Ebat: px
Şu sayfadan göstermeyi başlat:

Download "lvordu@uekae.tubitak.gov.tr, Siddika.Ors@itu.edu.tr"

Transkript

1 ÖZET : Kriptografi algoritmaları gerçeleyen donanımlar, açı veya apalı metin dıında, bazı istemsiz çıılar da üretmetedir. Bu istemsiz çıılar; ilem süresi, dinami güç tüetimi, eletromanyeti radyasyon ve cihazın çıardıı ses olabilir. Eer böyle bir çıı, cihaz içinde salanan gizli bilginin tamamıyla veya bir parçasıyla iliiliyse, yan-anal bilgisi olara adlandırılır. Yan-Kanal Analizi Saldırıları nda, bu yan-anal bilgileri ullanılara gizli bilgiye ulamaya çalıılır. Yan anal analizi saldırıları, riptografi algoritmaların gerçelendii sistemler için büyü bir tehdit oluturmatadır. Bu onu üzerine artara devam eden aratırmalarda, DES, AES ve RSA nın da içlerinde olduu bir ço algoritma gerçelemesinin yan anal analizi saldırılarına açı olduu gösterilmi ve alınabilece çeitli önlemler ileri sürülmütür. ANAHTAR KELMELER: Kriptanaliz, Yan-Kanal Analizi Saldırıları, DPA ABSTRACT : Implementations of cryptographic algorithms have some unintentional outputs which are neither plaintext nor ciphertext. These side outputs (timing information, power consumption, electromagnetic radiation and acustic information) are called side-channel informations if they are somehow related with secret data. Side- Channel Analysis (SCA) Attacs use these side-channel informations to recover secret information. Side-channel attacs pose a serious threat to the implementations of cryptographic algorithms. It has been shown that, many implementations of different algorithms are susceptible to side-channel attacs, including DES, AES and RSA. This is why there has been lots of research to develop countermeasures against theese attacs. KEYWORDS : Cryptanalysis, Side-Channel Analysis Attacs, DPA 1 Giri Kriptografi algoritmaların gerçelemeleri olan cihazlar, açı veri ve apalı veri dıında, istemsiz bazı çıılar (eil 1) da üretmete ve bu bilgiler olaylıla ölçülebilmetedir. Örnein bir ilemin yapılmasının ne adar zaman aldıı, cihazın ne adar dinami güç harcadıı, ne adar eletromanyeti yayınım yaptıı, nasıl ve ne iddette sesler çıardıı, veya ne adar ısı yaydıı bunlardan en bilinenleridir. eil 1 Eer bu çıılar cihazın içinde salanan gizli bilgilerle bir eilde balantılılarsa yan-anal bilgisi olara adlandırılırlar. Yan-anal analizi saldırıları, riptografi cihazın ürettii yan-anal bilgilerini ullanara gizli bilgiye ulamaya çalıır. Aynı algoritmanın farlı gerçelemeleri deii mitar ve biçimlerde yan anal bilgisi sızdırabilir. Bu nedenle, çounlula, yan-anal analizi saldırıları genelletirilemezler. Buna arın bu saldırılar genellile pratite ullanılmaya uygundur. Yan-anal analizi saldırıları, atif ve pasif olara ii gruba ayrılmatadır. Atif saldırılar ya da dier adıyla urcalama saldırıları [1], riptografi cihazın içindei devrelere ulaılmasını geretirir. Bu nedenle uygulanmaları daha zordur ve olduça gelimi ve pahalı düzenee ihtiyaç duyulur. i tür atif saldırı vardır; ölçüm saldırıları [2] ve hata-oluturma saldırıları [3, 15]. Ölçüm saldırılarında, saldırgan, cihaz içindei devrelere eriip belle bölgelerini ouyara yada veri iletim hatlarını gözleyere dorudan gizli bilgiye erimeye çalıır. Hata 1

2 oluturma saldırılarında ise belirli notalara dıarıdan müdahale edilip, ilemlerde hataya yol açara gizli bilgiler elde edilmeye çalıılır. Pasif saldırılar 1996'da zamanlama analizi ile ilgili il maale yayınlandıında il defa önemli bir tehdit olara görülmeye balandı [4]. Pasif saldırılarda cihazın çalımasına müdahale edilmez. Cihazın normal çalıması sırasında ürettii yan-anal bilgileri ullanılır. Bu saldırılar ço daha basit ölçüm düzeneleriyle yapılabilmetedir. Pasif saldırılar ullandıları yan-anal bilgisine göre dört gruba ayrılır; Zamanlama Analizi Saldırıları, Güç Analizi Saldırıları, Eletromanyeti Analiz Saldırıları ve Austi Analiz Saldırıları. Bu bildiride Yan-Kanal Analizlerinin en bilinenleri olan; Zamanlama Analizi, Güç Analizi ve Eletromanyeti Analiz sırasıyla 2, 3 ve 4 numaralı bölümlerde genel olara tanıtılmı ve mümün olduunca uygulamalarıyla açılanmaya çalıılmıtır. 2 Zamanlama Analizi Saldırıları Zamanlama analizi (ZA) saldırılarında, sabit veri ileme zamanına sahip olmayan algoritmaların sızdırdıı zamanlama yan-anal bilgisinden faydalanılır. Yan-anal bilgisi olumasının nedeni, algoritmanın adımlarının birinde yürütülen bir ilemin süresinin ullanılan gizli anahtara baımlı olmasıdır [4, 16]. Bu, anahtara balı olara yapılan dallanma ilemlerinden, farlı armaılılarda ilemler ullanılmasından, ilemlerin gerçelenmesinde ullanılan eniyiletirme (optimization) tenilerinden veya önbelle ullanımından aynalanabilir. Özellile asimetri anahtarlı algoritmalar için bu durum geçerlidir. Simetri anahtarlı algoritmaların zamanlama arateristileri, asimetri-anahtarlı algoritmalar adar anahtara baımlı olmadıı için zamanlama analizi saldırılarına arı daha güçlüdürler. Örnein toplama ve çarpma ilemlerinin yürütülmesi genellile farlı zamanlarda tamamlanabilmetedir. x, y m-bitli deienler olma üzere, z = x + y ve z = x y ilemlerinin hesaplandıını düünelim. Toplama ilemi T T = m saat darbesi sürede tamamlansın. Eer çarpma ilemi, toplama ilemini taban alara hesaplanıyorsa, bu durumda çarpma ilemi, 3 ( m 1) m T Ç = 2 sürede hesaplanır. Görüldüü gibi, aynı bit-sayısına sahip ii terim ullanan ilemler farlı sürelerde tamamlanmatadır. Bundan faydalanara, saldırgan, yürütülen ilemin süresine baara toplama mı yosa çarpma mı yapıldıını anlayabilir [14]. lemlerin yürütülme sürelerindei farlardan faydalanara elde edilen zamanlama yan-anal bilgisi Kocher ve Jane ve Lehmann ın çalımalarında gizli bilgiye ulama amacıyla baarıyla ullanılmıtır [4,5]. Özellile Kocher in çalıması yan-anal analizi aratırmaları için önemli bir temel oluturmatadır. Bölüm 2.1 de ısaca bu çalımaya deinilmitir. 2.1 Modülo Üs Alıcılara ZA Saldırısı RSA algoritmasında gizli-anahtarın ullanıldıı ilem, x R = f ( x, y) = y mod n, elindedir. Burada; n bilinen bir deerdir, y ise giri deeridir. Saldırganın amacı gizli anahtar bilgisi olan x in bulunmasıdır. x [4] te önerilen saldırıda ripto cihazına, y mod n deeri, adet farlı y deeri için hesaplattırılır. Tüm y deerlerine arı düen ilem süreleri saldırgan tarafından aydedilir. lemlerin süresi, saldırgan tarafından, girilerin hedeflenen cihaza ulamasıyla çııın üretilmesi arasında geçen zamana baara ölçülebilir. Ayrıca saldırının baarılı olabilmesi için, tüm ilemler boyunca aynı x deerinin ullanılması gerelidir. Saldırı, sabit süreli olmayan ilemler içeren herhangi bir yapı için çalıabilmetedir. Örnein aaıdai, x R = y mod n ( x, w-bit uzunluunda olma üzere), deerini hesaplamata ullanılan algoritma ele alınırsa; s 0 = 1, 0 ( w 1) için; Eger x Degilse, s R R + 1 = ( s = s = R Sonuc = R = 1ise, 2 w 1 mod n mod n Saldırı yöntemi ullanılara, üssün il b biti biliniyorsa, ( b +1). biti elde edilebilir. Bu eilde tüm uvvet terimi bitleri elde edilir. l b bit deeri bilindii için, algoritmanın il b adımı hesaplanara sb deeri bulunur. Sonrai adım, il bilinmeyen bit deerini geretirir. Eer bu bit 1 ise, Rb mod n ilemi yapılır, bit 0 ise bu ilem atlanır. Saldırıda bu dallanmadan faydalanılır. Bazı ( s b, y) deerleri için, Rb mod n ilemi normalde aldıından ço daha uzun süre alır. Saldırgan sistemin yapısını inceleyere bu deerleri hesaplayabilir. Eer, R = ( s mod n hesabını b b 2

