Design of an effcient public-ey cryptographic library for RISC-based smart cards. PhD thesis, UCL Crypto Group, Laboratoire de microelectronique (DICE), May
Malzeme Bağıyla Konstrüksiyon
Shigley s Mechanical Engineering Design Richard G. Budynas and J. Keith Nisbett Malzeme Bağıyla Konstrüsiyon Hazırlayan Prof. Dr. Mehmet Fırat Maine Mühendisliği Bölümü Saarya Üniversitesi Çözülemeyen
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr
DetaylıAçık işletme Dizaynı için Uç Boyutlu Dinamik Programlama Tekniği
MADENCİLİK Haziran June 1991 Cilt Volume XXX Sayı No 2 Açı işletme Dizaynı için Uç Boyutlu Dinami Programlama Teniği A Three Dimensional Dynamic Programming Technique for Open Pit Design Ercüment YALÇE\(*)
Detaylı) ile algoritma başlatılır.
GRADYANT YÖNTEMLER Bütün ısıtsız optimizasyon problemlerinde olduğu gibi, bir başlangıç notasından başlayara ardışı bir şeilde en iyi çözüme ulaşılır. Kısıtsız problemlerin çözümü aşağıdai algoritma izlenere
Detaylı2. TRANSFORMATÖRLER. 2.1 Temel Bilgiler
. TRANSFORMATÖRLER. Temel Bilgiler Transformatörlerde hareet olmadığından dolayı sürtünme ve rüzgar ayıpları mevcut değildir. Dolayısıyla transformatörler, verimi en yüse (%99 - %99.5) olan eletri maineleridir.
DetaylıDers 2 : MATLAB ile Matris İşlemleri
Ders : MATLAB ile Matris İşlemleri Kapsam Vetörlerin ve matrislerin tanıtılması Vetör ve matris operasyonları Lineer denlem taımlarının çözümü Vetörler Vetörler te boyutlu sayı dizileridir. Elemanlarının
DetaylıKİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES
KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES Mehmet YÜCEER, İlnur ATASOY, Rıdvan BERBER Anara Üniversitesi Mühendisli Faültesi Kimya Mühendisliği Bölümü Tandoğan- 0600 Anara (berber@eng.anara.edu.tr)
DetaylıDERS III ÜRETİM HATLARI. akış tipi üretim hatları. hat dengeleme. hat dengeleme
DERS ÜRETİM HATLAR ÜRETİM HATLAR Üretim hatları, malzemenin bir seri işlemden geçere ürün haline dönüştürülmesini sağlayan bir maineler ve/veya iş istasyonları dizisidir. Bir üretim hattı üzerinde te bir
DetaylıBiyoistatistik (Ders 7: Bağımlı Gruplarda İkiden Çok Örneklem Testleri)
ÖRNEKLEM TESTLERİ BAĞIMLI GRUPLARDA ÖRNEKLEM TESTLERİ Yrd. Doç. Dr. Ünal ERKORKMAZ Saarya Üniversitesi Tıp Faültesi Biyoistatisti Anabilim Dalı uerormaz@saarya.edu.tr BAĞIMLI İKİDEN ÇOK GRUBUN KARŞILAŞTIRILMASINA
DetaylıBu deneyin amacı Ayrık Fourier Dönüşümü (DFT) ve Hızlu Fourier Dönüşümünün (FFT) tanıtılmasıdır.
Deney : Ayrı Fourier Dönüşümü (DFT) & Hızlı Fourier Dönüşümü (FFT) Amaç Bu deneyin amacı Ayrı Fourier Dönüşümü (DFT) ve Hızlu Fourier Dönüşümünün (FFT) tanıtılmasıdır. Giriş Bir öncei deneyde ayrı-zamanlı
DetaylıRASGELE SÜREÇLER. Bir X rasgele değişkenin, a ve b arasında tekdüze dağılımlı olabilmesi için olasılık yoğunluk fonksiyonu aşağıdaki gibi olmalıdır.
