Ebat: px
Şu sayfadan göstermeyi başlat:

Download "lvordu@uekae.tubitak.gov.tr, Siddika.Ors@itu.edu.tr"

Transkript

1 ÖZET : Kriptografi algoritmaları gerçeleyen donanımlar, açı veya apalı metin dıında, bazı istemsiz çıılar da üretmetedir. Bu istemsiz çıılar; ilem süresi, dinami güç tüetimi, eletromanyeti radyasyon ve cihazın çıardıı ses olabilir. Eer böyle bir çıı, cihaz içinde salanan gizli bilginin tamamıyla veya bir parçasıyla iliiliyse, yan-anal bilgisi olara adlandırılır. Yan-Kanal Analizi Saldırıları nda, bu yan-anal bilgileri ullanılara gizli bilgiye ulamaya çalıılır. Yan anal analizi saldırıları, riptografi algoritmaların gerçelendii sistemler için büyü bir tehdit oluturmatadır. Bu onu üzerine artara devam eden aratırmalarda, DES, AES ve RSA nın da içlerinde olduu bir ço algoritma gerçelemesinin yan anal analizi saldırılarına açı olduu gösterilmi ve alınabilece çeitli önlemler ileri sürülmütür. ANAHTAR KELMELER: Kriptanaliz, Yan-Kanal Analizi Saldırıları, DPA ABSTRACT : Implementations of cryptographic algorithms have some unintentional outputs which are neither plaintext nor ciphertext. These side outputs (timing information, power consumption, electromagnetic radiation and acustic information) are called side-channel informations if they are somehow related with secret data. Side- Channel Analysis (SCA) Attacs use these side-channel informations to recover secret information. Side-channel attacs pose a serious threat to the implementations of cryptographic algorithms. It has been shown that, many implementations of different algorithms are susceptible to side-channel attacs, including DES, AES and RSA. This is why there has been lots of research to develop countermeasures against theese attacs. KEYWORDS : Cryptanalysis, Side-Channel Analysis Attacs, DPA 1 Giri Kriptografi algoritmaların gerçelemeleri olan cihazlar, açı veri ve apalı veri dıında, istemsiz bazı çıılar (eil 1) da üretmete ve bu bilgiler olaylıla ölçülebilmetedir. Örnein bir ilemin yapılmasının ne adar zaman aldıı, cihazın ne adar dinami güç harcadıı, ne adar eletromanyeti yayınım yaptıı, nasıl ve ne iddette sesler çıardıı, veya ne adar ısı yaydıı bunlardan en bilinenleridir. eil 1 Eer bu çıılar cihazın içinde salanan gizli bilgilerle bir eilde balantılılarsa yan-anal bilgisi olara adlandırılırlar. Yan-anal analizi saldırıları, riptografi cihazın ürettii yan-anal bilgilerini ullanara gizli bilgiye ulamaya çalıır. Aynı algoritmanın farlı gerçelemeleri deii mitar ve biçimlerde yan anal bilgisi sızdırabilir. Bu nedenle, çounlula, yan-anal analizi saldırıları genelletirilemezler. Buna arın bu saldırılar genellile pratite ullanılmaya uygundur. Yan-anal analizi saldırıları, atif ve pasif olara ii gruba ayrılmatadır. Atif saldırılar ya da dier adıyla urcalama saldırıları [1], riptografi cihazın içindei devrelere ulaılmasını geretirir. Bu nedenle uygulanmaları daha zordur ve olduça gelimi ve pahalı düzenee ihtiyaç duyulur. i tür atif saldırı vardır; ölçüm saldırıları [2] ve hata-oluturma saldırıları [3, 15]. Ölçüm saldırılarında, saldırgan, cihaz içindei devrelere eriip belle bölgelerini ouyara yada veri iletim hatlarını gözleyere dorudan gizli bilgiye erimeye çalıır. Hata 1

2 oluturma saldırılarında ise belirli notalara dıarıdan müdahale edilip, ilemlerde hataya yol açara gizli bilgiler elde edilmeye çalıılır. Pasif saldırılar 1996'da zamanlama analizi ile ilgili il maale yayınlandıında il defa önemli bir tehdit olara görülmeye balandı [4]. Pasif saldırılarda cihazın çalımasına müdahale edilmez. Cihazın normal çalıması sırasında ürettii yan-anal bilgileri ullanılır. Bu saldırılar ço daha basit ölçüm düzeneleriyle yapılabilmetedir. Pasif saldırılar ullandıları yan-anal bilgisine göre dört gruba ayrılır; Zamanlama Analizi Saldırıları, Güç Analizi Saldırıları, Eletromanyeti Analiz Saldırıları ve Austi Analiz Saldırıları. Bu bildiride Yan-Kanal Analizlerinin en bilinenleri olan; Zamanlama Analizi, Güç Analizi ve Eletromanyeti Analiz sırasıyla 2, 3 ve 4 numaralı bölümlerde genel olara tanıtılmı ve mümün olduunca uygulamalarıyla açılanmaya çalıılmıtır. 2 Zamanlama Analizi Saldırıları Zamanlama analizi (ZA) saldırılarında, sabit veri ileme zamanına sahip olmayan algoritmaların sızdırdıı zamanlama yan-anal bilgisinden faydalanılır. Yan-anal bilgisi olumasının nedeni, algoritmanın adımlarının birinde yürütülen bir ilemin süresinin ullanılan gizli anahtara baımlı olmasıdır [4, 16]. Bu, anahtara balı olara yapılan dallanma ilemlerinden, farlı armaılılarda ilemler ullanılmasından, ilemlerin gerçelenmesinde ullanılan eniyiletirme (optimization) tenilerinden veya önbelle ullanımından aynalanabilir. Özellile asimetri anahtarlı algoritmalar için bu durum geçerlidir. Simetri anahtarlı algoritmaların zamanlama arateristileri, asimetri-anahtarlı algoritmalar adar anahtara baımlı olmadıı için zamanlama analizi saldırılarına arı daha güçlüdürler. Örnein toplama ve çarpma ilemlerinin yürütülmesi genellile farlı zamanlarda tamamlanabilmetedir. x, y m-bitli deienler olma üzere, z = x + y ve z = x y ilemlerinin hesaplandıını düünelim. Toplama ilemi T T = m saat darbesi sürede tamamlansın. Eer çarpma ilemi, toplama ilemini taban alara hesaplanıyorsa, bu durumda çarpma ilemi, 3 ( m 1) m T Ç = 2 sürede hesaplanır. Görüldüü gibi, aynı bit-sayısına sahip ii terim ullanan ilemler farlı sürelerde tamamlanmatadır. Bundan faydalanara, saldırgan, yürütülen ilemin süresine baara toplama mı yosa çarpma mı yapıldıını anlayabilir [14]. lemlerin yürütülme sürelerindei farlardan faydalanara elde edilen zamanlama yan-anal bilgisi Kocher ve Jane ve Lehmann ın çalımalarında gizli bilgiye ulama amacıyla baarıyla ullanılmıtır [4,5]. Özellile Kocher in çalıması yan-anal analizi aratırmaları için önemli bir temel oluturmatadır. Bölüm 2.1 de ısaca bu çalımaya deinilmitir. 2.1 Modülo Üs Alıcılara ZA Saldırısı RSA algoritmasında gizli-anahtarın ullanıldıı ilem, x R = f ( x, y) = y mod n, elindedir. Burada; n bilinen bir deerdir, y ise giri deeridir. Saldırganın amacı gizli anahtar bilgisi olan x in bulunmasıdır. x [4] te önerilen saldırıda ripto cihazına, y mod n deeri, adet farlı y deeri için hesaplattırılır. Tüm y deerlerine arı düen ilem süreleri saldırgan tarafından aydedilir. lemlerin süresi, saldırgan tarafından, girilerin hedeflenen cihaza ulamasıyla çııın üretilmesi arasında geçen zamana baara ölçülebilir. Ayrıca saldırının baarılı olabilmesi için, tüm ilemler boyunca aynı x deerinin ullanılması gerelidir. Saldırı, sabit süreli olmayan ilemler içeren herhangi bir yapı için çalıabilmetedir. Örnein aaıdai, x R = y mod n ( x, w-bit uzunluunda olma üzere), deerini hesaplamata ullanılan algoritma ele alınırsa; s 0 = 1, 0 ( w 1) için; Eger x Degilse, s R R + 1 = ( s = s = R Sonuc = R = 1ise, 2 w 1 mod n mod n Saldırı yöntemi ullanılara, üssün il b biti biliniyorsa, ( b +1). biti elde edilebilir. Bu eilde tüm uvvet terimi bitleri elde edilir. l b bit deeri bilindii için, algoritmanın il b adımı hesaplanara sb deeri bulunur. Sonrai adım, il bilinmeyen bit deerini geretirir. Eer bu bit 1 ise, Rb mod n ilemi yapılır, bit 0 ise bu ilem atlanır. Saldırıda bu dallanmadan faydalanılır. Bazı ( s b, y) deerleri için, Rb mod n ilemi normalde aldıından ço daha uzun süre alır. Saldırgan sistemin yapısını inceleyere bu deerleri hesaplayabilir. Eer, R = ( s mod n hesabını b b 2