3 ço yavalatan bir y deeri için, toplam üs alma ilemi ısa sürede tamamlanıyorsa, b indisli anahtar biti 0 olmalıdır. Çünü Rb mod n hesabı atlanmı, böylelile onun yaratacaı fazladan gecime olumamı olacatır. Benzer eilde, Rb mod n hesabını ço yavalatan bir y deeri için, toplam uvvet alma ilemi normalden daha uzun sürede tamamlanıyorsa, b indisli anahtar biti 1 olmalıdır. Çünü Rb mod n hesabı yapılmı, böylelile onun yaratacaı fazladan gecime toplam ilem süresine elenmi olacatır. Anahtarın il biti 0 olara abul edilere yuarıdai eilde anahtarın tüm bitleri bulunur. Aynı eilde il bit 1 olara abul edilere yuarıdai eilde anahtarın tüm bitleri bulunur. i balangıç deerinden birisi için doru sonuca ulaılır. 2.2 ZA Saldırılarına Karı Tedbirler Zamanlama saldırılarına arı oyabilme için riptografi algoritmaların gerçelemeleri sabit iletim süresine sahip olaca eilde tasarlanmalıdır. Günümüzde algoritma gerçelemelerinin hemen hepsi, zamanlama saldırılarına arı dirençlidir. Zamanlama analizine arı oyma yöntemlerinden bazıları [17, 18, 19, 20] de bulunabilir. Bununla birlite, zamanlama bilgisi dier yan-anal bilgileriyle birlite ullanılabilir. Örnein zamanlama bilgisi, bir algoritmanın özel parçalarını belirleme amacıyla ullanılabilir. 3 Güç Analizi Saldırıları Günümüzde tamamlayıcı metal ositli yarı-ileten (CMOS: complementary metal oxide semiconductor) tranzistörler, eletroni tümdevre gerçelemelerinde ço yaygın olara ullanılmatadır. Bir CMOS tranzistörün güç tüetiminin büyü ısmı dinami güç tüetimine (onum deitirme anlarındai güç tüetimi) balıdır. Çünü, tranzistörün sürdüü yü apasitesinin (eil 2 de C L ) aımı, üzerindei gerilimin deiimine balıdır [21]. Bu sebeple çııın sabit aldıı anlardai güç tüetimi, eil 3 te gösterildii gibi, ço düü almatadır. Yine eil 3 ten görülecei üzere, 0 1 geçilerindei güç tüetimi, 1 0 geçilerine oranla daha yüsetir. eil 3 Bir loji apının güç tüetimi giri deerleri ile dorudan iliilendirilebilir. Giri deerinin deimesi, çııın onum deitirmesine ve dolayısıyla dinami güç tüetimine neden olabilir. Bu nedenle, CMOS apıların güç tüetimi, apı girileri gizli bir bilgiye balıysa, yan-anal bilgisi olara ullanılabilir [6]. Farlı ilemlerin farlı güç tüetim arateristiine sahip olması, saldırıların baarısını arttırır. Güç analizi (PA: Power Analysis) saldırılarında [14, 22], riptografi cihazın güç tüetimi ile gizli bilgi ya da yapılan ilemler arasında bir orelasyon urulara gizli bilgiye eriilmeye çalıılır. Bunun için öncelile güç tüetiminin ölçülmesi geremetedir. Bu amaçla, devre ile ayna arasındai hat üzerine üçü deerli bir direnç yerletirilir ve bu direncin her ii ucundai gerilim deerlerinin farından yararlanılara çeilen aım bilgisi elde edilir [23]. eil 4 ten de görüldüü gibi, ölçüm düzenei olduça basit yapıdadır ve ullanılan düzene pahalı deildir. Bu da, Güç Analizi (GA) yöntemini atif saldırılardan daha büyü bir tehdit haline getirmetedir. eil 4 Güç analizi saldırıları il ez Kocher [6] tarafından DES üzerinde uygulanmıtır. Bu uygulamanın baarısının ardından, güç analizi üzerine pe ço çalıma yapılmıtır. Güç analizi saldırıları ii balı altında toplanabilir; basit güç analizi saldırıları ve diferansiyel güç analizi saldırıları. eil Basit Güç Analizi Saldırıları Basit Güç Analizi (BGA) Saldırıları, ripto cihazı çalııren yapılan te bir güç tüetimi ölçümü 3

4 ullanılara yapılır. Elde edilen ölçümler genellile gözle incelenere yorumlanır. BGA da, yürütülen ilemlerle güç tüetimi yan-anal bilgisi arasında ilii urulmaya çalıılır. Elde edilen ölçümler incelenere, ripto cihazının ileyii haında bilgi edinilecei gibi, dorudan gizli anahtar bilgisine de ulaılabilir. Farlı miroilemci omutları ileniren, ya da toplama ve çarpma gibi farlı ilemler gerçeletiriliren entegre devreler farlı mitarda güç tüetirler. Bir oddai dallanmalar bu tür farlılıların genel olara olutuu bölümlerdir. Güç tüetimi ölçümleri inceleniren bu falılılar olayca gözlemlenebilir. Hatta RSA de dallanma sonucunda gerçeletirilen çarpma ve are alma ilemleri, yada DES turundai dallanma sonucunda gerçeletirilen aydırma ilemlerinden yararlanılara bu ii algoritmada ullanılan anahtarlar elde edilebilir [6]. eil 5 te gösterilen ardarda gelen ii DES turuna (2. ve 3. turlar) ait yüse çözünürlülü bir güç tüetimi ölçümü incelendiinde, algoritmaya ait bazı ayrıntılar daha açı olara görülebilmetedir [6]. 28-bitli DES anahtar belleleri, 2. turda bir ez (soldai o), 3. turda ise ii ez (sadai ii o) aydırılmatadır. Gözlemlenebilen bu üçü farlılılar, çounlula oullu dallanma ilemlerinden aynalanmatadır. eil 5 eil 6 Daha yüse çözünürlülü ölçümler incelendiinde ço daha ayrıntılı bilgilere ulaılabilir. eil 6 da, 7 saat darbeli bölümde yürütülen miroilemci odları için elde edilen ii güç ölçümü gösterilmitir. Üsttei grafite, 6. saat darbesinde bir dallanma yapılıren, alttai grafite bu dallanma atlanmatadır. Güç tüetimindei far açıça görülmetedir. Yürütülen ilemlerin, ilenen veriye balı olara, deitii bölümlerin bulunduu algoritmaların BGA ile ırılması mümün olabilir [6]. Örnein; DES anahtar üreteci: DES tur anahtarlarının üretimi sırasında 28-bitli bellelerde bulunan veriler aydırılmata, bu ilem sonucunda en anlamsız bit dıarı verilmetedir. Sonrasında bu bit deerine balı olara ilemler yapılmatadır. 0 ve 1 bitleri için yapılan ilemlerin güç tüetimlerinin farlı oluundan faydalanara anahtar elde edilebilmetedir. BGA saldırılarından orunma için algoritma tasarımı sırasında ya da gerçeleme aamasında bazı önlemler alınabilir [24, 25]. Örnein; Gizli ara deerler ya da anahtar bilgisi ullanılara yapılan oullu dallanmalardan saınılması, bir ço BGA saldırısının yapılmasını olanasız ılmatadır. Dallanmaların art olduu durumlarda, algoritmanın gerçelenmesi aamasında, güç tüetimini dengeleme yöntemleri ullanılabilir. Bu amaçla, güç tüetiminin düü 4

5 olduu dallarda, algoritmanın ileyiine etisi olmayan geresiz ilemler de yapılara, bu dalların güç tüetiminin yüse olduu dallardan ayırt edilmesi engellenebilir. Miroilemcilerde zayıf dallara ilevsiz odlar (NOP: No Operation) yerletirilebilir. 3.2 Diferansiyel Güç Analizi Saldırıları Yürütülen omutlara veya yapılan ilemlere balı olara oluan güç tüetimi deiimlerine e olara, ilenen veriye balı olara da güç tüetiminde deiimler olumatadır. Bu deiimlerin ço düü boyutta olmaları, ölçüm hataları yada gürültü nedeniyle gözlemlenmelerini zorlatırır. Anca yine de, hedeflenen algoritmaya yöneli bazı istatistisel teniler ve hata düzeltme yöntemleri ullanılara yan-anal bilgisi elde edilebilir ve gizli bilgiye ulaılabilir. Diferansiyel Analiz saldırılarında, saldırgan saldırılan cihazın hipoteti bir modelini ullanır. Bu modelin alitesi saldırganın sahip olduu bilgiye balıdır. Bu hipoteti model bazı yan-anal bilgisi deeri tahminleri yapma için ullanılır. Bu tahminler, cihazın gerçe, ölçülmü yan anal bilgisi deerleriyle arılatırılır. Karılatırma ilemi veriler üzerinde bazı istatistisel metodlar ullanılara yapılır. Diferansiyel Güç Analizi (DGA) saldırılarında ilenen veri ile güç tüetimi arasındai ilii urulmaya çalıılır. BGA dainin asine, gürültüyü filtreleyebilme amacıyla ço sayıda ölçüm yapılır. DGA saldırılarının uygulanabilmesi için gere oul, algoritma içerisinde bir veya daha fazla ara deerin, az sayıda anahtar biti ve bilinen giri veya çıı verisiyle ifade edilebilmesi ya da en azından orelasyonlu olmasıdır. Bir ço algoritma, bu gere oulu salamatadır. DGA saldırılarının uygulanması, BGA saldırılarına göre olduça zordur. Anca BGA saldırılarından ço daha güçlüdürler ve arı tedbir alınması daha zordur. Ayrıca, incelenen sistemin yapısı haında ço fazla bir bilgi sahibi olunmasını geretirmez. DGA saldırısının uygulanması için öncelile gere oulu salayan bir ara deer belirlenir. Bu ara deer genellile bir belle elemanının çııı olara seçilir. Çünü, belle elemanlarının onum deitirmeleri bir saat döngüsünün ço ısa bir diliminde gerçeleir. Bu nedenle giri verilerinin yarattıı güç tüetimi farı (dinami güç tüetimi elinde) ço ısa bir zaman aralıında olumata ve ölçülmesi daha olay olmatadır. Hedeflenen ara deer seçilditen sonra algoritmanın seçilen ara deeri hesaplayan ısmı, genellile algoritmanın il veya son turu, N adet farlı açı veri girii için aynı gizli anahtar ullanılara oturulur [14]. Her açı veri için, adet örneten oluan, arı düen güç tüetimi ölçümleri aydedilir. Bu eilde N boyutunda bir ölçüm matrisi elde edilir. Matrisin her satırı, ullanılan bir açı veri için elde edilen ölçüm sonuçlarını içerir [14, 23]. Elde edilen ölçüm sonuçlarının deerlendirilmesinde farlı istatistisel yöntemler ullanılmatadır. En ço ullanılan ii yöntemden birincisinde, yapılan ölçümlerle giri verilerinin iliisini urma için ortalamaların uzalıı hesabı ullanılıren, iinci yöntemde orelasyon analizi [14] ullanılmatadır. DES Algoritmasının Gerçelemesine DGA Saldırısı DES algoritmasının son turundai S-Kutularının çııları DGA saldırısı [6] için uygundur. Bu S- Kutularının çıılarını belirlemete öncei turdan gelen ara deerle birlite 6 anahtar biti ullanılmatadır. Ayrıca, çıı deerinden (apalı veri) geri dönere bu S-Kutularının çııları hesaplanabilir. Saldırıyı gerçeletirebilme için öncelile, aynı gizli anahtar ullanılara, m adet farlı giri deeri için algoritma m defa oturulur. Her bir giri deeri için adet örneten oluan, son tura ait, güç ölçümleri ( T1... m [ 1L ] ) ve arı düen apalı veri ( C 1... m ) aydedilir. Kapalı veri deerlerinden de yararlanara, tüm olası 6-bitli anahtar ( K s ) deerleri için S-Kutusu çııları hesaplanır. S-Kutusu çıılarının belirli sayıda biti diate alınara bir ayrıtırma fonsiyonu oluturulur. Örnein bu ayrıtırma, S-Kutusu çııının bir te biti diate alıp, bu bitin 1 olara hesaplandıı giri verilerine arı düen ölçümleri S 1 ümesine, 0 olara hesaplandıı çııları ise S 0 ümesine yerletirece eilde tanımlanabilir. 1 olara hesaplanan deer, onum deitirme anında bir 0 1 yada 1 1 geçii sonrasında olumutur. 1 1 geçii ço az bir güç tüetimi olutururen, 0 1 geçileri en yüse güç tüetimine neden olur. Benzer eilde, 0 olara hesaplanan deer, onum deitirme anında bir 1 0 yada 0 0 geçii sonrasında olumutur. 0 0 geçii ço az bir güç tüetimi olutururen, 1 0 geçileri biraz daha yüse güç tüetimine neden olur. Bu nedenle S 1 ümesinde daha yüse güç tüetimine sahip ölçümlerin bulunması belenir. Her bir anahtar tahmini için, S 1 ve S 0 ümelerinin ortalamaları arasındai fartan, Ts ölçüm ortalaması farı elde edilir. Eer K s tahmini yanlısa, Ts deerinin, ölçüm sayısı artıça sıfıra yaınsaması belenir. Çünü yanlı anahtar tahmini, farlı Ci deerleri için, hesaplanan hedef bit deerinin gerçe deere eit olması ihtimalini %50 ye indirir. Bu da ayrıtırma fonsiyonunun, hedeflenen bitin 5