RASGELE SÜREÇLER Eğer bir büyülüğün her t anında alacağı değeri te bir şeilde belirleyen matematisel bir ifade verilebilirse bu büyülüğün deterministi bir büyülü olduğu söylenebilir. Haberleşmeden habere
DetaylıDinamik Programlama Tekniğindeki Gelişmeler
MADENCİLİK Aralı December 1991 Cilt Volume XXX Sayı No 4 Dinami Programlama Teniğindei Gelişmeler Developments in Dynamic Programming Technique Ercüment YALÇIN (*) ÖZET Bu yazıda, optimum nihai açı işletme
DetaylıGENETİK ALGORİTMALARDA TEK VE ÇOK NOKTALI ÇAPRAZLAMANIN SÖZDE RASSAL POPULASYONLARA ETKİSİ
GENETİK ALGORİTMALARDA TEK VE ÇOK NOKTALI ÇARAZLAMANIN SÖZDE RASSAL OULASYONLARA ETKİSİ ınar SANAÇ Ali KARCI Bilgisayar Mühendisliği Bölümü Mühendisli Faültesi Fırat Üniversitesi 239 Elazığ ÖZET Geneti
DetaylıProceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
Detaylı28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR.
28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR. Enerji Piyasası Düzenleme Kurumundan: ELEKTRĠK PĠYASASI DENGELEME VE UZLAġTIRMA YÖNETMELĠĞĠ
DetaylıUfuk Ekim Accepted: January 2011. ISSN : 1308-7231 yunal@selcuk.edu.tr 2010 www.newwsa.com Konya-Turkey
ISSN:1306-3111 e-journal of New World Sciences Academy 011, Volume: 6, Number: 1, Article Number: 1A0156 ENGINEERING SCIENCES Yavuz Ünal Received: October 010 Ufu Eim Accepted: January 011 Murat Kölü Series
DetaylıPozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalı ması: STANBUL - 2010
Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalıması: Set Üzerinde Kullanılacak Ekipman: 1 Motor sürücü ve çıkı potansiyometresi, 1 Ayarlama amplifikatörü, 1 Türevsel amplifikatör, 1 Toplama amplifikatörü,
Detaylı(b) ATILIM Üniversitesi, Elektrik ve Elektronik Mühendisliği Böl.
ED Sistemleri için Etin Darbe Ayrıştırma ve Tehdit Kimlilendirme Algoritması Geliştirilmesi Development of Effective Pulse Deinterleaving and Threat Identification Algorithm for ESM Systems Ortaovalı H.
Detaylı#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme
!" #$% &'#(# Konular Binary Özellikler Deerlendirme Binary Özellikler Bir binary özellik iki deer alabilir (kapalı veya açık; var veya yok gibi) Bir kiiye ait bilgiler binary olarak aaıdaki gibi gösterilebilir
DetaylıMOBİL ROBOTLARIN BİNA İÇİ KOŞULLARDA ULAŞMA ZAMANI KULLANILARAK KABLOSUZ LOKALİZASYONU
ÖHÜ Müh. Bilim. Derg. / OHU J. Eng. Sci. ISSN: 2564-6605 doi: 10.28948/ngumuh.364850 Ömer Halisdemir Üniversitesi Mühendisli Bilimleri Dergisi, Cilt 7, Sayı 1, (2018), 99-119 Omer Halisdemir University
DetaylıOCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE VENTILATION NETWORKS)
ÖZET/ABSTRACT DEÜ MÜHENDİSLİK FAKÜLTESİ FEN ve MÜHENDİSLİK DERGİSİ Cilt: 2 Sayı: 2 sh. 49-54 Mayıs 2000 OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE
Detaylı4.3. Enstrümantasyon kuvvetlendiricisi = R R G
34 ENDÜSTYEL ELEKTNK 4.3. Enstrümantasyon kuvvetlendiricisi Enstrümantasyon ve dönütürücü uygulamalarında µvlar mertebesinde fark iaret gerilimleri ve bunlarla birlikte bulunan büyük deerli ortak iaret
DetaylıKABLOSUZ İLETİŞİM