3 ço yavalatan bir y deeri için, toplam üs alma ilemi ısa sürede tamamlanıyorsa, b indisli anahtar biti 0 olmalıdır. Çünü Rb mod n hesabı atlanmı, böylelile onun yaratacaı fazladan gecime olumamı olacatır. Benzer eilde, Rb mod n hesabını ço yavalatan bir y deeri için, toplam uvvet alma ilemi normalden daha uzun sürede tamamlanıyorsa, b indisli anahtar biti 1 olmalıdır. Çünü Rb mod n hesabı yapılmı, böylelile onun yaratacaı fazladan gecime toplam ilem süresine elenmi olacatır. Anahtarın il biti 0 olara abul edilere yuarıdai eilde anahtarın tüm bitleri bulunur. Aynı eilde il bit 1 olara abul edilere yuarıdai eilde anahtarın tüm bitleri bulunur. i balangıç deerinden birisi için doru sonuca ulaılır. 2.2 ZA Saldırılarına Karı Tedbirler Zamanlama saldırılarına arı oyabilme için riptografi algoritmaların gerçelemeleri sabit iletim süresine sahip olaca eilde tasarlanmalıdır. Günümüzde algoritma gerçelemelerinin hemen hepsi, zamanlama saldırılarına arı dirençlidir. Zamanlama analizine arı oyma yöntemlerinden bazıları [17, 18, 19, 20] de bulunabilir. Bununla birlite, zamanlama bilgisi dier yan-anal bilgileriyle birlite ullanılabilir. Örnein zamanlama bilgisi, bir algoritmanın özel parçalarını belirleme amacıyla ullanılabilir. 3 Güç Analizi Saldırıları Günümüzde tamamlayıcı metal ositli yarı-ileten (CMOS: complementary metal oxide semiconductor) tranzistörler, eletroni tümdevre gerçelemelerinde ço yaygın olara ullanılmatadır. Bir CMOS tranzistörün güç tüetiminin büyü ısmı dinami güç tüetimine (onum deitirme anlarındai güç tüetimi) balıdır. Çünü, tranzistörün sürdüü yü apasitesinin (eil 2 de C L ) aımı, üzerindei gerilimin deiimine balıdır [21]. Bu sebeple çııın sabit aldıı anlardai güç tüetimi, eil 3 te gösterildii gibi, ço düü almatadır. Yine eil 3 ten görülecei üzere, 0 1 geçilerindei güç tüetimi, 1 0 geçilerine oranla daha yüsetir. eil 3 Bir loji apının güç tüetimi giri deerleri ile dorudan iliilendirilebilir. Giri deerinin deimesi, çııın onum deitirmesine ve dolayısıyla dinami güç tüetimine neden olabilir. Bu nedenle, CMOS apıların güç tüetimi, apı girileri gizli bir bilgiye balıysa, yan-anal bilgisi olara ullanılabilir [6]. Farlı ilemlerin farlı güç tüetim arateristiine sahip olması, saldırıların baarısını arttırır. Güç analizi (PA: Power Analysis) saldırılarında [14, 22], riptografi cihazın güç tüetimi ile gizli bilgi ya da yapılan ilemler arasında bir orelasyon urulara gizli bilgiye eriilmeye çalıılır. Bunun için öncelile güç tüetiminin ölçülmesi geremetedir. Bu amaçla, devre ile ayna arasındai hat üzerine üçü deerli bir direnç yerletirilir ve bu direncin her ii ucundai gerilim deerlerinin farından yararlanılara çeilen aım bilgisi elde edilir [23]. eil 4 ten de görüldüü gibi, ölçüm düzenei olduça basit yapıdadır ve ullanılan düzene pahalı deildir. Bu da, Güç Analizi (GA) yöntemini atif saldırılardan daha büyü bir tehdit haline getirmetedir. eil 4 Güç analizi saldırıları il ez Kocher [6] tarafından DES üzerinde uygulanmıtır. Bu uygulamanın baarısının ardından, güç analizi üzerine pe ço çalıma yapılmıtır. Güç analizi saldırıları ii balı altında toplanabilir; basit güç analizi saldırıları ve diferansiyel güç analizi saldırıları. eil Basit Güç Analizi Saldırıları Basit Güç Analizi (BGA) Saldırıları, ripto cihazı çalııren yapılan te bir güç tüetimi ölçümü 3

4 ullanılara yapılır. Elde edilen ölçümler genellile gözle incelenere yorumlanır. BGA da, yürütülen ilemlerle güç tüetimi yan-anal bilgisi arasında ilii urulmaya çalıılır. Elde edilen ölçümler incelenere, ripto cihazının ileyii haında bilgi edinilecei gibi, dorudan gizli anahtar bilgisine de ulaılabilir. Farlı miroilemci omutları ileniren, ya da toplama ve çarpma gibi farlı ilemler gerçeletiriliren entegre devreler farlı mitarda güç tüetirler. Bir oddai dallanmalar bu tür farlılıların genel olara olutuu bölümlerdir. Güç tüetimi ölçümleri inceleniren bu falılılar olayca gözlemlenebilir. Hatta RSA de dallanma sonucunda gerçeletirilen çarpma ve are alma ilemleri, yada DES turundai dallanma sonucunda gerçeletirilen aydırma ilemlerinden yararlanılara bu ii algoritmada ullanılan anahtarlar elde edilebilir [6]. eil 5 te gösterilen ardarda gelen ii DES turuna (2. ve 3. turlar) ait yüse çözünürlülü bir güç tüetimi ölçümü incelendiinde, algoritmaya ait bazı ayrıntılar daha açı olara görülebilmetedir [6]. 28-bitli DES anahtar belleleri, 2. turda bir ez (soldai o), 3. turda ise ii ez (sadai ii o) aydırılmatadır. Gözlemlenebilen bu üçü farlılılar, çounlula oullu dallanma ilemlerinden aynalanmatadır. eil 5 eil 6 Daha yüse çözünürlülü ölçümler incelendiinde ço daha ayrıntılı bilgilere ulaılabilir. eil 6 da, 7 saat darbeli bölümde yürütülen miroilemci odları için elde edilen ii güç ölçümü gösterilmitir. Üsttei grafite, 6. saat darbesinde bir dallanma yapılıren, alttai grafite bu dallanma atlanmatadır. Güç tüetimindei far açıça görülmetedir. Yürütülen ilemlerin, ilenen veriye balı olara, deitii bölümlerin bulunduu algoritmaların BGA ile ırılması mümün olabilir [6]. Örnein; DES anahtar üreteci: DES tur anahtarlarının üretimi sırasında 28-bitli bellelerde bulunan veriler aydırılmata, bu ilem sonucunda en anlamsız bit dıarı verilmetedir. Sonrasında bu bit deerine balı olara ilemler yapılmatadır. 0 ve 1 bitleri için yapılan ilemlerin güç tüetimlerinin farlı oluundan faydalanara anahtar elde edilebilmetedir. BGA saldırılarından orunma için algoritma tasarımı sırasında ya da gerçeleme aamasında bazı önlemler alınabilir [24, 25]. Örnein; Gizli ara deerler ya da anahtar bilgisi ullanılara yapılan oullu dallanmalardan saınılması, bir ço BGA saldırısının yapılmasını olanasız ılmatadır. Dallanmaların art olduu durumlarda, algoritmanın gerçelenmesi aamasında, güç tüetimini dengeleme yöntemleri ullanılabilir. Bu amaçla, güç tüetiminin düü 4