6 gerçe deeriyle orelasyonsuz hale gelmesine neden olur. Rastgele bir fonsiyon, bir ümeyi ii altümeye ayırmata ullanılırsa, yalaı olara eit elemanlı ii altüme oluturacaından, bu rastgele oluturulmu aynı sayıda elemana sahip ii ümenin ortalamalarının farının sıfıra yaın olması belenir. Eer K s tahmini doruysa, hesaplanan bit deerleri ile gerçe deerler uyumlu olacatır. Bu da yüse güç çeilen girilere arı düen ölçümlerin aynı altümeye toplanmasına neden olacatır. Bu durumda, Ts deeri, S-Kutusu çıılarının hesaplandıı anlarda yüse deerlere sahip olacatır. eil 7 de, yapılan üç farlı anahtar tahmini için elde edilen Ts deerlerinin grafileri verilmitir. En üstte, DES turuna ait ortalama güç tüetim grafii bulunmatadır. Alttai üç grafiten en üsttei, doru anahtar tahmini için elde edilen farsal ölçüm deerinin grafiidir. Görüldüü gibi, olduça belirgin tepe deerlerine sahiptir. En alttai ii grafite ise yanlı anahtar tahminleri için elde edilmi olan farsal ölçüm deeri grafileri görülmetedir. eil DGA Saldırılarına Karı Tedbirler DGA saldırılarında, güç tüetimiyle ilenilen veriler, dolayısıyla da gizli bilgiler arasında ilii urulur. Bu nedenle, arı tedbirler, gizli bilgiyle güç tüetimi arasındai iliiyi zayıflatmayı veya güç ölçümlerini zorlatırmayı hedefler. Karı tedbirler ii grup altında toplanabilir; yazılımsal arı tedbirler ve donanımsal arı tedbirler [24, 25]. Yazılımsal arı tedbirlerde, ilenen veriyle güç tüetimi arasındai ilii zayıflatılmaya çalıılır. lem zamanlarının rastgele hale getirilmesi [7] yönteminde, algoritma ilemleri arasına NOP lar ya da geresiz (aynı zamanda algoritma ileyiine eti etmeyen) ilemler yerletirilere, algoritma ilemlerinin her seferinde farlı anlarda yapılması salanmaya çalıılır. Bu eilde, yapılan ölçümlerde, hedeflenen algoritma parçasındai güç tüetimleri farlı anlara den düer. Böylece ortalama alınara gürültünün etisinin azaltılması ve farlı her ölçüm için aynı anda oluan güç tüetimlerinin üst üste toplanara yan-anal bilgisinin güçlendirilmesi mümün olmaz. Anca bu yöntemin ullanılması algoritmanın daha uzun sürede tamamlanmasına ve birim zamanda üretimin dümesine neden olur. Algoritma ilemlerinin yerlerinin deitirilmesi [8] ve algoritmanın çalıtırıldıı saat freansının süreli olara deitirilmesi yöntemlerinde de yuarıda bahsedilen yöntemle aynı amaca ulaılmaya çalıılır. Öncei bölümlerde de bahsedildii gibi, DGA saldırısının gerçeletirilebilmesi için, algoritma içerisinde sadece anahtar ve bilinen giri/çıı verisine balı ara deerlerin bulunması gerelidir. Maseleme yönteminde [9, 10], algoritma giriindei 6

7 veri rastgele bir deienle (mase) toplanır. Böylece algoritma içerindei tüm ara deerler bu üçüncü deere de baımlı olur ve saldırı için gere oul salanamaz. Algoritma çııında doru deerin elde edilebilmesi için, algoritma yapısının, bu mase deerinin algoritma ileyiini bozmayacaı eilde, deitirilmesi gereir Donanımsal arı tedbirler, yapılan güç ölçümlerini, gürültüyü artırara ya da sızan yan-anal bilgisini azaltara zorlatırmaya çalıır. Bu tedbirler sonucunda yan-anal bilgisi sıfırlanamaz. Anca gereli ölçüm sayısını prati olmayan seviyelere çıarma mümün olabilir. Kullanılan bazı donanımsal arı tedbirler öyledir; Algoritmayı gerçeleyen devre içerisine bir rastgele sayı üreteci yerletirilere [6], ortamdai gürültü seviyesi arttırılabilir. Ya da güç iaretini filtreleyen bir devre yerletirilere [11] yan-anal bilgisinin genlii olduça düürülebilir. Anca bu yapılar saldırgan tarafından, urcalamayla, devre dıı bıraılabilir. 4 Eletromanyeti Analiz Saldırıları Loji apıların iledileri veriye göre güç tüetimi deimetedir. Bu, çetileri aımın da deimesine neden olur. Böylelile yeni bir yan-anal bilgisi oluur. Çünü devre içerisinde çeilen aımların deimesi, devrenin yaydıı eletromanyeti radyasyonun da deimesine, dolayısıyla yan-anal bilgisi sızdırmasına neden olur. Ayrıca, devre içerisinde oluan çeitli uplajlar ve gerçeletiren modülasyonlar da eletromanyeti radyasyona, dolayısıyla yan-anal bilgisi oluumuna neden olabilir. Eletromanyeti Analiz (EMA: Electromagnetic Analysis) saldırıları bu yan-anal bilgisini ullanır. Eletromanyeti yan-anal bilgisini ullanan il saldırılar [12] 2000 li yıllarda gerçeletirilmi, ardından çalımalar hızlanmıtır. EMA saldırıları da basit (SEMA: Single EMA) ve diferansiyel (DEMA: Differential EMA) olara iiye ayrılmatadır. Ölçüm aamasından sonra, EMA [13] saldırılarında ullanılan analiz yöntemleri, güç analizi yöntemlerinde ullanılanlarla hemen hemen aynıdır. EMA saldırılarının güç analizi saldırılarına göre önemli avantajları vardır. Öncelile, GA saldırılarının asine, ölçümler hedeflenen cihazla hiçbir fizisel balantı urmadan da belirli bir mesafeden gerçeletirilebilmetedir. Ayrıca ölçümler cihaz üzerinde istenilen notalara odalanabilir. 4.1 EMA Saldırılarına Karı Tedbirler TEMPEST standartlarına uyulması ve manyeti radyasyonu engelleyici aplama yapılması elde edilece yan-anal bilgisini zayıflatır. Anca cihazın saldırganın eline geçmesi durumunda bu tedbirler, oruyucu yapıların çıarılmasıyla, etisiz hale getirilebilir. Bunun dıında, GA saldırılarına arı alınaca tedbirler, EMA saldırılarını da önleyici nitelite olacatır. 5 Sonuç Günümüzde, riptografi algoritma gerçelemeleri, sayısal imza, veri ifreleme, güvenli e-posta, finansal transferler, eletroni ticaret ve benzeri bir ço alanda yaygın olara ullanılmatadır. Kullanıldıları tüm sistemlerde güvenli büyü ölçüde ullanılan riptografi algoritmalara dayanmatadır. Bu nedenle ullanılan algoritmaların ve bu algoritmaların gerçelemelerinin her türlü saldırıya arı dayanılı olmaları bir zorunlulutur. Görece olara yeni bir onu olan yan-anal saldırıları, lasi riptanaliz yöntemlerine arı dayanılı olan birço algoritma için gerçeleme aamasından sonra büyü bir tehdit oluturmatadır. Bu nedenle algoritma gerçelemelerinde mümün olduunca arı tedbirlerin alınması, algoritma tasarımında ise yan-anal saldırılarına iman verece yapılardan açınılması geremetedir. Bu onuda yapılmata olan aademi çalımaların yanı sıra, onu ticari olara da önem taımatadır. Yurtdıında özellile aıllı art alımlarında yan-anal saldırılarına arı güvenilirli de bir riter olara aranmata ve bu onuda çalıan çeitli urulular güvenilirli sertifiaları vermetedir. Ülemizde de yapılaca bu tür ilemler için açı bir pazar bulunmatadır. Teeür Bu çalımayı hazırlamama yardımcı olan Sayın Yrd. Doç. Dr. Sıddıa Berna Örs Yalçın a teeürlerimi sunarım. Kaynalar [1] Anderson, R., Kuhn, M., Tamper resistance a cautionary note, Proceedings of the 2nd USENIX Worshop on Electronic Commerce, 1-11, 1996 [2] Kommerling, O. ve Kuhn, M.G., Design principles for tamper resistant smartcard processors, Worshop on Smartcard Technology 1999 [3] Boneh, D., DeMillo, R.A., Lipton R.J., On the importance of checing cryptographic protocols for faults, EUROCRYPT 97, vol 1233, 37-51, 1997 [4] Kocher, P., Timing attacs on implementations of Diffie-Hellman, RSA, DSS and other systems, CRYPTO 96, vol. 1109, ,