KABLOSUZ İLETİŞİM 805540 KÜÇÜK ÖLÇEKLİ SÖNÜMLEME SÖNÜMLEMENİN MODELLENMESİ İçeri 3 Sönümleme yapısı Sönümlemenin modellenmesi Anara Üniversitesi, Eletri-Eletroni Mühendisliği Sönümleme Yapısı 4 Küçü ölçeli
DetaylıKONTROL SSTEMLER LABORATUARI
YILDIZ TEKNK ÜNVERSTES ELEKTRK-ELEKTRONK FAKÜLTES KONTROL ve OTOMASYON MÜHENDSL BÖLÜMÜ KONTROL SSTEMLER LABORATUARI Doç.Dr. Haluk GÖRGÜN Ar.Gör. brahim ALIKAN Ar.Gör. Yavuz EREN STANBUL - 2010-1 - DiGiAC
Detaylı! " # $ % & '( ) *' ' +, -. / $ 2 (.- 3( 3 4. (
!"#$ %& '()*' ' +,-. / 0 100$ 2 (.-3( 34.( ,-. '45 45 6#5 6+ 6"#0" '7086 $ $ 89 44" :#! ;{0, 1, 2, 3,..., 9}, L * olarak tanımlı olsun ve sadece 2 ye veya 3 e bölünebilen ve önünde 0 olmayan pozitif sayılara
DetaylıEL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI
Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE
DetaylıKablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılarak Yapılan Optimum Yönlendirme İşlemi
Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılara Yapılan Optimum Yönlendirme İşlemi Derviş Karaboğa 1 Selçu Ödem 2 1,2 Bilgisayar Mühendisliği Bölümü, Mühendisli Faültesi, Erciyes Üniversitesi,
DetaylıÇok Yüksek Mobiliteli Sönümlemeli Kanallardaki OFDM Sistemleri için Kanal Kestirimi
9-11 Aralı 2009 Ço Yüse Mobiliteli Sönümlemeli Kanallardai OFDM Sistemleri için Kanal Kestirimi İstanbul Üniversitesi Eletri-Eletroni Mühendisliği Bölümü {myalcin, aan}@istanbul.edu.tr Sunum İçeriği Giriş
DetaylıTESİSLERDE MEYDANA GELEN PARALEL REZONANS OLAYININ BİLGİSAYAR DESTEKLİ ANALİZİ
TESİSLERDE MEYDANA GELEN PARALEL REZONANS OLAYNN BİLGİSAYAR DESTEKLİ ANALİZİ Cen GEZEGİN Muammer ÖZDEMİR Eletri Eletroni Mühendisliği Bölümü Mühendisli Faültesi Ondouz Mayıs Üniversitesi, 559, Samsun e-posta:
DetaylıEÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3-2 Yıl: 2010 199-206
99 EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3- Yıl: 99-6 İKİNCİ MERTEBEDEN BİR DİFERENSİYEL DENKLEM SINIFI İÇİN BAŞLANGIÇ DEĞER PROBLEMİNİN DİFERENSİYEL DÖNÜŞÜM YÖNTEMİ İLE TAM ÇÖZÜMLERİ THE
DetaylıBÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI
Niğde Üniversitesi İİBF Dergisi, 2013, Cilt: 6, Sayı: 1, s. 96-115. 96 BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI ÖZ Arzu ORGAN* İrfan ERTUĞRUL**
DetaylıTürkiye de Enflasyon ve Döviz Kuru Arasındaki Nedensellik İlişkisi: 1984-2003
Türiye de Enflasyon ve Döviz Kuru Arasındai Nedenselli İlişisi: 1984-2003 The Causal Relationship Between Exchange Rates and Inflation in Turey:1984-2003 Yrd.Doç.Dr. Erem GÜL* Yrd.Doç.Dr. Ayut EKİNCİ**
DetaylıGÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ
TEKNOLOJİ, Cilt 7, (2004), Sayı 3, 407-414 TEKNOLOJİ GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ ÖZET Himet DOĞAN Mustafa AKTAŞ Tayfun MENLİK
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıFiziksel Karakteristikler: Aynı hizadaki izler bir silindir (cylinder) oluşturur. k. silindir. Manyetik disk düzeni:
1 7 Belle Organizasyonu (İç / Dış) Elimizde farlı hız, boyut ve fiyatlarda belleler var. Amaç: Toplam maliyeti düşü, performansı ise yüse tutaca şeilde belleleri ullanabilme. Küçü, Daha hızlı, Yüse maliyet
Detaylık olarak veriliyor. Her iki durum icin sistemin lineer olup olmadigini arastirin.