5 olduu dallarda, algoritmanın ileyiine etisi olmayan geresiz ilemler de yapılara, bu dalların güç tüetiminin yüse olduu dallardan ayırt edilmesi engellenebilir. Miroilemcilerde zayıf dallara ilevsiz odlar (NOP: No Operation) yerletirilebilir. 3.2 Diferansiyel Güç Analizi Saldırıları Yürütülen omutlara veya yapılan ilemlere balı olara oluan güç tüetimi deiimlerine e olara, ilenen veriye balı olara da güç tüetiminde deiimler olumatadır. Bu deiimlerin ço düü boyutta olmaları, ölçüm hataları yada gürültü nedeniyle gözlemlenmelerini zorlatırır. Anca yine de, hedeflenen algoritmaya yöneli bazı istatistisel teniler ve hata düzeltme yöntemleri ullanılara yan-anal bilgisi elde edilebilir ve gizli bilgiye ulaılabilir. Diferansiyel Analiz saldırılarında, saldırgan saldırılan cihazın hipoteti bir modelini ullanır. Bu modelin alitesi saldırganın sahip olduu bilgiye balıdır. Bu hipoteti model bazı yan-anal bilgisi deeri tahminleri yapma için ullanılır. Bu tahminler, cihazın gerçe, ölçülmü yan anal bilgisi deerleriyle arılatırılır. Karılatırma ilemi veriler üzerinde bazı istatistisel metodlar ullanılara yapılır. Diferansiyel Güç Analizi (DGA) saldırılarında ilenen veri ile güç tüetimi arasındai ilii urulmaya çalıılır. BGA dainin asine, gürültüyü filtreleyebilme amacıyla ço sayıda ölçüm yapılır. DGA saldırılarının uygulanabilmesi için gere oul, algoritma içerisinde bir veya daha fazla ara deerin, az sayıda anahtar biti ve bilinen giri veya çıı verisiyle ifade edilebilmesi ya da en azından orelasyonlu olmasıdır. Bir ço algoritma, bu gere oulu salamatadır. DGA saldırılarının uygulanması, BGA saldırılarına göre olduça zordur. Anca BGA saldırılarından ço daha güçlüdürler ve arı tedbir alınması daha zordur. Ayrıca, incelenen sistemin yapısı haında ço fazla bir bilgi sahibi olunmasını geretirmez. DGA saldırısının uygulanması için öncelile gere oulu salayan bir ara deer belirlenir. Bu ara deer genellile bir belle elemanının çııı olara seçilir. Çünü, belle elemanlarının onum deitirmeleri bir saat döngüsünün ço ısa bir diliminde gerçeleir. Bu nedenle giri verilerinin yarattıı güç tüetimi farı (dinami güç tüetimi elinde) ço ısa bir zaman aralıında olumata ve ölçülmesi daha olay olmatadır. Hedeflenen ara deer seçilditen sonra algoritmanın seçilen ara deeri hesaplayan ısmı, genellile algoritmanın il veya son turu, N adet farlı açı veri girii için aynı gizli anahtar ullanılara oturulur [14]. Her açı veri için, adet örneten oluan, arı düen güç tüetimi ölçümleri aydedilir. Bu eilde N boyutunda bir ölçüm matrisi elde edilir. Matrisin her satırı, ullanılan bir açı veri için elde edilen ölçüm sonuçlarını içerir [14, 23]. Elde edilen ölçüm sonuçlarının deerlendirilmesinde farlı istatistisel yöntemler ullanılmatadır. En ço ullanılan ii yöntemden birincisinde, yapılan ölçümlerle giri verilerinin iliisini urma için ortalamaların uzalıı hesabı ullanılıren, iinci yöntemde orelasyon analizi [14] ullanılmatadır. DES Algoritmasının Gerçelemesine DGA Saldırısı DES algoritmasının son turundai S-Kutularının çııları DGA saldırısı [6] için uygundur. Bu S- Kutularının çıılarını belirlemete öncei turdan gelen ara deerle birlite 6 anahtar biti ullanılmatadır. Ayrıca, çıı deerinden (apalı veri) geri dönere bu S-Kutularının çııları hesaplanabilir. Saldırıyı gerçeletirebilme için öncelile, aynı gizli anahtar ullanılara, m adet farlı giri deeri için algoritma m defa oturulur. Her bir giri deeri için adet örneten oluan, son tura ait, güç ölçümleri ( T1... m [ 1L ] ) ve arı düen apalı veri ( C 1... m ) aydedilir. Kapalı veri deerlerinden de yararlanara, tüm olası 6-bitli anahtar ( K s ) deerleri için S-Kutusu çııları hesaplanır. S-Kutusu çıılarının belirli sayıda biti diate alınara bir ayrıtırma fonsiyonu oluturulur. Örnein bu ayrıtırma, S-Kutusu çııının bir te biti diate alıp, bu bitin 1 olara hesaplandıı giri verilerine arı düen ölçümleri S 1 ümesine, 0 olara hesaplandıı çııları ise S 0 ümesine yerletirece eilde tanımlanabilir. 1 olara hesaplanan deer, onum deitirme anında bir 0 1 yada 1 1 geçii sonrasında olumutur. 1 1 geçii ço az bir güç tüetimi olutururen, 0 1 geçileri en yüse güç tüetimine neden olur. Benzer eilde, 0 olara hesaplanan deer, onum deitirme anında bir 1 0 yada 0 0 geçii sonrasında olumutur. 0 0 geçii ço az bir güç tüetimi olutururen, 1 0 geçileri biraz daha yüse güç tüetimine neden olur. Bu nedenle S 1 ümesinde daha yüse güç tüetimine sahip ölçümlerin bulunması belenir. Her bir anahtar tahmini için, S 1 ve S 0 ümelerinin ortalamaları arasındai fartan, Ts ölçüm ortalaması farı elde edilir. Eer K s tahmini yanlısa, Ts deerinin, ölçüm sayısı artıça sıfıra yaınsaması belenir. Çünü yanlı anahtar tahmini, farlı Ci deerleri için, hesaplanan hedef bit deerinin gerçe deere eit olması ihtimalini %50 ye indirir. Bu da ayrıtırma fonsiyonunun, hedeflenen bitin 5

6 gerçe deeriyle orelasyonsuz hale gelmesine neden olur. Rastgele bir fonsiyon, bir ümeyi ii altümeye ayırmata ullanılırsa, yalaı olara eit elemanlı ii altüme oluturacaından, bu rastgele oluturulmu aynı sayıda elemana sahip ii ümenin ortalamalarının farının sıfıra yaın olması belenir. Eer K s tahmini doruysa, hesaplanan bit deerleri ile gerçe deerler uyumlu olacatır. Bu da yüse güç çeilen girilere arı düen ölçümlerin aynı altümeye toplanmasına neden olacatır. Bu durumda, Ts deeri, S-Kutusu çıılarının hesaplandıı anlarda yüse deerlere sahip olacatır. eil 7 de, yapılan üç farlı anahtar tahmini için elde edilen Ts deerlerinin grafileri verilmitir. En üstte, DES turuna ait ortalama güç tüetim grafii bulunmatadır. Alttai üç grafiten en üsttei, doru anahtar tahmini için elde edilen farsal ölçüm deerinin grafiidir. Görüldüü gibi, olduça belirgin tepe deerlerine sahiptir. En alttai ii grafite ise yanlı anahtar tahminleri için elde edilmi olan farsal ölçüm deeri grafileri görülmetedir. eil DGA Saldırılarına Karı Tedbirler DGA saldırılarında, güç tüetimiyle ilenilen veriler, dolayısıyla da gizli bilgiler arasında ilii urulur. Bu nedenle, arı tedbirler, gizli bilgiyle güç tüetimi arasındai iliiyi zayıflatmayı veya güç ölçümlerini zorlatırmayı hedefler. Karı tedbirler ii grup altında toplanabilir; yazılımsal arı tedbirler ve donanımsal arı tedbirler [24, 25]. Yazılımsal arı tedbirlerde, ilenen veriyle güç tüetimi arasındai ilii zayıflatılmaya çalıılır. lem zamanlarının rastgele hale getirilmesi [7] yönteminde, algoritma ilemleri arasına NOP lar ya da geresiz (aynı zamanda algoritma ileyiine eti etmeyen) ilemler yerletirilere, algoritma ilemlerinin her seferinde farlı anlarda yapılması salanmaya çalıılır. Bu eilde, yapılan ölçümlerde, hedeflenen algoritma parçasındai güç tüetimleri farlı anlara den düer. Böylece ortalama alınara gürültünün etisinin azaltılması ve farlı her ölçüm için aynı anda oluan güç tüetimlerinin üst üste toplanara yan-anal bilgisinin güçlendirilmesi mümün olmaz. Anca bu yöntemin ullanılması algoritmanın daha uzun sürede tamamlanmasına ve birim zamanda üretimin dümesine neden olur. Algoritma ilemlerinin yerlerinin deitirilmesi [8] ve algoritmanın çalıtırıldıı saat freansının süreli olara deitirilmesi yöntemlerinde de yuarıda bahsedilen yöntemle aynı amaca ulaılmaya çalıılır. Öncei bölümlerde de bahsedildii gibi, DGA saldırısının gerçeletirilebilmesi için, algoritma içerisinde sadece anahtar ve bilinen giri/çıı verisine balı ara deerlerin bulunması gerelidir. Maseleme yönteminde [9, 10], algoritma giriindei 6