8 [5] Jane, M. ve Laacmann, P., Power and timing analysis attacs against security controllers. In neon Technologies AG, Technology Update, Smart Cards. [6] Kocher, P., Jaffe, J. ve Jun, B., Differential power analysis, CRYPTO 99, vol. 1666, , 1999 [7] Chari, S., Jutla C.S., Rao, J.R. ve Rohatgi, P., Towards sound approaches to counteract poweranalysis attacs, CRYPTO 99, v1666, , 1999 [8] Goubin, L. ve Patari, J., DES and differential power analysis the duolication method, CHES- 1999, vol. 1717, [9] Aar, M.L. ve Giraud, C., An implementation of DES and AES, secure against some attacs, CHES 2001, Third International Worshop., vol. 2162, , 2001 [10] Oswald, E., Mangard, S., Pramstaller, N., Rijmen, V., A side-channel analysis resistant description of the AES S-Box, FSE 2005, vol. 3557, 2005 [11] Shamir, A., Protecting smart cards from passive power analysis with detached power supplies, CHES- 2000, vol 1965, 71-77, 2000 [12] Quisquater, J. ve Samyde, D., Electromagnetic analysis (EMA): measures and countermeasures fors mart cards, Proceedings of smart card programming and security, LNCS 2140, , 2001 [13] Chari S., Rao J.R. ve Rotagi P., Advances in Side-Channel Analysis, RSA Laboratories Cryptobytes, vol. 6, 20-32, 2003 [18] Walter C.D., Montgomery exponentiation needs no final subtraction. Electronic letters, 35(21) , October [19] Walter C.D., MIST: An efficient, randomized exponentiation algorithm for resisting power analysis. vol 2271 of Lecture Notes in Computer Science, pages 53-66, San Jose, USA, February [20] Hachez G. and Quisquater J.-J.. Montgomery exponentiation with no final subtractions: Improved results. In C. K. Koç and C. Paar, editors,proceedings of 2nd International Worshop on Cryptographic Hardware and Embedded Systems (CHES), vol 1965 pages , Worcester, Massachusetts, USA, August [21] Kang S.-M., and Leblebici Y., CMOS Digital Integrated Circuits: Analysis and Design. McGraw Hill, [22] Ordu L., AES Algoritmasının FPGA Üzerinde Gerçelenmesi ve Yan-Kanal Analizi Saldırılarına Karı Güçlendirilmesi. Yüse Lisans Tezi, TÜ Fen Bilimleri Enstitüsü, Haziran [23] Oswald E., On Side-Channel Attacs and the Application of Algorithmic Countermeasures. PhD Thesis. June [24] Messerges T.S., Power Analysis Attacs and Countermeasures on Cryptographic Algorithms. PhD thesis, University of Illinois, [25] Borst J., Bloc Ciphers: Design, Analysis and Side-Channel Analysis. PhD thesis, K.U.Leuven, September [14] Örs, S.B., Hardware Design Of Elliptic Curve Cryptosystems And Side-Channel Attacs. PhD thesis, Katholiee Universiteit Leuven, Faculteit Toegepaste Wetenschappen, Departement Eletrotechnie, Kasteelpar Arenberg 10, 3001 Leuven (Heverlee), Belgium, February [15] Joye M., Lenstra A.K. and Quisquater J.-J, Chinese remaindering based cryptosystem in the presence of faults. Journal of Cryptology, 4(12), , [16] Jane M. and Laacmann P., Power and timing analysis attacs against security controllers. In neon Technologies AG, Technology Update, Smart Cards. [17] Dhem J.F., Design of an effcient public-ey cryptographic library for RISC-based smart cards. PhD thesis, UCL Crypto Group, Laboratoire de microelectronique (DICE), May

Malzeme Bağıyla Konstrüksiyon

Malzeme Bağıyla Konstrüksiyon Shigley s Mechanical Engineering Design Richard G. Budynas and J. Keith Nisbett Malzeme Bağıyla Konstrüsiyon Hazırlayan Prof. Dr. Mehmet Fırat Maine Mühendisliği Bölümü Saarya Üniversitesi Çözülemeyen

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Chip Kart Kopyalanabilir mi? Chip Kartlara Yönelik Saldırılar Dr. Y. Müh. A. Murat APOHAN Tel: 0 262 648 1767 e-posta: murat@uekae.tubitak.gov.tr

Detaylı

Ders 2 : MATLAB ile Matris İşlemleri

Ders 2 : MATLAB ile Matris İşlemleri Ders : MATLAB ile Matris İşlemleri Kapsam Vetörlerin ve matrislerin tanıtılması Vetör ve matris operasyonları Lineer denlem taımlarının çözümü Vetörler Vetörler te boyutlu sayı dizileridir. Elemanlarının

Detaylı

2. TRANSFORMATÖRLER. 2.1 Temel Bilgiler

2. TRANSFORMATÖRLER. 2.1 Temel Bilgiler . TRANSFORMATÖRLER. Temel Bilgiler Transformatörlerde hareet olmadığından dolayı sürtünme ve rüzgar ayıpları mevcut değildir. Dolayısıyla transformatörler, verimi en yüse (%99 - %99.5) olan eletri maineleridir.

Detaylı

KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES

KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES KİNETİK MODELLERDE OPTİMUM PARAMETRE BELİRLEME İÇİN BİR YAZILIM: PARES Mehmet YÜCEER, İlnur ATASOY, Rıdvan BERBER Anara Üniversitesi Mühendisli Faültesi Kimya Mühendisliği Bölümü Tandoğan- 0600 Anara (berber@eng.anara.edu.tr)

Detaylı

RASGELE SÜREÇLER. Bir X rasgele değişkenin, a ve b arasında tekdüze dağılımlı olabilmesi için olasılık yoğunluk fonksiyonu aşağıdaki gibi olmalıdır.

RASGELE SÜREÇLER. Bir X rasgele değişkenin, a ve b arasında tekdüze dağılımlı olabilmesi için olasılık yoğunluk fonksiyonu aşağıdaki gibi olmalıdır. RASGELE SÜREÇLER Eğer bir büyülüğün her t anında alacağı değeri te bir şeilde belirleyen matematisel bir ifade verilebilirse bu büyülüğün deterministi bir büyülü olduğu söylenebilir. Haberleşmeden habere

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

Ufuk Ekim Accepted: January 2011. ISSN : 1308-7231 yunal@selcuk.edu.tr 2010 www.newwsa.com Konya-Turkey

Ufuk Ekim Accepted: January 2011. ISSN : 1308-7231 yunal@selcuk.edu.tr 2010 www.newwsa.com Konya-Turkey ISSN:1306-3111 e-journal of New World Sciences Academy 011, Volume: 6, Number: 1, Article Number: 1A0156 ENGINEERING SCIENCES Yavuz Ünal Received: October 010 Ufu Eim Accepted: January 011 Murat Kölü Series

Detaylı

28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR.

28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR. 28/5/2009 TARİHLİ VE 2108/30 SAYILI KURUL KARARI 11 HAZİRAN 2009 TARİHLİ VE 27255 SAYILI RESMİ GAZETEDE YAYIMLANMIŞTIR. Enerji Piyasası Düzenleme Kurumundan: ELEKTRĠK PĠYASASI DENGELEME VE UZLAġTIRMA YÖNETMELĠĞĠ

Detaylı

OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE VENTILATION NETWORKS)

OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE VENTILATION NETWORKS) ÖZET/ABSTRACT DEÜ MÜHENDİSLİK FAKÜLTESİ FEN ve MÜHENDİSLİK DERGİSİ Cilt: 2 Sayı: 2 sh. 49-54 Mayıs 2000 OCAK HAVALANDIRMA ŞEBEKE ANALİZİ İÇİN KOMBİNE BİR YÖNTEM (A COMBINED METHOD FOR THE ANALYSIS OF MINE

Detaylı

#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme

#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme !" #$% &'#(# Konular Binary Özellikler Deerlendirme Binary Özellikler Bir binary özellik iki deer alabilir (kapalı veya açık; var veya yok gibi) Bir kiiye ait bilgiler binary olarak aaıdaki gibi gösterilebilir

Detaylı

Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalı ması: STANBUL - 2010

Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalı ması: STANBUL - 2010 Pozisyon Kontrol Sistemi Üzerine Karakteristik Yapı Çalıması: Set Üzerinde Kullanılacak Ekipman: 1 Motor sürücü ve çıkı potansiyometresi, 1 Ayarlama amplifikatörü, 1 Türevsel amplifikatör, 1 Toplama amplifikatörü,