LINEER SISTEMLER Muhendislite herhangibir sistem seil(ref: xqs402) dei gibi didortgen blo icinde gosterilir. Sisteme disaridan eti eden fatorler giris, sistemin bu girislere arsi gosterdigi tepi ciis olara
DetaylıSÖZDE SPOT ELEKTRİK FİYATINI KULLANAN KISA DÖNEM HİDROTERMAL KOORDİNASYON PROBLEMİ İÇİN DELPHİ DİLİNDE YAZILMIŞ GÖRSEL BİR PROGRAM
SÖZDE SPOT ELEKTRİK FİYATINI KULLANAN KISA DÖNEM HİDROTERMAL KOORDİNASYON PROBLEMİ İÇİN DELPHİ DİLİNDE YAZILMIŞ GÖRSEL BİR PROGRAM Celal YAŞAR 1 Salih FADIL 2 M.Ali TAŞ 3 13 Dumlupınar Üniversitesi Mühendisli
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıİNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI
İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI Hamdi DEMİREL (a), Halil SAVURAN (b), Murat KARAKAYA (c) (a) Mühendisli Faültesi, Yazılım Mühendisliği Bölümü,
DetaylıELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
DetaylıFARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ
FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ ESRA BOSTANCIOĞLU 1, EMEL DÜZGÜN BİRER 2 ÖZET Bir binanın fonsiyon ve performansının değerlendirilmesinde; diğerlerinin yanında maliyet önemli bir parametredir.
DetaylıDENEY 3. HOOKE YASASI. Amaç:
DENEY 3. HOOKE YASASI Amaç: ) Herhangi bir uvvet altındai yayın nasıl davrandığını araştırma ve bu davranışın Hooe Yasası ile tam olara açılandığını ispatlama. ) Kütle yay sisteminin salınım hareeti için
DetaylıBasitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi
Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi M. Ozan AKI Yrd.Doç Dr. Erdem UÇAR ABSTRACT: Bu çalışmada, sıvıların seviye ölçümünde dalgalanmalardan aynalı meydana
DetaylıMenemen Bölgesinde Rüzgar Türbinleri için Rayleigh ve Weibull Dağılımlarının Kullanılması
Politeni Dergisi Cilt:3 Sayı: 3 s. 09-3, 00 Journal of Polytechnic Vol: 3 No: 3 pp. 09-3, 00 Menemen Bölgesinde Rüzgar Türbinleri için Rayleigh ve Weibull Dağılımlarının Kullanılması Tevfi GÜLERSOY, Numan
DetaylıMOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ OPTİMİZASYONU. Ercan ŞENYİĞİT 1, *
Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi 25 (1-2) 168-182 (2009) http://fbe.erciyes.edu.tr/ ISSN 1012-2354 MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ
DetaylıDI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (1987-2006)
DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (-2006) Zafer YÜKSELER Danıman 10 Austos 2007 1. Giri: hracat ve ithalat fiyat endekslerindeki farklı deiimler, yıllar itibariyle dı ticaret
DetaylıTürk Milleti bir ölür, bin dirilir
Ne x t Le v e l A a d e mi Kaymaaml ı Sı navı nahazı r l ı Tür çeaçı Uçl usor u Banası Tür i ye de Bi ri l Necat i beycd.50.yı li şhanı Apt.no: 19/ 5 Çanaya/ ANKARA 03124189999 Sevgili Kaymaam Adayları,
DetaylıANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ
P A M U K K A L E Ü N İ V E R S İ T E S İ M Ü H E N D İ S L İ K F A K Ü L T E S İ P A M U K K A L E U N I V E R S I T Y E N G I N E E R I N G C O L L E G E M Ü H E N D İ S L İ K B İ L İ M L E R İ D E R
DetaylıBulanık Hedef Programlama Yöntemi ile Süre-Maliyet-Kalite Eniyilemesi