7 veri rastgele bir deienle (mase) toplanır. Böylece algoritma içerindei tüm ara deerler bu üçüncü deere de baımlı olur ve saldırı için gere oul salanamaz. Algoritma çııında doru deerin elde edilebilmesi için, algoritma yapısının, bu mase deerinin algoritma ileyiini bozmayacaı eilde, deitirilmesi gereir Donanımsal arı tedbirler, yapılan güç ölçümlerini, gürültüyü artırara ya da sızan yan-anal bilgisini azaltara zorlatırmaya çalıır. Bu tedbirler sonucunda yan-anal bilgisi sıfırlanamaz. Anca gereli ölçüm sayısını prati olmayan seviyelere çıarma mümün olabilir. Kullanılan bazı donanımsal arı tedbirler öyledir; Algoritmayı gerçeleyen devre içerisine bir rastgele sayı üreteci yerletirilere [6], ortamdai gürültü seviyesi arttırılabilir. Ya da güç iaretini filtreleyen bir devre yerletirilere [11] yan-anal bilgisinin genlii olduça düürülebilir. Anca bu yapılar saldırgan tarafından, urcalamayla, devre dıı bıraılabilir. 4 Eletromanyeti Analiz Saldırıları Loji apıların iledileri veriye göre güç tüetimi deimetedir. Bu, çetileri aımın da deimesine neden olur. Böylelile yeni bir yan-anal bilgisi oluur. Çünü devre içerisinde çeilen aımların deimesi, devrenin yaydıı eletromanyeti radyasyonun da deimesine, dolayısıyla yan-anal bilgisi sızdırmasına neden olur. Ayrıca, devre içerisinde oluan çeitli uplajlar ve gerçeletiren modülasyonlar da eletromanyeti radyasyona, dolayısıyla yan-anal bilgisi oluumuna neden olabilir. Eletromanyeti Analiz (EMA: Electromagnetic Analysis) saldırıları bu yan-anal bilgisini ullanır. Eletromanyeti yan-anal bilgisini ullanan il saldırılar [12] 2000 li yıllarda gerçeletirilmi, ardından çalımalar hızlanmıtır. EMA saldırıları da basit (SEMA: Single EMA) ve diferansiyel (DEMA: Differential EMA) olara iiye ayrılmatadır. Ölçüm aamasından sonra, EMA [13] saldırılarında ullanılan analiz yöntemleri, güç analizi yöntemlerinde ullanılanlarla hemen hemen aynıdır. EMA saldırılarının güç analizi saldırılarına göre önemli avantajları vardır. Öncelile, GA saldırılarının asine, ölçümler hedeflenen cihazla hiçbir fizisel balantı urmadan da belirli bir mesafeden gerçeletirilebilmetedir. Ayrıca ölçümler cihaz üzerinde istenilen notalara odalanabilir. 4.1 EMA Saldırılarına Karı Tedbirler TEMPEST standartlarına uyulması ve manyeti radyasyonu engelleyici aplama yapılması elde edilece yan-anal bilgisini zayıflatır. Anca cihazın saldırganın eline geçmesi durumunda bu tedbirler, oruyucu yapıların çıarılmasıyla, etisiz hale getirilebilir. Bunun dıında, GA saldırılarına arı alınaca tedbirler, EMA saldırılarını da önleyici nitelite olacatır. 5 Sonuç Günümüzde, riptografi algoritma gerçelemeleri, sayısal imza, veri ifreleme, güvenli e-posta, finansal transferler, eletroni ticaret ve benzeri bir ço alanda yaygın olara ullanılmatadır. Kullanıldıları tüm sistemlerde güvenli büyü ölçüde ullanılan riptografi algoritmalara dayanmatadır. Bu nedenle ullanılan algoritmaların ve bu algoritmaların gerçelemelerinin her türlü saldırıya arı dayanılı olmaları bir zorunlulutur. Görece olara yeni bir onu olan yan-anal saldırıları, lasi riptanaliz yöntemlerine arı dayanılı olan birço algoritma için gerçeleme aamasından sonra büyü bir tehdit oluturmatadır. Bu nedenle algoritma gerçelemelerinde mümün olduunca arı tedbirlerin alınması, algoritma tasarımında ise yan-anal saldırılarına iman verece yapılardan açınılması geremetedir. Bu onuda yapılmata olan aademi çalımaların yanı sıra, onu ticari olara da önem taımatadır. Yurtdıında özellile aıllı art alımlarında yan-anal saldırılarına arı güvenilirli de bir riter olara aranmata ve bu onuda çalıan çeitli urulular güvenilirli sertifiaları vermetedir. Ülemizde de yapılaca bu tür ilemler için açı bir pazar bulunmatadır. Teeür Bu çalımayı hazırlamama yardımcı olan Sayın Yrd. Doç. Dr. Sıddıa Berna Örs Yalçın a teeürlerimi sunarım. Kaynalar [1] Anderson, R., Kuhn, M., Tamper resistance a cautionary note, Proceedings of the 2nd USENIX Worshop on Electronic Commerce, 1-11, 1996 [2] Kommerling, O. ve Kuhn, M.G., Design principles for tamper resistant smartcard processors, Worshop on Smartcard Technology 1999 [3] Boneh, D., DeMillo, R.A., Lipton R.J., On the importance of checing cryptographic protocols for faults, EUROCRYPT 97, vol 1233, 37-51, 1997 [4] Kocher, P., Timing attacs on implementations of Diffie-Hellman, RSA, DSS and other systems, CRYPTO 96, vol. 1109, ,

8 [5] Jane, M. ve Laacmann, P., Power and timing analysis attacs against security controllers. In neon Technologies AG, Technology Update, Smart Cards. [6] Kocher, P., Jaffe, J. ve Jun, B., Differential power analysis, CRYPTO 99, vol. 1666, , 1999 [7] Chari, S., Jutla C.S., Rao, J.R. ve Rohatgi, P., Towards sound approaches to counteract poweranalysis attacs, CRYPTO 99, v1666, , 1999 [8] Goubin, L. ve Patari, J., DES and differential power analysis the duolication method, CHES- 1999, vol. 1717, [9] Aar, M.L. ve Giraud, C., An implementation of DES and AES, secure against some attacs, CHES 2001, Third International Worshop., vol. 2162, , 2001 [10] Oswald, E., Mangard, S., Pramstaller, N., Rijmen, V., A side-channel analysis resistant description of the AES S-Box, FSE 2005, vol. 3557, 2005 [11] Shamir, A., Protecting smart cards from passive power analysis with detached power supplies, CHES- 2000, vol 1965, 71-77, 2000 [12] Quisquater, J. ve Samyde, D., Electromagnetic analysis (EMA): measures and countermeasures fors mart cards, Proceedings of smart card programming and security, LNCS 2140, , 2001 [13] Chari S., Rao J.R. ve Rotagi P., Advances in Side-Channel Analysis, RSA Laboratories Cryptobytes, vol. 6, 20-32, 2003 [18] Walter C.D., Montgomery exponentiation needs no final subtraction. Electronic letters, 35(21) , October [19] Walter C.D., MIST: An efficient, randomized exponentiation algorithm for resisting power analysis. vol 2271 of Lecture Notes in Computer Science, pages 53-66, San Jose, USA, February [20] Hachez G. and Quisquater J.-J.. Montgomery exponentiation with no final subtractions: Improved results. In C. K. Koç and C. Paar, editors,proceedings of 2nd International Worshop on Cryptographic Hardware and Embedded Systems (CHES), vol 1965 pages , Worcester, Massachusetts, USA, August [21] Kang S.-M., and Leblebici Y., CMOS Digital Integrated Circuits: Analysis and Design. McGraw Hill, [22] Ordu L., AES Algoritmasının FPGA Üzerinde Gerçelenmesi ve Yan-Kanal Analizi Saldırılarına Karı Güçlendirilmesi. Yüse Lisans Tezi, TÜ Fen Bilimleri Enstitüsü, Haziran [23] Oswald E., On Side-Channel Attacs and the Application of Algorithmic Countermeasures. PhD Thesis. June [24] Messerges T.S., Power Analysis Attacs and Countermeasures on Cryptographic Algorithms. PhD thesis, University of Illinois, [25] Borst J., Bloc Ciphers: Design, Analysis and Side-Channel Analysis. PhD thesis, K.U.Leuven, September [14] Örs, S.B., Hardware Design Of Elliptic Curve Cryptosystems And Side-Channel Attacs. PhD thesis, Katholiee Universiteit Leuven, Faculteit Toegepaste Wetenschappen, Departement Eletrotechnie, Kasteelpar Arenberg 10, 3001 Leuven (Heverlee), Belgium, February [15] Joye M., Lenstra A.K. and Quisquater J.-J, Chinese remaindering based cryptosystem in the presence of faults. Journal of Cryptology, 4(12), , [16] Jane M. and Laacmann P., Power and timing analysis attacs against security controllers. In neon Technologies AG, Technology Update, Smart Cards. [17] Dhem J.F., Design of an effcient public-ey cryptographic library for RISC-based smart cards. PhD thesis, UCL Crypto Group, Laboratoire de microelectronique (DICE), May

Malzeme Bağıyla Konstrüksiyon

Malzeme Bağıyla Konstrüksiyon Shigley s Mechanical Engineering Design Richard G. Budynas and J. Keith Nisbett Malzeme Bağıyla Konstrüsiyon Hazırlayan Prof. Dr. Mehmet Fırat Maine Mühendisliği Bölümü Saarya Üniversitesi Çözülemeyen

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr

Detaylı

Açık işletme Dizaynı için Uç Boyutlu Dinamik Programlama Tekniği

Açık işletme Dizaynı için Uç Boyutlu Dinamik Programlama Tekniği MADENCİLİK Haziran June 1991 Cilt Volume XXX Sayı No 2 Açı işletme Dizaynı için Uç Boyutlu Dinami Programlama Teniği A Three Dimensional Dynamic Programming Technique for Open Pit Design Ercüment YALÇE\(*)

Detaylı

) ile algoritma başlatılır.

) ile algoritma başlatılır. GRADYANT YÖNTEMLER Bütün ısıtsız optimizasyon problemlerinde olduğu gibi, bir başlangıç notasından başlayara ardışı bir şeilde en iyi çözüme ulaşılır. Kısıtsız problemlerin çözümü aşağıdai algoritma izlenere

Detaylı

2. TRANSFORMATÖRLER. 2.1 Temel Bilgiler

2. TRANSFORMATÖRLER. 2.1 Temel Bilgiler . TRANSFORMATÖRLER. Temel Bilgiler Transformatörlerde hareet olmadığından dolayı sürtünme ve rüzgar ayıpları mevcut değildir. Dolayısıyla transformatörler, verimi en yüse (%99 - %99.5) olan eletri maineleridir.