Detaylı

Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılarak Yapılan Optimum Yönlendirme İşlemi

Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılarak Yapılan Optimum Yönlendirme İşlemi Kablosuz Algılayıcı Ağlarda Karınca Koloni Optimizasyonu Kullanılara Yapılan Optimum Yönlendirme İşlemi Derviş Karaboğa 1 Selçu Ödem 2 1,2 Bilgisayar Mühendisliği Bölümü, Mühendisli Faültesi, Erciyes Üniversitesi,

Detaylı

4.3. Enstrümantasyon kuvvetlendiricisi = R R G

4.3. Enstrümantasyon kuvvetlendiricisi = R R G 34 ENDÜSTYEL ELEKTNK 4.3. Enstrümantasyon kuvvetlendiricisi Enstrümantasyon ve dönütürücü uygulamalarında µvlar mertebesinde fark iaret gerilimleri ve bunlarla birlikte bulunan büyük deerli ortak iaret

Detaylı

KONTROL SSTEMLER LABORATUARI

KONTROL SSTEMLER LABORATUARI YILDIZ TEKNK ÜNVERSTES ELEKTRK-ELEKTRONK FAKÜLTES KONTROL ve OTOMASYON MÜHENDSL BÖLÜMÜ KONTROL SSTEMLER LABORATUARI Doç.Dr. Haluk GÖRGÜN Ar.Gör. brahim ALIKAN Ar.Gör. Yavuz EREN STANBUL - 2010-1 - DiGiAC

Detaylı

Çok Yüksek Mobiliteli Sönümlemeli Kanallardaki OFDM Sistemleri için Kanal Kestirimi

Çok Yüksek Mobiliteli Sönümlemeli Kanallardaki OFDM Sistemleri için Kanal Kestirimi 9-11 Aralı 2009 Ço Yüse Mobiliteli Sönümlemeli Kanallardai OFDM Sistemleri için Kanal Kestirimi İstanbul Üniversitesi Eletri-Eletroni Mühendisliği Bölümü {myalcin, aan}@istanbul.edu.tr Sunum İçeriği Giriş

Detaylı

BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI

BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI Niğde Üniversitesi İİBF Dergisi, 2013, Cilt: 6, Sayı: 1, s. 96-115. 96 BÜTÜNLEŞİK ÜRETİM PLANLAMASININ HEDEF PROGRAMLAMAYLA OPTİMİZASYONU VE DENİZLİ İMALAT SANAYİİNDE UYGULANMASI ÖZ Arzu ORGAN* İrfan ERTUĞRUL**

Detaylı

Türkiye de Enflasyon ve Döviz Kuru Arasındaki Nedensellik İlişkisi: 1984-2003

Türkiye de Enflasyon ve Döviz Kuru Arasındaki Nedensellik İlişkisi: 1984-2003 Türiye de Enflasyon ve Döviz Kuru Arasındai Nedenselli İlişisi: 1984-2003 The Causal Relationship Between Exchange Rates and Inflation in Turey:1984-2003 Yrd.Doç.Dr. Erem GÜL* Yrd.Doç.Dr. Ayut EKİNCİ**

Detaylı

GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ

GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ TEKNOLOJİ, Cilt 7, (2004), Sayı 3, 407-414 TEKNOLOJİ GÜNEŞ ENERJİSİ SİSTEMLERİNDE KANATÇIK YÜZEYİNDEKİ SICAKLIK DAĞILIMININ SONLU FARKLAR METODU İLE ANALİZİ ÖZET Himet DOĞAN Mustafa AKTAŞ Tayfun MENLİK

Detaylı

EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3-2 Yıl: 2010 199-206

EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3-2 Yıl: 2010 199-206 99 EÜFBED - Fen Bilimleri Enstitüsü Dergisi Cilt-Sayı: 3- Yıl: 99-6 İKİNCİ MERTEBEDEN BİR DİFERENSİYEL DENKLEM SINIFI İÇİN BAŞLANGIÇ DEĞER PROBLEMİNİN DİFERENSİYEL DÖNÜŞÜM YÖNTEMİ İLE TAM ÇÖZÜMLERİ THE

Detaylı

EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI

EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE ÇARPIM TABLOSU ÖRETM UYGULAMASI Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. EL PARMAKLARINA DEERLER VEREREK KOLAY YOLDAN ÇARPMA ÖRETM YÖNTEMYLE ZHN ENGELL ÖRENCLERE

Detaylı

! " # $ % & '( ) *' ' +, -. / $ 2 (.- 3( 3 4. (

!  # $ % & '( ) *' ' +, -. / $ 2 (.- 3( 3 4. ( !"#$ %& '()*' ' +,-. / 0 100$ 2 (.-3( 34.( ,-. '45 45 6#5 6+ 6"#0" '7086 $ $ 89 44" :#! ;{0, 1, 2, 3,..., 9}, L * olarak tanımlı olsun ve sadece 2 ye veya 3 e bölünebilen ve önünde 0 olmayan pozitif sayılara

Detaylı

k olarak veriliyor. Her iki durum icin sistemin lineer olup olmadigini arastirin.

k olarak veriliyor. Her iki durum icin sistemin lineer olup olmadigini arastirin. LINEER SISTEMLER Muhendislite herhangibir sistem seil(ref: xqs402) dei gibi didortgen blo icinde gosterilir. Sisteme disaridan eti eden fatorler giris, sistemin bu girislere arsi gosterdigi tepi ciis olara

Detaylı

TESİSLERDE MEYDANA GELEN PARALEL REZONANS OLAYININ BİLGİSAYAR DESTEKLİ ANALİZİ

TESİSLERDE MEYDANA GELEN PARALEL REZONANS OLAYININ BİLGİSAYAR DESTEKLİ ANALİZİ TESİSLERDE MEYDANA GELEN PARALEL REZONANS OLAYNN BİLGİSAYAR DESTEKLİ ANALİZİ Cen GEZEGİN Muammer ÖZDEMİR Eletri Eletroni Mühendisliği Bölümü Mühendisli Faültesi Ondouz Mayıs Üniversitesi, 559, Samsun e-posta:

Detaylı

İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI

İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI İNSANSIZ HAVA ARAÇLARI İÇİN RADAR KAPLAMA ALANLARINDAN KAÇINACAK EN KISA ROTANIN HESAPLANMASI Hamdi DEMİREL (a), Halil SAVURAN (b), Murat KARAKAYA (c) (a) Mühendisli Faültesi, Yazılım Mühendisliği Bölümü,

Detaylı

FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ

FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ FARKLI YAPIM SİSTEMLERİ VE KONUT MALİYETLERİ ESRA BOSTANCIOĞLU 1, EMEL DÜZGÜN BİRER 2 ÖZET Bir binanın fonsiyon ve performansının değerlendirilmesinde; diğerlerinin yanında maliyet önemli bir parametredir.

Detaylı

Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi

Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi Basitleştirilmiş Kalman Filtresi ile Titreşimli Ortamda Sıvı Seviyesinin Ölçülmesi M. Ozan AKI Yrd.Doç Dr. Erdem UÇAR ABSTRACT: Bu çalışmada, sıvıların seviye ölçümünde dalgalanmalardan aynalı meydana

Detaylı

MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ OPTİMİZASYONU. Ercan ŞENYİĞİT 1, *

MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ OPTİMİZASYONU. Ercan ŞENYİĞİT 1, * Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi 25 (1-2) 168-182 (2009) http://fbe.erciyes.edu.tr/ ISSN 1012-2354 MOBİLYA ENDÜSTRİSİNDE AŞAMALAR ARASINDA FİRE BULUNAN ÇOK AŞAMALI TEDARİK ZİNCİRİ AĞININ

Detaylı

Menemen Bölgesinde Rüzgar Türbinleri için Rayleigh ve Weibull Dağılımlarının Kullanılması

Menemen Bölgesinde Rüzgar Türbinleri için Rayleigh ve Weibull Dağılımlarının Kullanılması Politeni Dergisi Cilt:3 Sayı: 3 s. 09-3, 00 Journal of Polytechnic Vol: 3 No: 3 pp. 09-3, 00 Menemen Bölgesinde Rüzgar Türbinleri için Rayleigh ve Weibull Dağılımlarının Kullanılması Tevfi GÜLERSOY, Numan

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

MIXED REGRESYON TAHMİN EDİCİLERİNİN KARŞILAŞTIRILMASI. The Comparisions of Mixed Regression Estimators *

MIXED REGRESYON TAHMİN EDİCİLERİNİN KARŞILAŞTIRILMASI. The Comparisions of Mixed Regression Estimators * MIXED EGESYON TAHMİN EDİCİLEİNİN KAŞILAŞTIILMASI The Comparisions o Mixed egression Estimators * Sevgi AKGÜNEŞ KESTİ Ç.Ü.Fen Bilimleri Enstitüsü Matemati Anabilim Dalı Selahattin KAÇIANLA Ç.Ü.Fen Edebiyat

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

BİR FONKSİYONUN FOURİER SERİSİNE AÇILIMI:

BİR FONKSİYONUN FOURİER SERİSİNE AÇILIMI: FOURIER SERİERİ GİRİŞ Elastisite probleminin çözümünde en büyü zorlu sınır şartlarının sağlatılmasındadır. Bu zorluğu gidermenin yollarından biride sınır yülerini Fourier serilerine açmatır. Fourier serilerinin

Detaylı

DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (1987-2006)

DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (1987-2006) DI TCARET HADLERNDEK DEMN CAR LEMLER DENGES VE GSYH ÜZERNE ETKLER (-2006) Zafer YÜKSELER Danıman 10 Austos 2007 1. Giri: hracat ve ithalat fiyat endekslerindeki farklı deiimler, yıllar itibariyle dı ticaret

Detaylı

Genetik Algoritma ile Mikrofon Dizilerinde Ses Kaynağının Yerinin Bulunması. Sound Source Localization in Microphone Arrays Using Genetic Algorithm