Bulanı Programlama Yöntemi ile Süre-- Eniyilemesi Eran Karaman, Serdar Kale BAÜ Mühendisli Mimarlı Faültesi, 045, Çağış, Balıesir Tel: (266) 62 94 E-posta: earaman@baliesir.edu.tr sale@baliesir.edu.tr
DetaylıSigma 27, 190-196, 2009 Research Article / Araştırma Makalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION
Journal of Engineering and Natural Sciences Mühendisli ve Fen Bilimleri Dergisi Sigma 7, 19-19, 9 Research Article / Araştırma Maalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION Derya
Detaylı#$% &'#(# Konular. Binary Tree Structures. Binary Search Trees AVL Trees Internal Path Reduction Trees Deerlendirme
!" #$% &'#(# Konular Binary Search Trees Deerlendirme Binary Search Trees Bir binary search tree üzerindeki her node hem data saklar hemde dier node lara ulaılırken yön belirler Bir binary search tree
Detaylı6. MOS ANALOG ÇARPMA DEVRELER
6. 1 6. MOS ANALOG ÇARPMA DEVRELER Analog çarpma devreleri, giri gerilimlerinin çarpımıyla orantılı çıkı gerilimi veren düzenlerdir ve aradaki iliki V O =.V.V Y (6.1) eklindedir. büyüklüü çarpma devresinin
DetaylıBİR FONKSİYONUN FOURİER SERİSİNE AÇILIMI:
FOURIER SERİERİ GİRİŞ Elastisite probleminin çözümünde en büyü zorlu sınır şartlarının sağlatılmasındadır. Bu zorluğu gidermenin yollarından biride sınır yülerini Fourier serilerine açmatır. Fourier serilerinin
DetaylıMIXED REGRESYON TAHMİN EDİCİLERİNİN KARŞILAŞTIRILMASI. The Comparisions of Mixed Regression Estimators *
MIXED EGESYON TAHMİN EDİCİLEİNİN KAŞILAŞTIILMASI The Comparisions o Mixed egression Estimators * Sevgi AKGÜNEŞ KESTİ Ç.Ü.Fen Bilimleri Enstitüsü Matemati Anabilim Dalı Selahattin KAÇIANLA Ç.Ü.Fen Edebiyat
DetaylıGenetik Algoritma ile Mikrofon Dizilerinde Ses Kaynağının Yerinin Bulunması. Sound Source Localization in Microphone Arrays Using Genetic Algorithm
BİLİŞİM TEKOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 1, OCAK 2008 23 Geneti Algoritma ile Mirofon Dizilerinde Ses Kaynağının Yerinin Bulunması Erem Çontar, Hasan Şair Bilge Bilgisayar Mühendisliği Bölümü, Gazi
DetaylıKollektif Risk Modellemesinde Panjér Yöntemi
Douz Eylül Üniversitesi İtisadi ve İdari Bilimler Faültesi Dergisi, Cilt:6, Sayı:, Yıl:, ss.39-49. olletif Ris Modellemesinde anér Yöntemi ervin BAYAN İRVEN Güçan YAAR Özet Hayat dışı sigortalarda, olletif
DetaylıANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ
PAMUKKALE ÜNÝVERSÝTESÝ MÜHENDÝSLÝK YIL FAKÜLTESÝ PAMUKKALE UNIVERSITY ENGINEERING CÝLT COLLEGE MÜHENDÝSLÝK BÝLÝMLERÝ SAYI DERGÝSÝ JOURNAL OF ENGINEERING SAYFA SCIENCES : 1995 : 1 : 2-3 : 95-103 ANKARA
DetaylıONDOKUZ MAYIS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ KİMYA MÜHENDİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENDİSLİĞİ LABORATUVARI - 3
ONOKUZ MAYIS ÜNİVERSİESİ MÜHENİSLİK FAKÜLESİ KİMYA MÜHENİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENİSLİĞİ LABORAUVARI - 3 ENEY 5: KABUK ÜP ISI EĞİŞİRİCİ ENEYİ (SHALL AN UBE HEA EXCHANGER) EORİ ISI RANSFERİ Isı,
DetaylıT.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU
T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P
Detaylıile plakalarda biriken yük Q arasındaki ilişkiyi bulmak, bu ilişkiyi kullanarak boşluğun elektrik geçirgenlik sabiti ε
Farlı Malzemelerin Dieletri Sabiti maç Bu deneyde, ondansatörün plaalarına uygulanan gerilim U ile plaalarda birien yü Q arasındai ilişiyi bulma, bu ilişiyi ullanara luğun eletri geçirgenli sabiti ı belirleme,
DetaylıDALMIŞ YÜZEYLERDEKİ KUVVETLER
9 DALMIŞ YÜZEYLERDEKİ KUVVETLER Kalınlığı olmayan bir yüzeyi göz önüne alalım. Sıvı içine almış bir yüzeye Arşimet Prensipleri geçerli olmala birlite yüzeyinin her ii tarafı aynı sıvı ile oluruluğuna uvvet
DetaylıElectronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org
Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org FUZZY Control Strategy Adapting to ISPM-15 Standarts Aydın Mühürcü 1, Gülçin Mühürcü 2 1 Saarya University, Electrical-Electronical
DetaylıÇok Taşıyıcılı Gerçek Zaman WiMAX Radyoda Zaman Bölgesi ve Frekans Bölgesi Kanal Denkleştiricilerin Teorik ve Deneysel BER Başarım Analizleri
Ço Taşıyıcılı Gerçe Zaman WiMA adyoda Zaman Bölgesi ve Freans Bölgesi Kanal Denleştiricilerin Teori ve Deneysel Başarım Analizleri E. Tuğcu, O. Çaır, A. Güner, A. Özen, B. Soysal, İ. Kaya Eletri-Eletroni
DetaylıBölüm 6. Diziler (arrays) Temel kavramlar Tek boyutlu diziler Çok boyutlu diziler
Bölüm 6 Diziler (arrays) Temel kavramlar Tek boyutlu diziler Çok boyutlu diziler Chapter 6 Java: an Introduction to Computer Science & Programming - Walter Savitch 1 Genel Bakış Dizi: Hepsi aynı türde
DetaylıÖZEL EGE LİSESİ 13. OKULLAR ARASI MATEMATİK YARIŞMASI 8. SINIF ELEME SINAVI TEST SORULARI
1. x,y,z pozitif tam sayılardır. 1 11 x + = 8 y + z olduğuna göre, x.y.z açtır? 3 B) 4 C) 6 D)1 3 1 4. {,1,1,1,...,1 } 1 ümesinin en büyü elemanının diğer 1 elemanın toplamına oranı, hangi tam sayıya en
DetaylıCOGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI ÖZET
COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI Darçin AKIN *, Yasasin ERYILMAZ ** ÖZET Bu maalede cografi bilgi sistemi (CBS) desteli bir trafi aza analizinin nasil yapilabilecegi ve aza verilerinin
DetaylıKaos Tabanlı Yeni Bir Blok Şifreleme Algoritması
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,
DetaylıDENEY RAPORU. Atomik Absorbsiyon Spektroskopisiyle Bakır Tayini (1 No lu deney)
M.Hilmi EREN 04-98 - 66 Enstrümantel Analiz II Lab. 9.Deney Grubu DENEY RAPORU DENEY ADI Atomik Absorbsiyon Spektroskopisiyle Bakır Tayini (1 No lu deney) DENEY TARH 14 Kasım 200 Cuma AMAÇ Atomik Absorbsiyon
DetaylıEitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB
2005-2006 Eitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB 2005-2006 ETM-ÖRETM YILINDA SDÜ BURDUR ETM FAKÜLTES GSE BÖLÜMÜ MÜZK ETM ABD DA OKUMAKTA OLAN 2, 3 VE 4. SINIFLARIN DEVAMLILIK ZLEYEN DERSLERDE
DetaylıSosyo-Ekonomik Gelimilik Aratırması
Giri Sosyo-Ekonomik Gelimilik Aratırması Taner Kavasolu Devlet Planlama Tekilatı Kalkınma Planlarımızda, ülke corafyasında ve kesimler arasında dengeli bir gelime salanması hedefi, ülke ekonomisi için
Detaylı1. Satı ve Daıtım lemleri " # $ "!!