Detaylı

Ders 2 : MATLAB ile Matris İşlemleri

Ders 2 : MATLAB ile Matris İşlemleri Ders : MATLAB ile Matris İşlemleri Kapsam Vetörlerin ve matrislerin tanıtılması Vetör ve matris operasyonları Lineer denlem taımlarının çözümü Vetörler Vetörler te boyutlu sayı dizileridir. Elemanlarının

Detaylı

KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES

KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES Mehmet YÜCEER, İlnur ATASOY, Rıdvan BERBER Anara Üniversitesi Mühendisli Faültesi Kimya Mühendisliği Bölümü Tandoğan- 0600 Anara (berber@eng.anara.edu.tr)

Detaylı

DERS III ÜRETİM HATLARI. akış tipi üretim hatları. hat dengeleme. hat dengeleme

DERS III ÜRETİM HATLARI. akış tipi üretim hatları. hat dengeleme. hat dengeleme DERS ÜRETİM HATLAR ÜRETİM HATLAR Üretim hatları, malzemenin bir seri işlemden geçere ürün haline dönüştürülmesini sağlayan bir maineler ve/veya iş istasyonları dizisidir. Bir üretim hattı üzerinde te bir

Detaylı

Biyoistatistik (Ders 7: Bağımlı Gruplarda İkiden Çok Örneklem Testleri)

Biyoistatistik (Ders 7: Bağımlı Gruplarda İkiden Çok Örneklem Testleri) ÖRNEKLEM TESTLERİ BAĞIMLI GRUPLARDA ÖRNEKLEM TESTLERİ Yrd. Doç. Dr. Ünal ERKORKMAZ Saarya Üniversitesi Tıp Faültesi Biyoistatisti Anabilim Dalı uerormaz@saarya.edu.tr BAĞIMLI İKİDEN ÇOK GRUBUN KARŞILAŞTIRILMASINA

Detaylı

Bu deneyin amacı Ayrık Fourier Dönüşümü (DFT) ve Hızlu Fourier Dönüşümünün (FFT) tanıtılmasıdır.

Bu deneyin amacı Ayrık Fourier Dönüşümü (DFT) ve Hızlu Fourier Dönüşümünün (FFT) tanıtılmasıdır. Deney : Ayrı Fourier Dönüşümü (DFT) & Hızlı Fourier Dönüşümü (FFT) Amaç Bu deneyin amacı Ayrı Fourier Dönüşümü (DFT) ve Hızlu Fourier Dönüşümünün (FFT) tanıtılmasıdır. Giriş Bir öncei deneyde ayrı-zamanlı

Detaylı

RASGELE SÜREÇLER. Bir X rasgele değişkenin, a ve b arasında tekdüze dağılımlı olabilmesi için olasılık yoğunluk fonksiyonu aşağıdaki gibi olmalıdır.

RASGELE SÜREÇLER. Bir X rasgele değişkenin, a ve b arasında tekdüze dağılımlı olabilmesi için olasılık yoğunluk fonksiyonu aşağıdaki gibi olmalıdır. RASGELE SÜREÇLER Eğer bir büyülüğün her t anında alacağı değeri te bir şeilde belirleyen matematisel bir ifade verilebilirse bu büyülüğün deterministi bir büyülü olduğu söylenebilir. Haberleşmeden habere

Detaylı

Dinamik Programlama Tekniğindeki Gelişmeler

Dinamik Programlama Tekniğindeki Gelişmeler MADENCİLİK Aralı December 1991 Cilt Volume XXX Sayı No 4 Dinami Programlama Teniğindei Gelişmeler Developments in Dynamic Programming Technique Ercüment YALÇIN (*) ÖZET Bu yazıda, optimum nihai açı işletme

Detaylı

GENETİK ALGORİTMALARDA TEK VE ÇOK NOKTALI ÇAPRAZLAMANIN SÖZDE RASSAL POPULASYONLARA ETKİSİ

GENETİK ALGORİTMALARDA TEK VE ÇOK NOKTALI ÇAPRAZLAMANIN SÖZDE RASSAL POPULASYONLARA ETKİSİ GENETİK ALGORİTMALARDA TEK VE ÇOK NOKTALI ÇARAZLAMANIN SÖZDE RASSAL OULASYONLARA ETKİSİ ınar SANAÇ Ali KARCI Bilgisayar Mühendisliği Bölümü Mühendisli Faültesi Fırat Üniversitesi 239 Elazığ ÖZET Geneti

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR.

28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR. 28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR. Enerji Piyasası Düzenleme Kurumundan: ELEKTRĠK PĠYASASI DENGELEME VE UZLAġTIRMA YÖNETMELĠĞĠ

Detaylı

Ufuk Ekim Accepted: January 2011. ISSN : 1308-7231 yunal@selcuk.edu.tr 2010 www.newwsa.com Konya-Turkey

Ufuk Ekim Accepted: January 2011. ISSN : 1308-7231 yunal@selcuk.edu.tr 2010 www.newwsa.com Konya-Turkey ISSN:1306-3111 e-journal of New World Sciences Academy 011, Volume: 6, Number: 1, Article Number: 1A0156 ENGINEERING SCIENCES Yavuz Ünal Received: October 010 Ufu Eim Accepted: January 011 Murat Kölü Series

Detaylı

Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalı ması: STANBUL - 2010

Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalı ması: STANBUL - 2010 Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalıması: Set Üzerinde Kullanılacak Ekipman: 1 Motor sürücü ve çıkı potansiyometresi, 1 Ayarlama amplifikatörü, 1 Türevsel amplifikatör, 1 Toplama amplifikatörü,

Detaylı

(b) ATILIM Üniversitesi, Elektrik ve Elektronik Mühendisliği Böl.

(b) ATILIM Üniversitesi, Elektrik ve Elektronik Mühendisliği Böl. ED Sistemleri için Etin Darbe Ayrıştırma ve Tehdit Kimlilendirme Algoritması Geliştirilmesi Development of Effective Pulse Deinterleaving and Threat Identification Algorithm for ESM Systems Ortaovalı H.

Detaylı

#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme

#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme !" #$% &'#(# Konular Binary Özellikler Deerlendirme Binary Özellikler Bir binary özellik iki deer alabilir (kapalı veya açık; var veya yok gibi) Bir kiiye ait bilgiler binary olarak aaıdaki gibi gösterilebilir

Detaylı

MOBİL ROBOTLARIN BİNA İÇİ KOŞULLARDA ULAŞMA ZAMANI KULLANILARAK KABLOSUZ LOKALİZASYONU

MOBİL ROBOTLARIN BİNA İÇİ KOŞULLARDA ULAŞMA ZAMANI KULLANILARAK KABLOSUZ LOKALİZASYONU ÖHÜ Müh. Bilim. Derg. / OHU J. Eng. Sci. ISSN: 2564-6605 doi: 10.28948/ngumuh.364850 Ömer Halisdemir Üniversitesi Mühendisli Bilimleri Dergisi, Cilt 7, Sayı 1, (2018), 99-119 Omer Halisdemir University

Detaylı

OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE VENTILATION NETWORKS)

OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE VENTILATION NETWORKS) ÖZET/ABSTRACT DEÜ MÜHENDİSLİK FAKÜLTESİ FEN ve MÜHENDİSLİK DERGİSİ Cilt: 2 Sayı: 2 sh. 49-54 Mayıs 2000 OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE

Detaylı

4.3. Enstrümantasyon kuvvetlendiricisi = R R G

4.3. Enstrümantasyon kuvvetlendiricisi = R R G 34 ENDÜSTYEL ELEKTNK 4.3. Enstrümantasyon kuvvetlendiricisi Enstrümantasyon ve dönütürücü uygulamalarında µvlar mertebesinde fark iaret gerilimleri ve bunlarla birlikte bulunan büyük deerli ortak iaret

Detaylı

KABLOSUZ İLETİŞİM

KABLOSUZ İLETİŞİM KABLOSUZ İLETİŞİM 805540 KÜÇÜK ÖLÇEKLİ SÖNÜMLEME SÖNÜMLEMENİN MODELLENMESİ İçeri 3 Sönümleme yapısı Sönümlemenin modellenmesi Anara Üniversitesi, Eletri-Eletroni Mühendisliği Sönümleme Yapısı 4 Küçü ölçeli

Detaylı

KONTROL SSTEMLER LABORATUARI

KONTROL SSTEMLER LABORATUARI YILDIZ TEKNK ÜNVERSTES ELEKTRK-ELEKTRONK FAKÜLTES KONTROL ve OTOMASYON MÜHENDSL BÖLÜMÜ KONTROL SSTEMLER LABORATUARI Doç.Dr. Haluk GÖRGÜN Ar.Gör. brahim ALIKAN Ar.Gör. Yavuz EREN STANBUL - 2010-1 - DiGiAC

Detaylı

! " # $ % & '( ) *' ' +, -. / $ 2 (.- 3( 3 4. (

!  # $ % & '( ) *' ' +, -. / $ 2 (.- 3( 3 4. ( !"#$ %& '()*' ' +,-. / 0 100$ 2 (.-3( 34.( ,-. '45 45 6#5 6+ 6"#0" '7086 $ $ 89 44" :#! ;{0, 1, 2, 3,..., 9}, L * olarak tanımlı olsun ve sadece 2 ye veya 3 e bölünebilen ve önünde 0 olmayan pozitif sayılara

Detaylı

EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI

EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE

Detaylı

Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılarak Yapılan Optimum Yönlendirme İşlemi

Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılarak Yapılan Optimum Yönlendirme İşlemi Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılara Yapılan Optimum Yönlendirme İşlemi Derviş Karaboğa 1 Selçu Ödem 2 1,2 Bilgisayar Mühendisliği Bölümü, Mühendisli Faültesi, Erciyes Üniversitesi,

Detaylı

Çok Yüksek Mobiliteli Sönümlemeli Kanallardaki OFDM Sistemleri için Kanal Kestirimi

Çok Yüksek Mobiliteli Sönümlemeli Kanallardaki OFDM Sistemleri için Kanal Kestirimi 9-11 Aralı 2009 Ço Yüse Mobiliteli Sönümlemeli Kanallardai OFDM Sistemleri için Kanal Kestirimi İstanbul Üniversitesi Eletri-Eletroni Mühendisliği Bölümü {myalcin, aan}@istanbul.edu.tr Sunum İçeriği Giriş

Detaylı

TESİSLERDE MEYDANA GELEN PARALEL REZONANS OLAYININ BİLGİSAYAR DESTEKLİ ANALİZİ

TESİSLERDE MEYDANA GELEN PARALEL REZONANS OLAYININ BİLGİSAYAR DESTEKLİ ANALİZİ TESİSLERDE MEYDANA GELEN PARALEL REZONANS OLAYNN BİLGİSAYAR DESTEKLİ ANALİZİ Cen GEZEGİN Muammer ÖZDEMİR Eletri Eletroni Mühendisliği Bölümü Mühendisli Faültesi Ondouz Mayıs Üniversitesi, 559, Samsun e-posta:

Detaylı

EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3-2 Yıl: 2010 199-206

EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3-2 Yıl: 2010 199-206 99 EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3- Yıl: 99-6 İKİNCİ MERTEBEDEN BİR DİFERENSİYEL DENKLEM SINIFI İÇİN BAŞLANGIÇ DEĞER PROBLEMİNİN DİFERENSİYEL DÖNÜŞÜM YÖNTEMİ İLE TAM ÇÖZÜMLERİ THE

Detaylı

BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI

BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI Niğde Üniversitesi İİBF Dergisi, 2013, Cilt: 6, Sayı: 1, s. 96-115. 96 BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI ÖZ Arzu ORGAN* İrfan ERTUĞRUL**

Detaylı

Türkiye de Enflasyon ve Döviz Kuru Arasındaki Nedensellik İlişkisi: 1984-2003

Türkiye de Enflasyon ve Döviz Kuru Arasındaki Nedensellik İlişkisi: 1984-2003 Türiye de Enflasyon ve Döviz Kuru Arasındai Nedenselli İlişisi: 1984-2003 The Causal Relationship Between Exchange Rates and Inflation in Turey:1984-2003 Yrd.Doç.Dr. Erem GÜL* Yrd.Doç.Dr. Ayut EKİNCİ**

Detaylı

GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ

GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ TEKNOLOJİ, Cilt 7, (2004), Sayı 3, 407-414 TEKNOLOJİ GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ ÖZET Himet DOĞAN Mustafa AKTAŞ Tayfun MENLİK

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

Fiziksel Karakteristikler: Aynı hizadaki izler bir silindir (cylinder) oluşturur. k. silindir. Manyetik disk düzeni:

Fiziksel Karakteristikler: Aynı hizadaki izler bir silindir (cylinder) oluşturur. k. silindir. Manyetik disk düzeni: 1 7 Belle Organizasyonu (İç / Dış) Elimizde farlı hız, boyut ve fiyatlarda belleler var. Amaç: Toplam maliyeti düşü, performansı ise yüse tutaca şeilde belleleri ullanabilme. Küçü, Daha hızlı, Yüse maliyet

Detaylı

k olarak veriliyor. Her iki durum icin sistemin lineer olup olmadigini arastirin.

k olarak veriliyor. Her iki durum icin sistemin lineer olup olmadigini arastirin. LINEER SISTEMLER Muhendislite herhangibir sistem seil(ref: xqs402) dei gibi didortgen blo icinde gosterilir. Sisteme disaridan eti eden fatorler giris, sistemin bu girislere arsi gosterdigi tepi ciis olara

Detaylı

SÖZDE SPOT ELEKTRİK FİYATINI KULLANAN KISA DÖNEM HİDROTERMAL KOORDİNASYON PROBLEMİ İÇİN DELPHİ DİLİNDE YAZILMIŞ GÖRSEL BİR PROGRAM

SÖZDE SPOT ELEKTRİK FİYATINI KULLANAN KISA DÖNEM HİDROTERMAL KOORDİNASYON PROBLEMİ İÇİN DELPHİ DİLİNDE YAZILMIŞ GÖRSEL BİR PROGRAM SÖZDE SPOT ELEKTRİK FİYATINI KULLANAN KISA DÖNEM HİDROTERMAL KOORDİNASYON PROBLEMİ İÇİN DELPHİ DİLİNDE YAZILMIŞ GÖRSEL BİR PROGRAM Celal YAŞAR 1 Salih FADIL 2 M.Ali TAŞ 3 13 Dumlupınar Üniversitesi Mühendisli

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI

İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI Hamdi DEMİREL (a), Halil SAVURAN (b), Murat KARAKAYA (c) (a) Mühendisli Faültesi, Yazılım Mühendisliği Bölümü,

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ

FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ ESRA BOSTANCIOĞLU 1, EMEL DÜZGÜN BİRER 2 ÖZET Bir binanın fonsiyon ve performansının değerlendirilmesinde; diğerlerinin yanında maliyet önemli bir parametredir.

Detaylı

DENEY 3. HOOKE YASASI. Amaç:

DENEY 3. HOOKE YASASI. Amaç: DENEY 3. HOOKE YASASI Amaç: ) Herhangi bir uvvet altındai yayın nasıl davrandığını araştırma ve bu davranışın Hooe Yasası ile tam olara açılandığını ispatlama. ) Kütle yay sisteminin salınım hareeti için

Detaylı

Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi

Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi M. Ozan AKI Yrd.Doç Dr. Erdem UÇAR ABSTRACT: Bu çalışmada, sıvıların seviye ölçümünde dalgalanmalardan aynalı meydana

Detaylı

Menemen Bölgesinde Rüzgar Türbinleri için Rayleigh ve Weibull Dağılımlarının Kullanılması

Menemen Bölgesinde Rüzgar Türbinleri için Rayleigh ve Weibull Dağılımlarının Kullanılması Politeni Dergisi Cilt:3 Sayı: 3 s. 09-3, 00 Journal of Polytechnic Vol: 3 No: 3 pp. 09-3, 00 Menemen Bölgesinde Rüzgar Türbinleri için Rayleigh ve Weibull Dağılımlarının Kullanılması Tevfi GÜLERSOY, Numan

Detaylı

MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ OPTİMİZASYONU. Ercan ŞENYİĞİT 1, *

MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ OPTİMİZASYONU. Ercan ŞENYİĞİT 1, * Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi 25 (1-2) 168-182 (2009) http://fbe.erciyes.edu.tr/ ISSN 1012-2354 MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ

Detaylı

DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (1987-2006)

DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (1987-2006) DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (-2006) Zafer YÜKSELER Danıman 10 Austos 2007 1. Giri: hracat ve ithalat fiyat endekslerindeki farklı deiimler, yıllar itibariyle dı ticaret

Detaylı

Türk Milleti bir ölür, bin dirilir

Türk Milleti bir ölür, bin dirilir Ne x t Le v e l A a d e mi Kaymaaml ı Sı navı nahazı r l ı Tür çeaçı Uçl usor u Banası Tür i ye de Bi ri l Necat i beycd.50.yı li şhanı Apt.no: 19/ 5 Çanaya/ ANKARA 03124189999 Sevgili Kaymaam Adayları,

Detaylı

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ P A M U K K A L E Ü N İ V E R S İ T E S İ M Ü H E N D İ S L İ K F A K Ü L T E S İ P A M U K K A L E U N I V E R S I T Y E N G I N E E R I N G C O L L E G E M Ü H E N D İ S L İ K B İ L İ M L E R İ D E R

Detaylı

Bulanık Hedef Programlama Yöntemi ile Süre-Maliyet-Kalite Eniyilemesi

Bulanık Hedef Programlama Yöntemi ile Süre-Maliyet-Kalite Eniyilemesi Bulanı Programlama Yöntemi ile Süre-- Eniyilemesi Eran Karaman, Serdar Kale BAÜ Mühendisli Mimarlı Faültesi, 045, Çağış, Balıesir Tel: (266) 62 94 E-posta: earaman@baliesir.edu.tr sale@baliesir.edu.tr

Detaylı

Sigma 27, 190-196, 2009 Research Article / Araştırma Makalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION

Sigma 27, 190-196, 2009 Research Article / Araştırma Makalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION Journal of Engineering and Natural Sciences Mühendisli ve Fen Bilimleri Dergisi Sigma 7, 19-19, 9 Research Article / Araştırma Maalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION Derya

Detaylı

#$% &'#(# Konular. Binary Tree Structures. Binary Search Trees AVL Trees Internal Path Reduction Trees Deerlendirme

#$% &'#(# Konular. Binary Tree Structures. Binary Search Trees AVL Trees Internal Path Reduction Trees Deerlendirme !" #$% &'#(# Konular Binary Search Trees Deerlendirme Binary Search Trees Bir binary search tree üzerindeki her node hem data saklar hemde dier node lara ulaılırken yön belirler Bir binary search tree