Genetik Algoritma ile Mikrofon Dizilerinde Ses Kaynağının Yerinin Bulunması. Sound Source Localization in Microphone Arrays Using Genetic Algorithm BİLİŞİM TEKOLOJİLERİ DERGİSİ, CİLT: 1, SAYI: 1, OCAK 2008 23 Geneti Algoritma ile Mirofon Dizilerinde Ses Kaynağının Yerinin Bulunması Erem Çontar, Hasan Şair Bilge Bilgisayar Mühendisliği Bölümü, Gazi

Detaylı

Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org

Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org Electronic Letters on Science & Engineering 6(1) (2010) Available online at www.e-lse.org FUZZY Control Strategy Adapting to ISPM-15 Standarts Aydın Mühürcü 1, Gülçin Mühürcü 2 1 Saarya University, Electrical-Electronical

Detaylı

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ P A M U K K A L E Ü N İ V E R S İ T E S İ M Ü H E N D İ S L İ K F A K Ü L T E S İ P A M U K K A L E U N I V E R S I T Y E N G I N E E R I N G C O L L E G E M Ü H E N D İ S L İ K B İ L İ M L E R İ D E R

Detaylı

Kollektif Risk Modellemesinde Panjér Yöntemi

Kollektif Risk Modellemesinde Panjér Yöntemi Douz Eylül Üniversitesi İtisadi ve İdari Bilimler Faültesi Dergisi, Cilt:6, Sayı:, Yıl:, ss.39-49. olletif Ris Modellemesinde anér Yöntemi ervin BAYAN İRVEN Güçan YAAR Özet Hayat dışı sigortalarda, olletif

Detaylı

Bulanık Hedef Programlama Yöntemi ile Süre-Maliyet-Kalite Eniyilemesi

Bulanık Hedef Programlama Yöntemi ile Süre-Maliyet-Kalite Eniyilemesi Bulanı Programlama Yöntemi ile Süre-- Eniyilemesi Eran Karaman, Serdar Kale BAÜ Mühendisli Mimarlı Faültesi, 045, Çağış, Balıesir Tel: (266) 62 94 E-posta: earaman@baliesir.edu.tr sale@baliesir.edu.tr

Detaylı

Sigma 27, 190-196, 2009 Research Article / Araştırma Makalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION

Sigma 27, 190-196, 2009 Research Article / Araştırma Makalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION Journal of Engineering and Natural Sciences Mühendisli ve Fen Bilimleri Dergisi Sigma 7, 19-19, 9 Research Article / Araştırma Maalesi EFFECT OF INSULATION MATERIAL THICKNESS ON THERMAL INSULATION Derya

Detaylı

ONDOKUZ MAYIS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ KİMYA MÜHENDİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENDİSLİĞİ LABORATUVARI - 3

ONDOKUZ MAYIS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ KİMYA MÜHENDİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENDİSLİĞİ LABORATUVARI - 3 ONOKUZ MAYIS ÜNİVERSİESİ MÜHENİSLİK FAKÜLESİ KİMYA MÜHENİSLİĞİ BÖLÜMÜ KMB 405 KİMYA MÜHENİSLİĞİ LABORAUVARI - 3 ENEY 5: KABUK ÜP ISI EĞİŞİRİCİ ENEYİ (SHALL AN UBE HEA EXCHANGER) EORİ ISI RANSFERİ Isı,

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

Çok Taşıyıcılı Gerçek Zaman WiMAX Radyoda Zaman Bölgesi ve Frekans Bölgesi Kanal Denkleştiricilerin Teorik ve Deneysel BER Başarım Analizleri

Çok Taşıyıcılı Gerçek Zaman WiMAX Radyoda Zaman Bölgesi ve Frekans Bölgesi Kanal Denkleştiricilerin Teorik ve Deneysel BER Başarım Analizleri Ço Taşıyıcılı Gerçe Zaman WiMA adyoda Zaman Bölgesi ve Freans Bölgesi Kanal Denleştiricilerin Teori ve Deneysel Başarım Analizleri E. Tuğcu, O. Çaır, A. Güner, A. Özen, B. Soysal, İ. Kaya Eletri-Eletroni

Detaylı

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ

ANKARA İLİ DELİCE İLÇESİ KÖPRÜSÜNÜN CPM METODU İLE MÜHENDİSLİK KRİTERLERİNİN BELİRLENMESİ PAMUKKALE ÜNÝVERSÝTESÝ MÜHENDÝSLÝK YIL FAKÜLTESÝ PAMUKKALE UNIVERSITY ENGINEERING CÝLT COLLEGE MÜHENDÝSLÝK BÝLÝMLERÝ SAYI DERGÝSÝ JOURNAL OF ENGINEERING SAYFA SCIENCES : 1995 : 1 : 2-3 : 95-103 ANKARA

Detaylı

COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI ÖZET

COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI ÖZET COGRAFI BILGI SISTEMI DESTEKLI TRAFIK KAZA ANALIZI Darçin AKIN *, Yasasin ERYILMAZ ** ÖZET Bu maalede cografi bilgi sistemi (CBS) desteli bir trafi aza analizinin nasil yapilabilecegi ve aza verilerinin

Detaylı

ÖZEL EGE LİSESİ 13. OKULLAR ARASI MATEMATİK YARIŞMASI 8. SINIF ELEME SINAVI TEST SORULARI

ÖZEL EGE LİSESİ 13. OKULLAR ARASI MATEMATİK YARIŞMASI 8. SINIF ELEME SINAVI TEST SORULARI 1. x,y,z pozitif tam sayılardır. 1 11 x + = 8 y + z olduğuna göre, x.y.z açtır? 3 B) 4 C) 6 D)1 3 1 4. {,1,1,1,...,1 } 1 ümesinin en büyü elemanının diğer 1 elemanın toplamına oranı, hangi tam sayıya en

Detaylı

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması

Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,

Detaylı

Makale KAZANLARDA EKSERJĐ ANALĐZĐ

Makale KAZANLARDA EKSERJĐ ANALĐZĐ Maale KAZANLARDA EKSERJĐ ANALĐZĐ Arş. Gör. Kemal ÇOMAKLI * Prof. Dr. Bedri YÜKSEL ** Atatür Üniversitesi Mühendisli Faültesi Maine Müh. Böl. ERZURUM email: (*) comali@atauni.edu.tr (**) byusel@atauni.edu.tr

Detaylı

2 Serbestlik Dereceli Taşıt Modeli PID Kontrolü

2 Serbestlik Dereceli Taşıt Modeli PID Kontrolü Serbestli Dereceli Taşıt Modeli PID Kontrolü Matematisel Modelin Çıarılması: Hareet denlemlerinin çıarılmasında Lagrange yöntemi ullanılmıştır. Lagrange yöntemi haında detaylı bilgi (Francis,978; Pasin,984;

Detaylı

MOTORLU ARAÇLAR TEKNOLOJİSİ

MOTORLU ARAÇLAR TEKNOLOJİSİ .C. MİLLÎ EĞİİM BAKANLIĞI MOORLU ARAÇLAR EKNOLOJİSİ MOOR ÇERİMLERİ E YAKILAR Anara, 0 Bu modül, meslei ve teni eğitim oul/urumlarında uygulanan Çerçeve Öğretim rogramlarında yer alan yeterlileri azandırmaya

Detaylı

PI KONTROLÖR TASARIMI ÖDEVİ

PI KONTROLÖR TASARIMI ÖDEVİ PI ONTROLÖR TASARIMI ÖDEVİ ONTROLÖR İLE TASARIM ontrolör Taarım riterleri Taarım riterleri genellile itemine yapmaı geretiğini belirtme ve naıl yaptığını değerlendirme için ullanılır. Bu riterler her bir

Detaylı

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY Giri ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER Uur Kaan DNÇSOY ERP (Enterprise Resource Planning - Kurumsal Kaynak Planlaması), bilgi sistemleri profesyonelleri tarafından

Detaylı

Farklı Madde Puanlama Yöntemlerinin ve Farklı Test Puanlama Yöntemlerinin Karşılaştırılması

Farklı Madde Puanlama Yöntemlerinin ve Farklı Test Puanlama Yöntemlerinin Karşılaştırılması Eğitimde ve Psiolojide Ölçme ve Değerlendirme Dergisi, Yaz 200, (), -8 Farlı Madde Puanlama Yöntemlerinin ve Farlı Test Puanlama Yöntemlerinin Karşılaştırılması Halil YURDUGÜL * Hacettepe Üniversitesi

Detaylı

Sosyo-Ekonomik Gelimilik Aratırması

Sosyo-Ekonomik Gelimilik Aratırması Giri Sosyo-Ekonomik Gelimilik Aratırması Taner Kavasolu Devlet Planlama Tekilatı Kalkınma Planlarımızda, ülke corafyasında ve kesimler arasında dengeli bir gelime salanması hedefi, ülke ekonomisi için

Detaylı

ile plakalarda biriken yük Q arasındaki ilişkiyi bulmak, bu ilişkiyi kullanarak boşluğun elektrik geçirgenlik sabiti ε

ile plakalarda biriken yük Q arasındaki ilişkiyi bulmak, bu ilişkiyi kullanarak boşluğun elektrik geçirgenlik sabiti ε Farlı Malzemelerin Dieletri Sabiti maç Bu deneyde, ondansatörün plaalarına uygulanan gerilim U ile plaalarda birien yü Q arasındai ilişiyi bulma, bu ilişiyi ullanara luğun eletri geçirgenli sabiti ı belirleme,

Detaylı

1. Satı ve Daıtım lemleri " # $ "!!

1. Satı ve Daıtım lemleri  # $ !! 1. Satı ve Daıtım lemleri " " " " " %& % ' (& " & ' ( Stok kartı ilemlerine girmeden pratik bir ekilde ilem ) " & * + (& ", ) (& Satı Fatura ilemlerinde bu alan tıklayarak veya F 2 - " '"(& ". / 0 " &