1. Satı ve Daıtım lemleri " " " " " %& % ' (& " & ' ( Stok kartı ilemlerine girmeden pratik bir ekilde ilem ) " & * + (& ", ) (& Satı Fatura ilemlerinde bu alan tıklayarak veya F 2 - " '"(& ". / 0 " &
DetaylıANALİZ CEBİR. 1. x 4 + 2x 3 23x 2 + px + q denkleminin kökleri (a, a, b, b) olacak şekilde. ikişer kökü aynı ise ise p ve q kaçtır?
ANALİZ CEBİR. x + x x + px + q denleminin öleri a, a, b, b) olaca şeilde iişer öü aynı ise ise p ve q açtır? x + x x + px + q = x - a) x - b) = x ax + a )x bx + b ) = x a+b)x +a +ab+b )x aba+b)x +a b a
DetaylıERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY
Giri ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER Uur Kaan DNÇSOY ERP (Enterprise Resource Planning - Kurumsal Kaynak Planlaması), bilgi sistemleri profesyonelleri tarafından
DetaylıMakale KAZANLARDA EKSERJĐ ANALĐZĐ
Maale KAZANLARDA EKSERJĐ ANALĐZĐ Arş. Gör. Kemal ÇOMAKLI * Prof. Dr. Bedri YÜKSEL ** Atatür Üniversitesi Mühendisli Faültesi Maine Müh. Böl. ERZURUM email: (*) comali@atauni.edu.tr (**) byusel@atauni.edu.tr
DetaylıGörev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014
ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıPI KONTROLÖR TASARIMI ÖDEVİ
PI ONTROLÖR TASARIMI ÖDEVİ ONTROLÖR İLE TASARIM ontrolör Taarım riterleri Taarım riterleri genellile itemine yapmaı geretiğini belirtme ve naıl yaptığını değerlendirme için ullanılır. Bu riterler her bir
DetaylıİSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ
İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme
Detaylı! " # $ % & '( ) *' ' +, -. /.,
!"#$ %& '()*' ' +,-./.,-. 0 12.30.420 ,-./.,-,-.5' $-.5 6# #",-.5 2(3 # #",-.5 6') 7 2(3 87" $-.5.$-.5) 7 # * ",222 2 #5# * #)7 #7",-./.,- Theorem: Context-free diller union, concatenation ve Kleene star
DetaylıRASPBERRY PI ÜZERİNDE GERÇEKLENMİŞ RSA ALGORİTMASINA YAN KANAL ANALİZİ YÜKSEK LİSANS TEZİ. Ersin HATUN
İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ RASPBERRY PI ÜZERİNDE GERÇEKLENMİŞ RSA ALGORİTMASINA YAN KANAL ANALİZİ YÜKSEK LİSANS TEZİ Ersin HATUN Elektronik ve Haberleşme Mühendisliği Anabilim
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıLOGRANK TESTİ İÇİN GÜÇ ANALİZİ VE ÖRNEK GENİŞLİĞİNİN HESAPLANMASI ÖZET
IAAOJ, Scientific Science, 05, 3(), 9-8 LOGRANK TESTİ İÇİN GÜÇ ANALİZİ VE ÖRNEK GENİŞLİĞİNİN HESAPLANMASI Nesrin ALKAN, Yüsel TERZİ, B. Barış ALKAN Sinop Üniversitesi, Fen Edebiyat Faültesi, İstatisti
DetaylıFarklı Madde Puanlama Yöntemlerinin ve Farklı Test Puanlama Yöntemlerinin Karşılaştırılması
Eğitimde ve Psiolojide Ölçme ve Değerlendirme Dergisi, Yaz 200, (), -8 Farlı Madde Puanlama Yöntemlerinin ve Farlı Test Puanlama Yöntemlerinin Karşılaştırılması Halil YURDUGÜL * Hacettepe Üniversitesi
DetaylıOTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS
Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıKÜÇÜK TİTREŞİMLER U x U x U x x x x x x x...