Detaylı

6. MOS ANALOG ÇARPMA DEVRELER

6. MOS ANALOG ÇARPMA DEVRELER 6. 1 6. MOS ANALOG ÇARPMA DEVRELER Analog çarpma devreleri, giri gerilimlerinin çarpımıyla orantılı çıkı gerilimi veren düzenlerdir ve aradaki iliki V O =.V.V Y (6.1) eklindedir. büyüklüü çarpma devresinin

Detaylı

BİR FONKSİYONUN FOURİER SERİSİNE AÇILIMI:

BİR FONKSİYONUN FOURİER SERİSİNE AÇILIMI: FOURIER SERİERİ GİRİŞ Elastisite probleminin çözümünde en büyü zorlu sınır şartlarının sağlatılmasındadır. Bu zorluğu gidermenin yollarından biride sınır yülerini Fourier serilerine açmatır. Fourier serilerinin

Detaylı

MIXED REGRESYON TAHMİN EDİCİLERİNİN KARŞILAŞTIRILMASI. The Comparisions of Mixed Regression Estimators *

MIXED REGRESYON TAHMİN EDİCİLERİNİN KARŞILAŞTIRILMASI. The Comparisions of Mixed Regression Estimators * MIXED EGESYON TAHMİN EDİCİLEİNİN KAŞILAŞTIILMASI The Comparisions o Mixed egression Estimators * Sevgi AKGÜNEŞ KESTİ Ç.Ü.Fen Bilimleri Enstitüsü Matemati Anabilim Dalı Selahattin KAÇIANLA Ç.Ü.Fen Edebiyat

Detaylı

Genetik Algoritma ile Mikrofon Dizilerinde Ses Kaynağının Yerinin Bulunması. Sound Source Localization in Microphone Arrays Using Genetic Algorithm

Genetik Algoritma ile Mikrofon Dizilerinde Ses Kaynağının Yerinin Bulunması. Sound Source Localization in Microphone Arrays Using Genetic Algorithm BİLİŞİM TEKOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 1, OCAK 2008 23 Geneti Algoritma ile Mirofon Dizilerinde Ses Kaynağının Yerinin Bulunması Erem Çontar, Hasan Şair Bilge Bilgisayar Mühendisliği Bölümü, Gazi

Detaylı

Kollektif Risk Modellemesinde Panjér Yöntemi

Kollektif Risk Modellemesinde Panjér Yöntemi Douz Eylül Üniversitesi İtisadi ve İdari Bilimler Faültesi Dergisi, Cilt:6, Sayı:, Yıl:, ss.39-49. olletif Ris Modellemesinde anér Yöntemi ervin BAYAN İRVEN Güçan YAAR Özet Hayat dışı sigortalarda, olletif

Detaylı

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ PAMUKKALE ÜNÝVERSÝTESÝ MÜHENDÝSLÝK YIL FAKÜLTESÝ PAMUKKALE UNIVERSITY ENGINEERING CÝLT COLLEGE MÜHENDÝSLÝK BÝLÝMLERÝ SAYI DERGÝSÝ JOURNAL OF ENGINEERING SAYFA SCIENCES : 1995 : 1 : 2-3 : 95-103 ANKARA

Detaylı

ONDOKUZ MAYIS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ KİMYA MÜHENDİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENDİSLİĞİ LABORATUVARI - 3

ONDOKUZ MAYIS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ KİMYA MÜHENDİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENDİSLİĞİ LABORATUVARI - 3 ONOKUZ MAYIS ÜNİVERSİESİ MÜHENİSLİK FAKÜLESİ KİMYA MÜHENİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENİSLİĞİ LABORAUVARI - 3 ENEY 5: KABUK ÜP ISI EĞİŞİRİCİ ENEYİ (SHALL AN UBE HEA EXCHANGER) EORİ ISI RANSFERİ Isı,

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

ile plakalarda biriken yük Q arasındaki ilişkiyi bulmak, bu ilişkiyi kullanarak boşluğun elektrik geçirgenlik sabiti ε

ile plakalarda biriken yük Q arasındaki ilişkiyi bulmak, bu ilişkiyi kullanarak boşluğun elektrik geçirgenlik sabiti ε Farlı Malzemelerin Dieletri Sabiti maç Bu deneyde, ondansatörün plaalarına uygulanan gerilim U ile plaalarda birien yü Q arasındai ilişiyi bulma, bu ilişiyi ullanara luğun eletri geçirgenli sabiti ı belirleme,

Detaylı

DALMIŞ YÜZEYLERDEKİ KUVVETLER

DALMIŞ YÜZEYLERDEKİ KUVVETLER 9 DALMIŞ YÜZEYLERDEKİ KUVVETLER Kalınlığı olmayan bir yüzeyi göz önüne alalım. Sıvı içine almış bir yüzeye Arşimet Prensipleri geçerli olmala birlite yüzeyinin her ii tarafı aynı sıvı ile oluruluğuna uvvet

Detaylı

Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org

Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org FUZZY Control Strategy Adapting to ISPM-15 Standarts Aydın Mühürcü 1, Gülçin Mühürcü 2 1 Saarya University, Electrical-Electronical

Detaylı

Çok Taşıyıcılı Gerçek Zaman WiMAX Radyoda Zaman Bölgesi ve Frekans Bölgesi Kanal Denkleştiricilerin Teorik ve Deneysel BER Başarım Analizleri

Çok Taşıyıcılı Gerçek Zaman WiMAX Radyoda Zaman Bölgesi ve Frekans Bölgesi Kanal Denkleştiricilerin Teorik ve Deneysel BER Başarım Analizleri Ço Taşıyıcılı Gerçe Zaman WiMA adyoda Zaman Bölgesi ve Freans Bölgesi Kanal Denleştiricilerin Teori ve Deneysel Başarım Analizleri E. Tuğcu, O. Çaır, A. Güner, A. Özen, B. Soysal, İ. Kaya Eletri-Eletroni

Detaylı

Bölüm 6. Diziler (arrays) Temel kavramlar Tek boyutlu diziler Çok boyutlu diziler

Bölüm 6. Diziler (arrays) Temel kavramlar Tek boyutlu diziler Çok boyutlu diziler Bölüm 6 Diziler (arrays) Temel kavramlar Tek boyutlu diziler Çok boyutlu diziler Chapter 6 Java: an Introduction to Computer Science & Programming - Walter Savitch 1 Genel Bakış Dizi: Hepsi aynı türde

Detaylı

ÖZEL EGE LİSESİ 13. OKULLAR ARASI MATEMATİK YARIŞMASI 8. SINIF ELEME SINAVI TEST SORULARI

ÖZEL EGE LİSESİ 13. OKULLAR ARASI MATEMATİK YARIŞMASI 8. SINIF ELEME SINAVI TEST SORULARI 1. x,y,z pozitif tam sayılardır. 1 11 x + = 8 y + z olduğuna göre, x.y.z açtır? 3 B) 4 C) 6 D)1 3 1 4. {,1,1,1,...,1 } 1 ümesinin en büyü elemanının diğer 1 elemanın toplamına oranı, hangi tam sayıya en

Detaylı

COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI ÖZET

COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI ÖZET COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI Darçin AKIN *, Yasasin ERYILMAZ ** ÖZET Bu maalede cografi bilgi sistemi (CBS) desteli bir trafi aza analizinin nasil yapilabilecegi ve aza verilerinin

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

DENEY RAPORU. Atomik Absorbsiyon Spektroskopisiyle Bakır Tayini (1 No lu deney)

DENEY RAPORU. Atomik Absorbsiyon Spektroskopisiyle Bakır Tayini (1 No lu deney) M.Hilmi EREN 04-98 - 66 Enstrümantel Analiz II Lab. 9.Deney Grubu DENEY RAPORU DENEY ADI Atomik Absorbsiyon Spektroskopisiyle Bakır Tayini (1 No lu deney) DENEY TARH 14 Kasım 200 Cuma AMAÇ Atomik Absorbsiyon

Detaylı

Eitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB

Eitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB 2005-2006 Eitim-Öretim Yılında SDÜ Burdur Eitim Cansevil TEB 2005-2006 ETM-ÖRETM YILINDA SDÜ BURDUR ETM FAKÜLTES GSE BÖLÜMÜ MÜZK ETM ABD DA OKUMAKTA OLAN 2, 3 VE 4. SINIFLARIN DEVAMLILIK ZLEYEN DERSLERDE

Detaylı

Sosyo-Ekonomik Gelimilik Aratırması

Sosyo-Ekonomik Gelimilik Aratırması Giri Sosyo-Ekonomik Gelimilik Aratırması Taner Kavasolu Devlet Planlama Tekilatı Kalkınma Planlarımızda, ülke corafyasında ve kesimler arasında dengeli bir gelime salanması hedefi, ülke ekonomisi için

Detaylı

1. Satı ve Daıtım lemleri " # $ "!!

1. Satı ve Daıtım lemleri  # $ !! 1. Satı ve Daıtım lemleri " " " " " %& % ' (& " & ' ( Stok kartı ilemlerine girmeden pratik bir ekilde ilem ) " & * + (& ", ) (& Satı Fatura ilemlerinde bu alan tıklayarak veya F 2 - " '"(& ". / 0 " &

Detaylı

ANALİZ CEBİR. 1. x 4 + 2x 3 23x 2 + px + q denkleminin kökleri (a, a, b, b) olacak şekilde. ikişer kökü aynı ise ise p ve q kaçtır?

ANALİZ CEBİR. 1. x 4 + 2x 3 23x 2 + px + q denkleminin kökleri (a, a, b, b) olacak şekilde. ikişer kökü aynı ise ise p ve q kaçtır? ANALİZ CEBİR. x + x x + px + q denleminin öleri a, a, b, b) olaca şeilde iişer öü aynı ise ise p ve q açtır? x + x x + px + q = x - a) x - b) = x ax + a )x bx + b ) = x a+b)x +a +ab+b )x aba+b)x +a b a

Detaylı

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY Giri ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER Uur Kaan DNÇSOY ERP (Enterprise Resource Planning - Kurumsal Kaynak Planlaması), bilgi sistemleri profesyonelleri tarafından

Detaylı

Makale KAZANLARDA EKSERJĐ ANALĐZĐ

Makale KAZANLARDA EKSERJĐ ANALĐZĐ Maale KAZANLARDA EKSERJĐ ANALĐZĐ Arş. Gör. Kemal ÇOMAKLI * Prof. Dr. Bedri YÜKSEL ** Atatür Üniversitesi Mühendisli Faültesi Maine Müh. Böl. ERZURUM email: (*) comali@atauni.edu.tr (**) byusel@atauni.edu.tr

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

PI KONTROLÖR TASARIMI ÖDEVİ

PI KONTROLÖR TASARIMI ÖDEVİ PI ONTROLÖR TASARIMI ÖDEVİ ONTROLÖR İLE TASARIM ontrolör Taarım riterleri Taarım riterleri genellile itemine yapmaı geretiğini belirtme ve naıl yaptığını değerlendirme için ullanılır. Bu riterler her bir

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme

Detaylı

! " # $ % & '( ) *' ' +, -. /.,

!  # $ % & '( ) *' ' +, -. /., !"#$ %& '()*' ' +,-./.,-. 0 12.30.420 ,-./.,-,-.5' $-.5 6# #",-.5 2(3 # #",-.5 6') 7 2(3 87" $-.5.$-.5) 7 # * ",222 2 #5# * #)7 #7",-./.,- Theorem: Context-free diller union, concatenation ve Kleene star

Detaylı

RASPBERRY PI ÜZERİNDE GERÇEKLENMİŞ RSA ALGORİTMASINA YAN KANAL ANALİZİ YÜKSEK LİSANS TEZİ. Ersin HATUN

RASPBERRY PI ÜZERİNDE GERÇEKLENMİŞ RSA ALGORİTMASINA YAN KANAL ANALİZİ YÜKSEK LİSANS TEZİ. Ersin HATUN İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ RASPBERRY PI ÜZERİNDE GERÇEKLENMİŞ RSA ALGORİTMASINA YAN KANAL ANALİZİ YÜKSEK LİSANS TEZİ Ersin HATUN Elektronik ve Haberleşme Mühendisliği Anabilim

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

LOGRANK TESTİ İÇİN GÜÇ ANALİZİ VE ÖRNEK GENİŞLİĞİNİN HESAPLANMASI ÖZET

LOGRANK TESTİ İÇİN GÜÇ ANALİZİ VE ÖRNEK GENİŞLİĞİNİN HESAPLANMASI ÖZET IAAOJ, Scientific Science, 05, 3(), 9-8 LOGRANK TESTİ İÇİN GÜÇ ANALİZİ VE ÖRNEK GENİŞLİĞİNİN HESAPLANMASI Nesrin ALKAN, Yüsel TERZİ, B. Barış ALKAN Sinop Üniversitesi, Fen Edebiyat Faültesi, İstatisti

Detaylı

Farklı Madde Puanlama Yöntemlerinin ve Farklı Test Puanlama Yöntemlerinin Karşılaştırılması

Farklı Madde Puanlama Yöntemlerinin ve Farklı Test Puanlama Yöntemlerinin Karşılaştırılması Eğitimde ve Psiolojide Ölçme ve Değerlendirme Dergisi, Yaz 200, (), -8 Farlı Madde Puanlama Yöntemlerinin ve Farlı Test Puanlama Yöntemlerinin Karşılaştırılması Halil YURDUGÜL * Hacettepe Üniversitesi

Detaylı

OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS

OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

KÜÇÜK TİTREŞİMLER U x U x U x x x x x x x...

KÜÇÜK TİTREŞİMLER U x U x U x x x x x x x... 36 KÜÇÜK TİTREŞİMLER A) HARMONİK OSİLATÖRLER B) LAGRANGE FONKSİYONU C) MATRİS GÖSTERİMİ D) TİTREŞİM FREKANSLARI E) ÖRNEKLER F) SONLU GRUPLAR VE TEMSİLLERİ G) METOT H) ÖRNEKLER - - - - - - - - - - - - -

Detaylı

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES ALGORİTMASININ FPGA ÜZERİNDE GERÇEKLEMESİNE ELEKTROMANYETİK ALAN SALDIRISI YÜKSEK LİSANS TEZİ Muhammet ŞAHİNOĞLU Anabilim Dalı : Elektronik&Haberleşme

Detaylı

03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı

03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı 03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) En muhtemel sayı yöntemi, tüp dilüsyon yönteminin gelitirilmi eklidir. Bu yöntemde, materyalden FTS ile standart 1 : 9 oranında dilüsyon yapılır. Dilüsyonlardan

Detaylı

1. YARIYIL / SEMESTER 1 2. YARIYIL / SEMESTER 2

1. YARIYIL / SEMESTER 1 2. YARIYIL / SEMESTER 2 T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ, ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ, 2017-2018 AKADEMİK YILI ÖĞRETİM PLANI T.C. NECMETTIN ERBAKAN UNIVERSITY ENGINEERING AND ARCHITECTURE

Detaylı

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak! Femsoft Ticari Paket Programı küçük ve orta ölçekli iletmelerin optimum seviyede ilemlerini yapabilmesi için tasarlanmıtır ve ileri teknoloji içermektedir. Femsoft Ticari Paket Programı destekledii SQL

Detaylı

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,

Detaylı

MOTORLU ARAÇLAR TEKNOLOJİSİ

MOTORLU ARAÇLAR TEKNOLOJİSİ .C. MİLLÎ EĞİİM BAKANLIĞI MOORLU ARAÇLAR EKNOLOJİSİ MOOR ÇERİMLERİ E YAKILAR Anara, 0 Bu modül, meslei ve teni eğitim oul/urumlarında uygulanan Çerçeve Öğretim rogramlarında yer alan yeterlileri azandırmaya

Detaylı

3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E

3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E 3. 27 3.2.2. EM2 Modeli EM2 modeli, bir bipolar tranzistordaki yük birikimi olaylarının temsil edildii birinci dereceden bir modeldir. Bu model, kısıtlı da olsa, frekans domeni ve geçici hal analizlerinin

Detaylı

EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas

EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas Cengiz Tepe 1 Hatice Sezgin 1, Elektrik Elektronik Mühendislii Bölümü, Ondokuz May#s

Detaylı

ELECO '2012 Elektrik - Elektronik ve Bilgisayar Mühendisliği Sempozyumu, 29 Kasım - 01 Aralık 2012, Bursa

ELECO '2012 Elektrik - Elektronik ve Bilgisayar Mühendisliği Sempozyumu, 29 Kasım - 01 Aralık 2012, Bursa ELECO '2012 Eletri - Eletroni ve Bilgisayar Mühendisliği Sempozyumu, 29 Kasım - 01 ralı 2012, Bursa Lineer Olmayan Dinami Sistemlerin Yapay Sinir ğları ile Modellenmesinde MLP ve RBF Yapılarının Karşılaştırılması

Detaylı

#$% &'#(# Konular. Direct File Organization. Progressive Overflow Buckets Linear Quotient Brent s Method Binary Tree

#$% &'#(# Konular. Direct File Organization. Progressive Overflow Buckets Linear Quotient Brent s Method Binary Tree !" #$% &'#(# Konular Progressive Overflow Buckets Linear Quotient Brent s Method Progressive overflow Coalesced hashing temel dezavantajı linkler için ek yer gerektirmesidir Progressive overflow (linear

Detaylı

Zemin Suyu II. Yrd.Doç.Dr. Saadet Berilgen

Zemin Suyu II. Yrd.Doç.Dr. Saadet Berilgen Zemin Suyu II Yrd.Doç.Dr. Saadet Berilgen Yeraltı Suyu Aımı Yeraltı suyu stati bir ütle oluşturmaz ve yerçeimi uvvetlei etisi altında zemin içinde areet edebilme özelliğine saiptir. Zemin içinde areet

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

Titreşim Hareketi Periyodik hareket

Titreşim Hareketi Periyodik hareket 05.01.01 Titreşi Hareeti Periyodi hareet Belirli bir zaan sonra, verilen/belirlenen bir durua düzenli olara geri dönen bir cisin yaptığı hareet. Periyodi hareetin özel bir çeşidi eani sistelerde olur.

Detaylı