Detaylı

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği

YÜKSEK LİSANS TEZİ. Muhammet ŞAHİNOĞLU. Anabilim Dalı : Elektronik&Haberleşme Mühendisliği. Programı : Elektronik Mühendisliği İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ AES ALGORİTMASININ FPGA ÜZERİNDE GERÇEKLEMESİNE ELEKTROMANYETİK ALAN SALDIRISI YÜKSEK LİSANS TEZİ Muhammet ŞAHİNOĞLU Anabilim Dalı : Elektronik&Haberleşme

Detaylı

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014

Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014 ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical

Detaylı

03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı

03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı 03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) En muhtemel sayı yöntemi, tüp dilüsyon yönteminin gelitirilmi eklidir. Bu yöntemde, materyalden FTS ile standart 1 : 9 oranında dilüsyon yapılır. Dilüsyonlardan

Detaylı

ELECO '2012 Elektrik - Elektronik ve Bilgisayar Mühendisliği Sempozyumu, 29 Kasım - 01 Aralık 2012, Bursa

ELECO '2012 Elektrik - Elektronik ve Bilgisayar Mühendisliği Sempozyumu, 29 Kasım - 01 Aralık 2012, Bursa ELECO '2012 Eletri - Eletroni ve Bilgisayar Mühendisliği Sempozyumu, 29 Kasım - 01 ralı 2012, Bursa Lineer Olmayan Dinami Sistemlerin Yapay Sinir ğları ile Modellenmesinde MLP ve RBF Yapılarının Karşılaştırılması

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ BİTİRME ÖDEVİ YUSUF GÖRÜM 040080379 Bölümü: Elektronik ve Haberleşme

Detaylı

alphanumeric journal The Journal of Operations Research, Statistics, Econometrics and Management Information Systems

alphanumeric journal The Journal of Operations Research, Statistics, Econometrics and Management Information Systems Available online at www.alphanumericournal.com alphanumeric ournal Volume 3, Issue 1, 2015 2015.03.01.OR.02 MATEMATİKSEL PROGRAMLAMA İLE TEDARİK ZİNCİRİ YÖNETİMİNDE ETKİNLİK PLANLAMASI Murat ATAN * Sibel

Detaylı

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

İÇİNDEKİLER Sayfa ÖNSÖZ

İÇİNDEKİLER Sayfa ÖNSÖZ ÖNSÖZ İÇİNDEKİLER Sayfa Tezimde yapmış oldukları yardımlardan ve desteklerinden dolayı değerleri hocalarım Prof. Dr. A. Emre Harmancı ve Yrd. Doç. Dr. Berna Örs Yalçın a teşekkürü bir borç bilirim. TABLO

Detaylı

3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E

3. 27 I C C' C C (V B ' C ') C DC. EM1 Modeli I B C E (V B ' E ') E' r E ' I E 3. 27 3.2.2. EM2 Modeli EM2 modeli, bir bipolar tranzistordaki yük birikimi olaylarının temsil edildii birinci dereceden bir modeldir. Bu model, kısıtlı da olsa, frekans domeni ve geçici hal analizlerinin

Detaylı

Eğitim ve Bilim. Cilt 40 (2015) Sayı 177 31-41. Türkiye deki Vakıf Üniversitelerinin Etkinlik Çözümlemesi. Anahtar Kelimeler.

Eğitim ve Bilim. Cilt 40 (2015) Sayı 177 31-41. Türkiye deki Vakıf Üniversitelerinin Etkinlik Çözümlemesi. Anahtar Kelimeler. Eğitim ve Bilim Cilt 40 (2015) Sayı 177 31-41 Türiye dei Vaıf Üniversitelerinin Etinli Çözümlemesi Gamze Özel Kadılar 1 Öz Oran analizi ve parametri yöntemlerin eğitim urumlarını ıyaslaren yetersiz alması

Detaylı

SERVOVALF VE HİDROLİK SİSTEMDEN OLUŞAN ELEKTROHİDROLİK BİR DÜMEN SİSTEMİNİN KONUM KONTROLÜ

SERVOVALF VE HİDROLİK SİSTEMDEN OLUŞAN ELEKTROHİDROLİK BİR DÜMEN SİSTEMİNİN KONUM KONTROLÜ GEMİ İNŞAATI VE DENİZ TEKNOLOJİSİ TEKNİK KONGRESİ 08 BİLDİRİLER KİTABI SERVOVALF VE HİDROLİK SİSTEMDEN OLUŞAN ELEKTROHİDROLİK BİR DÜMEN SİSTEMİNİN KONUM KONTROLÜ Fevzi ŞENLİTÜRK, Fuat ALARÇİN ÖZET Bu çalışmada

Detaylı

OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS

OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA ETKS Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARIN ALELERNE YÖNELK GRUP REHBERL NN ANNE BABALARIN DEPRESYON VE BENLK SAYGISINA

Detaylı

#$% &'#(# Konular. Direct File Organization. Progressive Overflow Buckets Linear Quotient Brent s Method Binary Tree

#$% &'#(# Konular. Direct File Organization. Progressive Overflow Buckets Linear Quotient Brent s Method Binary Tree !" #$% &'#(# Konular Progressive Overflow Buckets Linear Quotient Brent s Method Progressive overflow Coalesced hashing temel dezavantajı linkler için ek yer gerektirmesidir Progressive overflow (linear

Detaylı

DEÜ MÜHENDİSLİK FAKÜLTESİ FEN ve MÜHENDİSLİK DERGİSİ Cilt: 5 Sayı: 1 sh. 89-101 Ocak 2003

DEÜ MÜHENDİSLİK FAKÜLTESİ FEN ve MÜHENDİSLİK DERGİSİ Cilt: 5 Sayı: 1 sh. 89-101 Ocak 2003 DEÜ MÜENDİSLİK FAKÜLTESİ FEN ve MÜENDİSLİK DERGİSİ Cilt: 5 Sayı: 1 sh. 89-101 Oca 00 PERDE ÇERÇEVELİ YAPILARDA a m PERDE KATKI KATSAYISININ DİFERANSİYEL DENKLEM YÖNTEMİ İLE BULUNMASI VE GELİŞTİRİLEN BİLGİSAYAR

Detaylı

Bilgi savunmasının cepheleri

Bilgi savunmasının cepheleri Bilgi savunmasının cepheleri Fatih Emiral Deloitte. Etkin ve güçlü kurumlar için bilgi varlıkları (halen bilançolarında bu adla görülmeseler de) büyük deerlere ulamı ve vazgeçilmez konuma gelmitir. Bu

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü BYS T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü Sunu Planı E-Ulatırma Projesinin Amacı, Konusu biliimbys nin Projedeki Yeri biliimbys nin Kapsamı biliimbys Nasıl Çalııyor? Saladıı Yararlar

Detaylı

DEÜ MÜHENDİSLİK FAKÜLTESİ MÜHENDİSLİK BİLİMLERİ DERGİSİ Cilt: 13 Sayı: 1 sh. 55-74 Ocak 2011

DEÜ MÜHENDİSLİK FAKÜLTESİ MÜHENDİSLİK BİLİMLERİ DERGİSİ Cilt: 13 Sayı: 1 sh. 55-74 Ocak 2011 DEÜ MÜHENDİSLİK FAKÜLTESİ MÜHENDİSLİK BİLİMLERİ DERGİSİ Cilt: 13 Sayı: 1 sh. 55-74 Oca 2011 STOKASTİK KULLANICI DENGESİ TRAFİK ATAMA PROBLEMİNİN SEZGİSEL METOTLAR KULLANILARAK ÇÖZÜLMESİ (HEURISTIC METHODS

Detaylı

IR (İNFRARED) Absorpsiyon Spektroskopisi

IR (İNFRARED) Absorpsiyon Spektroskopisi IR (İNFRARED) Absorpsiyon Spetrosopisi Spetrosopi Yöntemler Spetrofotometri (UV-Visible, IR) Kolorimetri Atomi Absorbsiyon Spetrosopisi NMR Spetrosopisi ESR (Eletron Spin Rezonans) Spetrosopisi (Kütle

Detaylı

Hava-Hava ve Hava-Yer Taktik Data Link

Hava-Hava ve Hava-Yer Taktik Data Link Hava-Hava ve Hava-Yer Taktik Data Link Özet Simülasyon Sistemi platforml r f Anahtar Kelimeler aes, data link, fpga, kriptografi, simülasyon yon Sistemi sürat, tehdit geometrisi yön, irtifa, manevra v.b.),

Detaylı

! " # $ % & '( ) *' ' +, $ $ - $ (. $- $ ( / $ % / $ 0 -( 1( $ (2- -(

!  # $ % & '( ) *' ' +, $ $ - $ (. $- $ ( / $ % / $ 0 -( 1( $ (2- -( !"#$ %& '()*' ' +. $-$( /$% /$0 -(1($(2--( 3 #*'- # 4(5 (6" #7##0 7 $$(5 (6",7 - #, $$ -$(2,-0 # # *'6' (6" 6(50 #" #06 $8# 0 #0 7" 976 0#$ 6 $$" 76 $:;)8) (6",-07#$87 07" $8#< 6 $ < 6))70" ,-$#',-$#'

Detaylı

Tremalarla Oluşum: Kenar uzunluğu 1 olan bir eşkenar üçgenle başlayalım. Bu üçgene S 0

Tremalarla Oluşum: Kenar uzunluğu 1 olan bir eşkenar üçgenle başlayalım. Bu üçgene S 0 SİERPİNSKİ ÜÇGENİ Polonyalı matematiçi Waclaw Sierpinsi (1882-1969) yılında Sierpinsi üçgeni veya Sierpinsi şapası denilen bir fratal tanıttı. Sierpinsi üçgeni fratalların il örneğidir ve tremalarla oluşturulur.

Detaylı

ENDEKS SAYILAR. fiyat, üretim, yatırım, ücret ve satış değişimlerinin belirlenmesi. Doç.Dr. Ali Kemal ŞEHİRLİOĞLU Araş.Gör.