36 KÜÇÜK TİTREŞİMLER A) HARMONİK OSİLATÖRLER B) LAGRANGE FONKSİYONU C) MATRİS GÖSTERİMİ D) TİTREŞİM FREKANSLARI E) ÖRNEKLER F) SONLU GRUPLAR VE TEMSİLLERİ G) METOT H) ÖRNEKLER - - - - - - - - - - - - -
DetaylıYÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği
İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES ALGORİTMASININ FPGA ÜZERİNDE GERÇEKLEMESİNE ELEKTROMANYETİK ALAN SALDIRISI YÜKSEK LİSANS TEZİ Muhammet ŞAHİNOĞLU Anabilim Dalı : Elektronik&Haberleşme
Detaylı03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı
03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) En muhtemel sayı yöntemi, tüp dilüsyon yönteminin gelitirilmi eklidir. Bu yöntemde, materyalden FTS ile standart 1 : 9 oranında dilüsyon yapılır. Dilüsyonlardan
Detaylı1. YARIYIL / SEMESTER 1 2. YARIYIL / SEMESTER 2
T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ, ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ, 2017-2018 AKADEMİK YILI ÖĞRETİM PLANI T.C. NECMETTIN ERBAKAN UNIVERSITY ENGINEERING AND ARCHITECTURE
DetaylıFemsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!
Femsoft Ticari Paket Programı küçük ve orta ölçekli iletmelerin optimum seviyede ilemlerini yapabilmesi için tasarlanmıtır ve ileri teknoloji içermektedir. Femsoft Ticari Paket Programı destekledii SQL
DetaylıSOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS
SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,
DetaylıMOTORLU ARAÇLAR TEKNOLOJİSİ
.C. MİLLÎ EĞİİM BAKANLIĞI MOORLU ARAÇLAR EKNOLOJİSİ MOOR ÇERİMLERİ E YAKILAR Anara, 0 Bu modül, meslei ve teni eğitim oul/urumlarında uygulanan Çerçeve Öğretim rogramlarında yer alan yeterlileri azandırmaya
Detaylı3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E
3. 27 3.2.2. EM2 Modeli EM2 modeli, bir bipolar tranzistordaki yük birikimi olaylarının temsil edildii birinci dereceden bir modeldir. Bu model, kısıtlı da olsa, frekans domeni ve geçici hal analizlerinin
DetaylıEKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas
EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas Cengiz Tepe 1 Hatice Sezgin 1, Elektrik Elektronik Mühendislii Bölümü, Ondokuz May#s
DetaylıELECO '2012 Elektrik - Elektronik ve Bilgisayar Mühendisliği Sempozyumu, 29 Kasım - 01 Aralık 2012, Bursa
ELECO '2012 Eletri - Eletroni ve Bilgisayar Mühendisliği Sempozyumu, 29 Kasım - 01 ralı 2012, Bursa Lineer Olmayan Dinami Sistemlerin Yapay Sinir ğları ile Modellenmesinde MLP ve RBF Yapılarının Karşılaştırılması
Detaylı#$% &'#(# Konular. Direct File Organization. Progressive Overflow Buckets Linear Quotient Brent s Method Binary Tree
!" #$% &'#(# Konular Progressive Overflow Buckets Linear Quotient Brent s Method Progressive overflow Coalesced hashing temel dezavantajı linkler için ek yer gerektirmesidir Progressive overflow (linear
DetaylıZemin Suyu II. Yrd.Doç.Dr. Saadet Berilgen
Zemin Suyu II Yrd.Doç.Dr. Saadet Berilgen Yeraltı Suyu Aımı Yeraltı suyu stati bir ütle oluşturmaz ve yerçeimi uvvetlei etisi altında zemin içinde areet edebilme özelliğine saiptir. Zemin içinde areet
DetaylıİÇİNDEKİLER Sayfa ÖNSÖZ
ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO
DetaylıTitreşim Hareketi Periyodik hareket
05.01.01 Titreşi Hareeti Periyodi hareet Belirli bir zaan sonra, verilen/belirlenen bir durua düzenli olara geri dönen bir cisin yaptığı hareet. Periyodi hareetin özel bir çeşidi eani sistelerde olur.
Detaylı