ENDEKS SAYILAR. fiyat, üretim, yatırım, ücret ve satış değişimlerinin belirlenmesi. Doç.Dr. Ali Kemal ŞEHİRLİOĞLU Araş.Gör. ENDEKS SLAR Bir değişenin farlı birimler üzerinde veya zaman içerisindei değişimini oransal olara ifade sayılara ENDEKS SLAR adı verilir. Endes sayılar ısaca endesler olara ifade edilir. Kullanım alanları;

Detaylı

Vakum teknolojisi. Sistem kılavuzu

Vakum teknolojisi. Sistem kılavuzu Vakum teknolojisi Sistem kılavuzu Yazılım Yazılım aracı: Vakum seçimi Festo, vakum hesaplarına esas tekil eden, hızlı ve kolay bir ekilde uygun vantuz tutucu elemanının seçimini olanaklı kılan 2001 ürünleri

Detaylı

DÜŞÜK SICAKLIKTA ISI KAYNAĞI KULLANAN BİR ABSORBSİYONLU SOĞUTMA SİSTEMİNİN TERMOEKONOMİK OPTİMİZASYONU

DÜŞÜK SICAKLIKTA ISI KAYNAĞI KULLANAN BİR ABSORBSİYONLU SOĞUTMA SİSTEMİNİN TERMOEKONOMİK OPTİMİZASYONU Isı Bilimi ve eniği Dergisi, 33, 2, 111-117, 2013 J. of hermal Siene and ehnology 2013 IBD Printed in urey ISSN 1300-3615 DÜŞÜK SICAKLIKA ISI KAYNAĞI KULLANAN BİR ABSORBSİYONLU SOĞUMA SİSEMİNİN ERMOEKONOMİK

Detaylı

Aşınmadan aynalanan hasar, gelişmiş ülelerde gayri safi milli hasılanın % 1-4 ü arasında maliyete sebep olmata ve bu maliyetin % 36 sını abrasiv aşınm

Aşınmadan aynalanan hasar, gelişmiş ülelerde gayri safi milli hasılanın % 1-4 ü arasında maliyete sebep olmata ve bu maliyetin % 36 sını abrasiv aşınm TİMAK-Tasarım İmalat Analiz Kongresi 6-8 Nisan 006 - BALIKESİR RSM TEKNİĞİ UYGULANARAK DERLİN MALZEMESİNİN OPTİMUM AŞINMA DEĞERİNİN TAHMİN EDİLMESİ Aysun SAĞBAŞ 1, F.Bülent YILMAZ ve Fatih ALTINIŞIK 3

Detaylı

TÜRKĠYE DE HANEHALKI YOKSULLUĞU

TÜRKĠYE DE HANEHALKI YOKSULLUĞU Ege Aademi BaıĢ / Ege Academic Review 0 (2) 200: 627-649 TÜRĠYE DE HANEHALI YOSULLUĞU HOUSEHOLD POVERTY IN TUREY Yrd. Doç. Dr. Tülin CANBAY, Celal Bayar Üniversitesi, Ġtisadi ve Ġdari Bilimler Faültesi,

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU

OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU Bu aratırma 2005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK ÇOCUKLARDA TEACCH PROGRAMININ GELMSEL DÜZEYE ETKS: OLGU SUNUMU Psk. Deniz VARIR

Detaylı

EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas

EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas EKG Sinyallerinde Gürültü Gidermede Ayrk Dalgack Dönüümünde Farkl Ana Dalgacklarn Ve Ayrtrma Seviyelerinin Karlatrlmas Cengiz Tepe 1 Hatice Sezgin 1, Elektrik Elektronik Mühendislii Bölümü, Ondokuz May#s

Detaylı

Deneysel Metotlara Giriş Temel Kavramlar, Analiz Yöntemleri

Deneysel Metotlara Giriş Temel Kavramlar, Analiz Yöntemleri Gebze Teni Üniversitesi Fizi Bölümü Deneysel Metotlara Giriş Temel Kavramlar, Analiz Yöntemleri Doğan Erbahar 2015, Gebze Bu itapçı son biraç yıldır Gebze Teni Üniversitesi Fizi Bölümü nde lisans laboratuarları

Detaylı

Hızlı Ağırlık Belirleme İçin Yük Hücresi İşaretlerinin İşlenmesi

Hızlı Ağırlık Belirleme İçin Yük Hücresi İşaretlerinin İşlenmesi Gazi Üniversitesi Fen Bilimleri Dergisi Part:C, Tasarım Ve Tenoloji GU J Sci Part:C 4(3):97-102 (2016) Hızlı Ağırlı Belirleme İçin Yü Hücresi İşaretlerinin İşlenmesi Zehan KESİLMİŞ 1,, Tarı BARAN 2 1 Osmaniye

Detaylı

VİNÇTE ÇELİK KONSTRÜKSİYON

VİNÇTE ÇELİK KONSTRÜKSİYON 01 Mayıs VİNÇTE ÇELİK KONSTRÜKSİYON KİRİŞTE BURUŞMA 1-03 Güven KUTAY Semboller ve Kaynalar için "1_00_CeliKonstrusiyonaGiris.doc" a baınız. Koordinat esenleri "GENEL GİRİŞ" de belirtildiği gibi DIN 18800

Detaylı

SAKARYA HAVZASI AYLIK YAĞIŞLARININ OTOREGRESİF MODELLEMESİ

SAKARYA HAVZASI AYLIK YAĞIŞLARININ OTOREGRESİF MODELLEMESİ PAMUKKALE ÜNİVERSİTESİ MÜHENDİ SLİK FAKÜLTESİ PAMUKKALE UNIVERSITY ENGINEERING COLLEGE MÜHENDİSLİK B İ L İ MLERİ DERGİSİ JOURNAL OF ENGINEERING SCIENCES YIL CİLT SAYI SAYFA : 006 : : : 7-6 SAKARYA HAVZASI

Detaylı

MATRİS DEPLASMAN YÖNTEMİ

MATRİS DEPLASMAN YÖNTEMİ SAARYA ÜNİVERSİTESİ M İNŞAAT MÜHENİSİĞİ BÖÜMÜ epartment of Civil Engineering İNM YAI STATIĞI II MATRİS EASMAN YÖNTEMİ Y.OÇ.R. MUSTAA UTANİS tanis@saarya.ed.tr Saarya Üniversitesi, İnşaat Mühendisliği Bölümü

Detaylı

OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN KISA SÜREL BR E TM PROGRAMININ NCELENMES

OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN KISA SÜREL BR E TM PROGRAMININ NCELENMES Bu aratırma 005 yılında 1. Uluslararası zmir Özel Eitim ve Otizm Sempozyumu'nda poster bildiri olarak sunulmutur. OTSTK BR OLGUNUN DUYGULARI ANLAMA VE FADE ETME BECERSNN KAZANDIRILMASINA YÖNELK DÜZENLENEN

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

1. ANALOG CMOS TÜMDEVRE TEKN

1. ANALOG CMOS TÜMDEVRE TEKN 1. ANALOG CMOS TÜMDEVRE TEKN 1.1. Giri, Analog tümdevrelerde CMOS teknolojisinin yeri Ortaya çıktıı ilk yıllarda daha çok sayısal sistemlerin gerçekletirilmesinde yararlanılan CMOS teknolojisi, günümüzde,

Detaylı

BAġKENT ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ. ÇOKLU MODEL PARÇACIK FĠLTRELERĠNDE AĞIRLIKLANDIRILMIġ ĠSTATĠSTĠKSEL MODEL SEÇĠMĠ MURAT BARKAN UÇAR

BAġKENT ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ. ÇOKLU MODEL PARÇACIK FĠLTRELERĠNDE AĞIRLIKLANDIRILMIġ ĠSTATĠSTĠKSEL MODEL SEÇĠMĠ MURAT BARKAN UÇAR BAġKENT ÜNĠVERSĠTESĠ FEN BĠLĠMLERĠ ENSTĠTÜSÜ ÇOKLU MODEL PARÇACIK FĠLTRELERĠNDE AĞIRLIKLANDIRILMIġ ĠSTATĠSTĠKSEL MODEL SEÇĠMĠ MURAT BARKAN UÇAR YÜKSEK LĠSANS TEZĠ 2015 ÇOKLU MODEL PARÇACIK FĠLTRELERĠNDE

Detaylı

TÜRKYE NN THALAT TALEB FONKSYONUNUN SINIR TEST YAKLAIMI LE EBÜTÜNLEME ANALZ :

TÜRKYE NN THALAT TALEB FONKSYONUNUN SINIR TEST YAKLAIMI LE EBÜTÜNLEME ANALZ : Dou Üniversitesi Dergisi, 5 (1) 24, 27-34 TÜRKYE NN THALAT TALEB FONKSYONUNUN SINIR TEST YAKLAIMI LE EBÜTÜNLEME ANALZ : 197-22 THE COINTEGRATION ANALYSIS OF TURKEY S IMPORT DEMAND FUNCTIONS WITH BOUNDS

Detaylı

Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu

Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu Sayfa No: 1 Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu Sayfa No: 2 Vakko Tekstil ve Hazır Giyim Sanayi

Detaylı

ARACI KURUMUN UNVANI :DELTA MENKUL DEERLER A.. Sayfa No: 1 SER:XI NO:29 SAYILI TEBLE STNADEN HAZIRLANMI YÖNETM KURULU FAALYET RAPORU

ARACI KURUMUN UNVANI :DELTA MENKUL DEERLER A.. Sayfa No: 1 SER:XI NO:29 SAYILI TEBLE STNADEN HAZIRLANMI YÖNETM KURULU FAALYET RAPORU Sayfa No: 1 A) Giri 1.Raporun Dönemi: Bu rapor, Delta Menkul Deerler A.. kuruluunun 1 Ocak 2009 31 Mart 2009 çalıma dönemini kapsamaktadır. 2. Ortaklıın Unvanı: Delta Menkul Deerler A.. irket in Merkezi

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı