SECURE Trakya Üniversitesi. Proje Danışmanı: Yrd. Doç. Dr. Nurşen Suçsuz. Proje Yetkilisi: Yrd. Doç. Dr. Deniz TAŞKIN

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SECURE. 2008 Trakya Üniversitesi. Proje Danışmanı: Yrd. Doç. Dr. Nurşen Suçsuz. Proje Yetkilisi: Yrd. Doç. Dr. Deniz TAŞKIN"

Transkript

1 Türkiye İşlemcisini Tasarlıyor SECURE 2008 Trakya Üniversitesi Proje Danışmanı: Yrd. Doç. Dr. Nurşen Suçsuz Proje Yetkilisi: Yrd. Doç. Dr. Deniz TAŞKIN Proje Ekibi: Öğr. Gör. Cem Taşkın

2 ÖNSÖZ Güvenliğin birincil öncelik olduğu günümüzde şifreleme algoritmalarının güçlenmesine paralel olarak saldırı ve saldırgan sayısında da hızlı bir artış gözlenmektedir. Şifre olasılıklarının tümünün denenmesinin uzun süreler gerektirmesi mantığına dayalı bir sistem güvenliği, nereye saldırması gerektiğini bilen akıllı ataklara karşı çaresiz kalmaktadır. Video-şifreleme nin geleneksel şifreleme yöntemlerinin video verisine bir uygulaması şeklinde tanımlanması; elma-şekeri gibi bir isim tamlaması yapmaktan öteye gidememektir. Veri tipine özel şifreleme ile akıllı ataklara karşı daha dirençli sistemler tasarlanabilir. Kısmi şifreleme, veri tipine özel şifreleme yapma şansı tanımaktadır. Secure projesi kapsamında akıllı saldırılara karşı güvenliği arttırmak için kısmi şifreleme temelli algoritma kullanan bir çekirdek tasarlanmıştır. 1

3 TEŞEKKÜR Geliştirdiğimiz algoritmaların değişik donanım birimleri üzerinde test edilebilmesine ve böyle güzel bir amacı olan bir yarışmaya katılımcı olmamıza imkan sağlayan Türk Bilişim Derneğine, Proje Direktörü M. Niyazi Saral a ve proje sponsorlarına teşekkür ederiz. 2

4 İÇİNDEKİLER Önsöz... 1 Teşekkür... 2 Şekiller listesi... 5 Çizelgeler listesi... 7 Özet Giriş MPEG video sıkıştırma metodu I çerçevesi Renk uzayı dönüşümü ve örnekleme İç-çerçeve sıkıştırma Ayrık Kosinüs dönüşümü Nicelendirme Zig-Zag tarama Değişken uzunlukta kodlama P Çerçevesi Ara-çerçeve sıkıştırması ve hareket kodlama B Çerçevesi MPEG Akımının Çözülmesi Başlangıç Kodları Akım başlangıç kodu Resim grubu başlangıç kodu Resim başlangıç kodu Dilim başlangıç kodu Makro blok ve blok başlangıcı

5 4. Video akımının şifrelenmesi Kısmi şifreleme Geçici referans numaralarını şifreleme Secure Arayüz sinyalleri Blok şema ve mimari Anahtar yazılması Veri girişi Veri çıkışı Benzetim sonuçları Sonuç KAYNAKLAR

6 ŞEKİLLER LİSTESİ Şekil 1.1. Görsel Şifreleme... 9 Şekil 2.1. MPEG çerçeve tipleri Şekil 2.2. I çerçevesinin kodlanması Şekil 2.3. Değişik Y değerlerine karşılık CbCr tonları Şekil 2.4. Renk uzayı dönüşümleri ve örnekleme Şekil 2.5. Ayrık kosinüs dönüşümü Şekil 2.6. Örnek sıkıştırma Şekil 2.7. İç-nicelik matrisi ve iç-olmayan-nicelik matrisi Şekil 2.8. Nicelendirme Şekil 2.9. Zig-zag tarama Şekil Örnek çerçeve ve hareket vektörleri Şekil P çerçevesinin kodlanması Şekil B çerçevesinin kodlanması Şekil 3.1 MPEG video katman yapısı Şekil 3.2. Akım başlangıç kodu ve akımın devamı Şekil 3.3. Resim grubu başlangıç kodu Şekil 3.4. Resim başlangıç kodu ve akımın devamı Şekil 3.5. Video gösterim ve akım sıraları Şekil 3.6. Dilim başlangıç kodları Şekil 3.7. Makro blok Şekil 4.1. Kısmi şifreleme Şekil 4.2. Gösterim ve depolama sıraları Şekil 4.3. Orjinal ve şifreleme sonrası izlenebilen görüntü Şekil 5.1. Durum diyagramı

7 Şekil 5.2. Secure blok şeması Şekil 5.3. Anahtar yazılması işlemi Şekil 5.4. Secure veri girişi Şekil 5.5. Giriş, çıkış ve iç sinyaller Şekil 5.6. Çekirdeğin ilk çalışması anı ve saat vuruşları Şekil 5.7. Benzetim sonuçları: ANAHTAR_HAZIR durumu Şekil 5.8. Benzetim sonuçları: D1,D2, D3, R1 durumları Şekil 5.9. Benzetim sonuçları: B4, B3, B2 ve B1 durumları

8 ÇİZELGELER LİSTESİ Çizelge 3.1. Başlangıç kodları Çizelge 3.2. Akım başlangıç kodu ve örnek akım ile ilgili bilgiler Çizelge 3.3. Resim grubu başlangıcı ve örnek akım ile ilgili bilgiler Çizelge 3.4. Resim grubu başlangıcı ve örnek akım ile ilgili bilgiler Çizelge 3.5. Dilim başlangıcı ve örnek akım ile ilgili bilgiler Çizelge 5.1. Durum çizelgesi Çizelge 5.2. Ara yüz sinyalleri ve özellikleri

9 ÖZET Görsel veriye artan ilgi sebebiyle video dosyaları günlük yaşantıda kullanımı artmakla birlikte video dosyalarının güvenliği de ön plana çıkmaktadır. Video dosyaları dışında, gerçek zamanlı ve güvenlik gereksinimi yüksek video konferans oturumlarının güvenliği de sağlanması da günümüzün önemli konularındandır. Uzunca bir süredir metin dosyalarının güvenliğini başarılı şekilde koruyan geleneksel şifreleme yöntemleri, video verisinin güvenliğini sağlamak için yetersiz kalmaktadır. Bu yöntemler video verisine uygulandığında, şifreyi kırmak isteyen kişilere açık noktalar bırakmaktadır. Video verisi büyük alan kapladığı için şifreleme süresi de uzamaktadır. Bu süre çoğunlukla gösterim süresini aşmaktadır ve gerçek zamanlılıktan uzaktır. Video şifreleme alanında daha önce tasarladığımız ve kişisel bilgisayar üzerinde gerçekleştirmiş olduğumuz "kısmi şifreleme (selective encryption)" temelli çalışmalarda yüksek verim elde edilmiştir. Ayrıca geliştirilen algoritmalar video dosyalarına özel tasarlandığından açık noktaları minimuma indirgenmiştir. Bu çalışmada, kısmi şifreleme temelli hızlı ve bağımsız bir çekirdek tasarlanarak performansı en yüksek seviyeye çıkarma hedeflenmektedir. Projenin gerçek yaşamda video konferans, uydu sistemleri, depolama güvenliği ve bütünlüğü gibi birçok uygulama alanı vardır. 8

10 1. GİRİŞ Video verisi miktar olarak çok fazla yer kaplamaktadır ve gerçek zamanlılık gibi gereksinimleri bulunmaktadır. Video verisinin şifrelenmesi için geliştirilen ilk yöntemler görsel bozulmalara dayanan basit şifreleme metotlarıdır. Görsel bozulmaya dayalı şifreleme sistemleri video verisini şifreledikten sonra, görüntü bozulmakta ve izlenememektedir. Şekil1.1. Görsel şifreleme Görsel olarak bozulmuş video verisi izleyiciye ulaştığında görüntüyü çözmeye yarayan özel kod çözücü cihazlar yardımıyla görüntü tekrar izlenebilir hale gelmektedir. Görsel bozulmaya dayalı şifreleme sistemleri analog video verisine uygulanmaktadır. Video verisinin kapladığı alan ve bant genişliği gereksinimlerinden dolayı sıkıştırılması gerekmektedir. MPEG video sıkıştırma yöntemi günümüz video depolama ve iletiminin temelini teşkil etmektedir. Benzersiz ve yüksek sıkıştırma oranları MPEG video sıkıştırmasını vazgeçilmez kılmıştır. MPEG, büyük miktarda görsel veri içeren ve eşsiz bir yapıya sahip olan videonun özelliklerini kullanarak yüksek sıkıştırma oranlarını yakalamaktadır. Video dosyası sıkıştırıldıktan sonra açıldığında görüntüde fark edilemeyecek düzeyde bir kayıp söz konusudur. MPEG sıkıştırma yöntemi izleyici tarafından fark edilemeyecek alanlarda kaliteyi düşürerek sıkıştırılmış sinyalin kalitesini yüksek tutmaktadır. MPEG basitçe özetlenecek olunursa birbirini izleyen video çerçevelerinde büyük oranda tekrar eden benzerlikleri ve insan gözünün algılayamayacağı düzeydeki detayları yok sayarak yüksek oranda sıkıştırma sağlamaktadır (Mitchell, J.L.,1996). Görsel bozulmalara dayalı şifreleme sistemleri (Nagravision gibi) video verisinin görsel özelliklerini bozmaktadır. Görsel bozulmaya dayalı klasik şifreleme yöntemleri, 9

11 videonun görsel özelliklerini bozduğundan MPEG sıkıştırma yöntemi ile verimli sıkıştırılamazlar. MPEG sıkıştırma yöntemi kayıplı bir sıkıştırma yöntemi olduğundan şifrelenmiş bir görüntünün sıkıştırıldıktan sonra şifresinin çözülmesi imkansızdır. Video akımının bant genişlikleri yüzünden sıkıştırılarak iletilmesi ve sıkıştırma işleminden önce şifreleme yapma imkanının olması, sıkıştırılmış ortamda şifreleme yapmayı zorunlu kılmaktadır. Bu çalışma, video verisinin güvenlik gereksinimlerini karşılama için gerçek zamanlı ve sıkıştırma oranlarını düşürmeden çalışabilecek düzeyde geliştirilmiş olan yöntemlerin donanımsal uygulaması şeklindedir. MPEG video sıkıştırma metodu ile ilgili bilgiler Bölüm 2 de anlatıldıktan sonra Bölüm 3 de MPEG video akımının çözülmesi aşamaları incelenecektir. Bölüm 4 şifreleme çekirdeğinde kullanılacak olan şifreleme yöntemini anlatmakta, Bölüm 5 te ise bu algoritmayı temel alan şifreleme çekirdeği ve buna ait benzetim sonuçları sunulmaktadır. Çalışma, sonuçların Bölüm 6 da açıklanması ile son bulacaktır. 10

12 2. MPEG VİDEO SIKIŞTIRMA METODU Saklama hacmi olarak toplamda daha az bit kullanılması, hareketli resimlerin çok daha hızlı bir şekilde transfer edilmesi anlamına gelmektedir. Böylece pahalı haberleşme hatları ve depolama cihazları, yeni video uygulamalarında daha verimli kullanılmaktadır. MPEG sıkıştırma metodu kullandığı birçok yöntem sayesinde yüksek sıkıştırma oranları yakalamaktadır. Sayısallaştırılmış video akımını sıkıştırma, hazır çorbaya benzetilebilir. Çorba paketlenirken taşıma ve saklamayı daha etkin yapmak için çorba içindeki tüm su ayrıştırılır, kurutulmuş çorba paketlenerek satılır. Paket müşteriye ulaştığında karışıma su eklenerek çorba tekrardan oluşturulur. MPEG sıkıştırması da ses ve görüntü akımından gereksiz bilgileri çıkartarak, sinyali orijinal boyutundan daha küçük hale getirmektedir. Akım izleyiciye ulaştığında kod çözücü birim orijinal içeriği tekrardan oluşturup videoyu izlenebilir kılmaktadır. Sıkıştırma sayesinde depolama ve iletimde büyük kolaylıklar sağlanmış ve video dosyalarının kullanım oranları artmıştır. MPEG sıkıştırma yöntemi kayıplı bir sıkıştırma yöntemidir. Bu yüzden video dosyası sıkıştırıldıktan sonra açıldığında görüntüde fark edilemeyecek düzeyde bir kayıp söz konusudur. MPEG sıkıştırma yöntemi izleyici tarafından fark edilemeyecek alanlarda kaliteyi düşürerek sıkıştırılmış sinyalin kalitesini yüksek tutmaktadır. MPEG sıkıştırma yönteminde birden fazla teknik kullanılarak bir sinyal, resim kalitesinden uzaklaştırılmadan hatırı sayılır biçimde sıkıştırılabilir, ancak bant genişliğini ekonomik kullanmak için daha fazla sıkıştırma gerektiğinde görüntü kalitesi de düşecektir. MPEG, kayıplı bir sıkıştırma yöntemi olduğundan farklı MPEG sıkıştırıcı birimlerin oluşturduğu akımlar bire bir aynı olmamaktadır. Bu yüzden bazı algoritmalar (stenografi, şifreleme, video işleme gibi) akım sıkıştırıldıktan sonra uygulanmalıdır. Aksi takdirde sıkıştırma işlemi sırasında algoritmayı aktif kılan elementler sıkıştırma işlemi sonucunda yok olmaktadır. Sıkıştırılmamış video dosyalarının aksine MPEG yöntemi ile sıkıştırılmış video dosyalarında 3 farklı çerçeve tipi vardır. Bu sayede birbirini takip eden çerçeveler arasında az bir görsel fark olması durumunda çerçevenin tamamı dosyaya aktarılmaz. Ara-çerçeve tahmini, ardıl çerçevelerdeki benzerlikleri avantaj olarak kullanmaktadır. Öncelikle tam bir referans çerçeve seçilmekte ve ardından gelen çerçeveler bu referans çerçeve ile olan 11

13 farklılıklar kodlanmak suretiyle ifade edilmektedir. Referans çerçeveye iç-kodlanmış çerçeve ya da I-çerçevesi denilmektedir. I-çerçevesi, P ve B tipi çerçeveleri tahmin etmek için kullanılmaktadır. Şekil 2.1 MPEG çerçeve tipleri ve çerçeveler arasındaki ilişkileri göstermektedir. Şekil 2.1. Mpeg çerçeve tipleri 2.1. I Çerçevesi I çerçevesi, gösterilebilmesi için başka bir resme ihtiyaç duyulmayan tam bir video resmidir. Bu yüzden en çok veriyi kapsamaktadır. Diğer çerçevelerden bağımsız olduğu için ayrı bir resim gibi düşünülebilir. I çerçevesi bir önceki çerçeve ile çok fazla farklılıkların olduğu durumlarda kullanılmaktadır. Bu çerçeve renk uzayı dönüşümü, örnekleme ve iç-çerçeve sıkıştırma metodu kullanılarak kodlanmaktadır. Şekil 2.2 I çerçevesinin sıkıştırılması sırasında kullanılan yöntemleri göstermektedir. 12

14 I çerçevesi Renk uzayı dönüşümü ve örnekleme Y Cb Cr Zig-zag tarama ve Entropi kodlama Nicelendirme Ayrık Kosinüs Dönüşümü 8x8 blok Şekil 2.2. I çerçevesinin kodlanması Renk uzayı dönüşümü ve örnekleme Daha önceki bölümlerde anlatıldığı gibi sayısal video akımlarında, genellikle RBG renk uzayı kullanılmamaktadır. İnsan gözü, bir noktadaki parlaklık değişikliğini renk değişikliğine göre daha çok fark etmektedir. MPEG sıkıştırma metodu, RGB renk uzayını YCbCr renk uzayına dönüştürmektedir. Bu dönüşüm, Y (Parlaklık-Intensity) = R G B Cb(Mavi/Sarı) = (B - Y) = R G B Cr (Kırmızı/Yeşil)= (R - Y) = R G B formülleri ile yapılmaktadır. Şekil 2.3 değişik Y değerlerine karşılık CbCr tonlarını göstermektedir. 13

15 Şekil 2.3. Değişik Y değerlerine karşılık CbCr tonları Örnekleme işleminde, Cb, Cr ile temsil edilen renkleri daha az yer kaplayacak şekilde daraltılmakta, Y ile temsil edilen parlaklık değerleri ise insan gözünün parlaklık değişikliklerine olan yüksek hassasiyetinden dolayı değiştirilmemektedir. R G B Y Cb Cr a) RGB YCbCr dönüşümü Y Cb Cr Y Cb Cr b) 4:2:2 örnekleme c) 4:2:0 örnekleme Şekil 2.4. Renk uzayı dönüşümleri ve örnekleme Renk uzayının dönüşümü ve yeniden örneklendirilmesi, kayıplı bir sıkıştırma sağlamaktadır. Bu sıkıştırma işlemi MPEG video görüntülerinde birbirine yakın piksellerde daha az ton değişikliğinin olmasına ve iç-çerçeve sıkıştırma verimliliğinin artmasına olumlu etki sağlamaktadır. Şekil 2.4 renk uzayı dönüşümü ve örnekleme işlemlerini göstermektedir. 14

16 İç-çerçeve sıkıştırma İç-çerçeve sıkıştırma, video çerçevesindeki düz alanlarda bulunan benzer renklerin oluşturduğu gurupları farklı şekilde kodlayarak sıkıştırma sağlamaktadır. Örnek olarak mavi gökyüzü arka planına sahip bir video görüntüsünde, birçok sütundan oluşan benzer mavi pikseller bulunmaktadır. Uzaysal kodlama, bu piksel grubundan sadece bir pikseli ve ardından diğerlerinin birbirine benzer olduklarını belirterek kodlamaktadır. Böylece bit akımından büyük oranda fazlalık veri atılmaktadır. İç-çerçeve sıkıştırma işlemi aşağıdaki adımlardan oluşur. Bunlar, 1. Ayrık kosinüs dönüşümü, 2. Nicelendirme, 3. Zig-Zag Tarama, 4. Değişken uzunluklu kodlama dır. Ayrık kosinüs dönüşümü, videoyu oluşturan çerçeveleri 8x8 bloklara bölmekte, ardından katsayı denilen, piksel renk ağırlıklarını frekans düzlemine geçirmektedir. Elde edilen sayılar seçilen kalite oranına göre bir tablo kullanılarak nicelendirilmektedir. Bu işlemden sonra uzaysal ve tekrarlayan artıklardan dolayı birçok katsayı sıfır ya da sıfıra yakın değerlerle sonlanmaktadır. Bunlar katsayı serisinden atılarak bir video çerçevesi çok az sayıda bit ile gösterilmektedir. Sonuçta insan gözünün fark edemeyeceği düzeyde birçok ufak detayı yok eden kayıplı bir sıkıştırma sağlanmaktadır Ayrık kosinüs dönüşümü Dönüşüm kodlama, resim ve video işleme uygulamalarının çoğunda temel yöntem olarak kullanılmaktadır. Ayrık kosinüs dönmüşümü ile değerler frekans uzayına dönüştürülmektedir. 8x8 lik piksel bloklarına uygulanan ayrık kosinüs dönüşümü (Ahmed v.d. 1974),, 1, cos cos 15

17 formunda verilmektedir. Burada kullanılan C fonksiyonu ile tanımlanır. Ayrık kosinüs dönüşümü için girdi aralığının -128 ile +127 arasında olması gerekmektedir. Bu yüzden ayrık kosinüs dönüşümü yapılmadan önce piksel değerlerinden 128 çıkartılarak ayrık kosinüs dönüşümü yapılmaktadır. Örnek NxN matris için ayrık kosinüs dönüşümü sonucu aşağıdaki gibi olmaktadır. Şekil 2.5. Ayrık Kosinüs Dönüşümü Aşağıda Şekil 2.6 daki ayrık kosinüs dönüşümü incelendiğinde, yöntemin sağlamış olduğu yüksek sıkıştırma görülebilmektedir. 16

18 Şekil 2.6. Örnek sıkıştırma Nicelendirme Nicelendirme işlemi DCT işlemi sonucunda çıkan D matrisinin her bir elemanının nicelik matrisi Q ile bölünmesi işlemidir.,, MPEG sıkıştırma standardına göre 3 farklı tipte resim öngörülmektedir. İç-çerçeve sıkıştırma metoduyla kodlanan I çerçeveleri, iç-nicelik matrisi kullanılarak nicelendirilmektedir. P ve B çerçeveleri ise makro bloğun tipine bağlı olarak iç-nicelik matrisi veya iç-olmayan-nicelik matrisi kullanılarak nicelendirilir. Ayrıca kullanıcıya kendi nicelik matrisini kullanma şansı tanımaktadır.(ding ve Liu, 1995) Şekil 2.7. İç-nicelik matrisi ve iç-olmayan-nicelik matrisi 17

19 Aşağıdaki örnekte iç-nicelik matrisi kullanarak niceleme işlemi gerçekleştirilecektir. D matrisi sol alt köşesinde düşük sayısal değerlerin bulunduğu ve Q iç-nicelik matrisinin sol alt köşesinde büyük sayısal değerlerin olduğu dikkate alındığında; niceleme işlemi sonucunda C matrisinin sol alt köşesindeki birçok değerin sıfır olduğu görülmektedir. D Q =C Şekil 2.8. Nicelendirme Kullanıcı tanımlı matrisler sıralama başlangıcından hemen sonra ya da nicelik matrisi uzantısında yüklenmektedirler. Video akımında akım sıralama başlangıç kodu bulunduğunda tüm nicelik matrisleri varsayılan olarak ayarlanmaktadır. Q matrisi 8 bit işaretsiz 64 değerden oluşmakta ve sıfır ile bölme işlemi olamayacağından sıfır değeri içermemektedir. (Chun v.d.,1993) 18

20 Zig-Zag tarama İki boyutlu olan C matrisi zig-zag tarama işlemi ile tek boyutlu bir dizi haline dönüştürülmektedir. Bu tarama ile dizinin son elemanlarının tümünün sıfır olması sağlanmaktadır. Bu durumda sıfırların hepsi akıma dahil edilmez, özel bir karakter kullanılarak dizinin geri kalanının sıfır olduğu kodlayıcıya bildirilmektedir. Şekil 2.9. Zig-Zag tarama Şekil 2.9 da örnek akımın zig-zag taranması sonucunda -52, -2, 0, -2, -1, -3, 1, -3, 0, -2, 1, 1, 3, 0, 2, -1, 0, -1, 1, 0, 0, 0, 0, 0, -1, -1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0 halinde tek boyutlu hale gelen veri - 52, -2, 0, -2, -1, -3, 1, -3, 0, -2, 1, 1, 3, 0, 2, -1, 0, -1, 1, 0, 0, 0, 0, 0, -1, -1, [özel dizi sonu karakteri] şeklinde değişken uzunlukta kodlama işlemine tabi tutulmaktadır Değişken uzunlukta kodlama Değişken uzunlukta kodlama, David A. Huffmann tarafından 1952 yılında veri sıkıştırılması için geliştirilmiş kayıpsız bir kodlama algoritmasıdır. Algoritma, temel olarak veri içerisinde en az kullanılan karakterler için en uzun, en çok kullanılan karakterler için ise en kısa kodu üretmektedir. Huffman sıkıştırma algoritması, veri içerisindeki karakterlerin kullanım sıklığına göre bir ağaç oluşturmaktadır. Ağacın en tepesinden sola ayrılan dal için 0, sağa ayrılan dal için 1 kodu verilmektedir. Ağaç oluşturulurken öncelikle karakterlerin kullanım frekansları hesaplanmaktadır. Örnek olarak BAACC verisi alındığında, karakterlerin kullanım sıklıkları aşağıdaki gibi olmaktadır: 19

21 A:2 B:1 C: B A C Ardından en küçük iki frekans toplanarak frekans tablosu yeniden düzenlenmektedir. B+A: 3 3 C:2 B 1 2 A 2 C Bu işlem tek bir ağaç oluşturulana dek tekrarlanır. C+(A+B)= B 1 2 A 2 C Ağacın dallarını oluşturan rakamlar kullanım sıklıklarını kırmızı rakamlar ise bit kodlarını göstermektedir. Oluşturulan ağaca göre bit haritaları aşağıdaki şekilde olmaktadır: B:00 A:01 C:1 Oluşturulan bit haritaları karakterlerin veri içersindeki konumlarına göre yerleştirildiğinde ortaya çıkan bit haritası sıkıştırılmış veri olmaktadır. 20

22 BAACC = = 17h Normal sabit uzunluklu kodlama ile her bir karakter 1 Byte yer kaplayacağından BAACC verisi toplam 5 Byte yer kaplamaktadır. Oysa veri Huffman sıkıştırma metoduyla sıkıştırıldığında 1 Byte yer kaplamaktadır. Huffmann algoritması az sayıda karakter çeşidine sahip ve büyük boyutlardaki verilerde çok kullanışlı olmaktadır. Yöntemin en zayıf noktası, oluşturulan ağaçların sıkıştırılmış veriye eklenmesi zorunluluğudur. Ağaç yapısı veriye eklendiğinde bir miktar kayıp oluşmaktadır. MPEG video sıkıştırma metodu, verinin kodlanması için kodun tamamında değişken uzunlukta kodlama yöntemini kullanmaktadır. Bununla beraber ağaç yapısının sıkıştırılmış veriye eklenmek zorunda kalınması dezavantajını aşmak için Ek 1 de bulunan sabit Huffman tabloları kullanılmaktadır P Çerçevesi P çerçevesi, bir önceki çerçevedeki farklılıkların tespit edildiği ve aradaki farklılıkların kodlandığı bir çerçevedir. Gösterilebilmesi için bir önceki I çerçevesine ihtiyaç duymaktadır. P çerçevesinde referans belirlemek için, 4 adet 8x8 bloğun birleşmesiyle meydana gelen makro bloklar kullanılmaktadır. Kodlayıcı P çerçevesindeki her bir makro blok için bir önceki P ya da I çerçevesinde arama yaparak uygun bir referans makro blok bulmaya çalışmaktadır. Referans makro blok ile oluşan küçük miktardaki farklılıklar da ayrıca kodlanarak iletilmektedir. Önceki çerçevede uygun bir referans makro blok bulunamaz ise o makro blok, I çerçevesi makro bloğu gibi kodlanmaktadır. Bu tip sıkıştırmaya ara-çerçeve sıkıştırması denmektedir Ara-çerçeve sıkıştırması ve hareket kodlama Bir hareketli resim dizisindeki iki komşu çerçeve genellikle birbirlerine çok benzerler. Resmin bazı kısımları çerçeveler arasında çok küçük miktarda yer değiştirmektedir. MPEG sıkıştırma metodu her yeni çerçeveyi uygun bir şekilde bölümlere ayırıp, bu bölümlerin nereden geldiğini belirlemek için bir önceki çerçeveyi araştırarak, meydana gelmiş olan zamansal fazlalıkları atmaktadır. Bir çerçevenin içeriğinin çoğu bir 21

23 önceki çerçevede de bulunuyorsa, o çerçevenin tekrardan gönderilmesi depolama ve aktarım kaybı yaratmaktadır. Bütün çerçeveyi göndermek yerine, bir önceki çerçeve referans alınarak farklılıkların kodlanması akım hacmini düşürmektedir. Şekil Örnek çerçeve ve hareket vektörleri Nesnelerin ekrandaki konumları genellikle değişmekte iken, görünümleri sabit kalmaktadır. Hareket tahmini bu benzerliğin avantajını, nesnelerin hareketlerini ölçerek kodlanması yoluyla kullanmaktadır. Video akımı çözülürken vektör şeklinde kodlanmış hareket kullanılarak, önceki çerçevelerdeki konumu kaydırılmakta ve takip eden çerçevedeki yeni yerine getirilmektedir. Bu yüzden hareket eden nesneler, sadece bir kez kodlanmakta ve gerektikçe çerçeveler arasında hareket vektörleri yolu ile ifade edilmektedirler. 22

24 Şekil P çerçevesinin kodlanması 2.3. B Çerçevesi Önceki çerçevede olmayan bir nesnenin I çerçevesinden sonra birdenbiree ortaya çıkması durumunda, çerçevede uygun bir referans bulunamayacağından makro bloğun tamamının kodlanması gerekmekte ve bu sıkıştırma oranını düşürmektedir. Bu yüzden nesnenin var olduğu bir sonraki P veya I çerçevesini referans alan, üçüncü tip B çerçeveleri kullanılmaktadır. B çerçeveleri bir önceki ya da daha sonraki çerçevedeki farklılıkları kodlamaktadır. İleri ya da geri her ikii yönde tahmin yapılabileceğinden en uygun tahmin kodlayıcı tarafından seçilmektedir. 23

25 Şekil B çerçevesinin kodlanması 24

26 3. MPEG AKIMININ ÇÖZÜLMESİ MPEG sıkıştırma yöntemi, etkin bir sıkıştırma yöntemi olması ile birlikte dosya deseni bakımından da esnek bir yapıya sahiptir. Bir video bütününden kopartılan video parçacığı kendi başına izlenebilir, video parçacıkları birleştirilerek daha büyük video parçacıkları oluşturulabilir ve birleştirilmiş video parçalarının izlenebilmesi için ana video bütününe ihtiyaç duyulmaz. Esnek dosya yapısı, MPEG sıkıştırma yönteminde değişken uzunlukta kodlama kullanılmasından ileri gelmektedir. Değişken uzunlukta kodlama, dosyanın belli bir desene sahip olmasını engellemektedir. Belli bir dosya kalıbı yerine MPEG video akımında hiyerarşik bir katman yapısı öngörülmektedir. (Taşkın.v.d., 2007) Video akımı Resim grubu Dilim 8 piksel 8 piksel Resim Blok Makro blok Şekil 3.1 MPEG video katman yapısı 25

27 Bir video akımının en küçük elementi, 8x8 büyüklüğünde, değişken uzunlukta kodlanmış biçimde piksel bilgilerini içeren bloklardır. 4 adet bloğun birleştirilmesi ile 16x16 büyüklüğünde, içinde hareket vektörlerinin de saklandığı makro bloklar oluşturulmaktadır. Dilim katmanı, makro blokların birleşmesi ile meydana gelmektedir. Dilim katmanının hataların kontrolü açısından önemli bir görevi bulunmaktadır. Eğer kod çözücü birim, bir dilimde hata belirler ise dilimin kalanını çözmeden diğer dilime atlamaktadır. Dilimlerin birleşmesi ile video akımının izleyici tarafından gözlenebilen tek katmanı olan resimler oluşmaktadır. Resimler, kodlayıcı ve kod çözücü tarafından kolay kontrol edilebilmesi amacıyla resim grupları halinde gruplandırılmaktadır. Resim gruplarının birleşmesi video akımını oluşturmaktadır Başlangıç Kodları Belli bir dosya deseni bulunmayan MPEG video akımında, video katmanlarının belirlenmesi için akım içinde benzeri bulunmayan başlangıç kodları kullanılmaktadır. Bütün başlangıç kodları yirmi üç adet 0 ve bir adet 1 den oluşan 3 byte lık bir ön ek almaktadırlar. Ön ekin ardından gelen byte, farklı başlangıç kodlarının kimliğini belirlemektedir. Mpeg akımında değişken uzunlukta kodlama yapıldığından, başlangıç kodları dışında buna benzer bir dizilime rastlamak mümkün değildir. Çizelge 3.1. de bazı video başlangıç kodları verilmiştir. Çizelge 3.1. Başlangıç kodları Ön Ek Başlangıç kodu Değeri Resim grubu Resim Akım sonu Akım hatası Akım başlangıcı Dilim Dilim

28 Başlangıç kodları olmadan bir video akımının çözülmesi ve izleyiciye anlamlı görüntüler sunulması, alt katmanlara ayrılmış hiyerarşik MPEG video yapısı yüzünden imkânsızdır. Kod çözücü birim, katmanları blok tabakasına kadar çözmektedir. Kod çözücü birim, katman yapısına uymayan hatalı bir akım ile karşılaştığında o anda yaptığı işlemi kesip kodu çözmeye en başından başlamaktadır Akım başlangıç kodu Bir video akımının çözülebilmesi için ilk olarak akım başlangıç kodunun bulunması gerekmektedir. Akım başlangıç kodu olmayan bir akım geçerli bir MPEG video akımı olarak algılanamaz. Akım başlangıç kodu, belli aralıklar ile tekrarlanmaktadır. Bu tekrarlar sayesinde akım ileri ya da geri sarıldığında, akım çözme işlemi hatasız gerçekleştirilmiş olmaktadır. Sadece tek akım başlangıç kodu olan görüntüler baştan sona izlenebilirler fakat ileri ya da geri alınamazlar. Akım başlangıç kodu Akım Bilgisi Resim Resim Grubu Grubu Şekil 3.2. Akım başlangıç kodu ve akımın devamı Resim Grubu Akım başlangıç kodunun hemen ardından akım ile ilgili detaylı bilgiler gelmektedir. Çizelge Akım başlangıç kodu ve örnek akım ile ilgili bilgiler Byte No Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0 Değeri (B3) Akım başlangıç kodu Yatay boyut Dikey boyut 27

29 = 3:4 Görünüş oranı = 25 Fps Çerçeve oranı bps Bit oranı 4 bit sola kaydırılmıştır İşaret biti her zaman 1 dir VBV tampon boyutu 11 0 Zorunlu parametre bayrağı 0=Mpeg2 1=Mpeg İç nicelik matrisi yükle? 0=yükleme, 1=yükle İç-olmayan nicelik matrisi yükle? 0=yükleme, 1=yükle Ele alınan örnek akımın, 384x288 çözünürlüğünde, 320 bit/s oranına sahip bir MPEG-2 videosu olduğu görülmektedir. Ters ayrık kosinüs dönüşümü için herhangi bir iççarpan matrisi içerip içermediği, takip eden bitlerle ifade edilecektir. Akım kodu çözüldükten sonra video akımı hakkında genel bilgiler kod çözücü tarafından belirlenmiş olmaktadır. Akımın çözümü açısından bu bilgiler önemlidir. Çünkü bir daha çerçeve boyutuyla ilgili akım içerisinde herhangi bir bilgi bulunmamaktadır. Kod çözücü birim bu bilgileri dikkatle değerlendirmek zorundadır Resim grubu başlangıç kodu Video akımı başlangıç kodu belirlenerek, akımın karakteristiği hakkında bilgiler elde edilmektedir. Bu başlık kodundan sonra katman yapısına uygun biçimde resim grubu başlangıç kodu bulunmaktadır. Resim grubu başlangıç kodu Grup Bilgisi Resim Şekil 3.3. Resim gurubu başlangıç kodu Resim Resim 28

30 Resim grubu başlangıç kodunun hemen ardından resim grubu hakkında teknik bilgiler veren bit alanları bulunmaktadır. Çizelge Resim grubu başlangıcı ve örnek akım ile ilgili bilgiler Byte No Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0 Değeri (B8) Resim grubu başlangıç kodu İşaret biti her zaman 0 dır Saat bilgisi Dakika bilgisi İşaret biti her zaman 1 dir Saniye bilgisi Resim sayımı Kapalı resim grubu? 0=Açık 1=Kapalı Kırık bağlantı 0=Kırık değil 1=Kırık Doldurmak İçin fazlalık olarak 5 adet Resim başlangıç kodu Resim başlangıç kodu resim grubunun hemen ardından gelmekte ve en çok sıfır değerini içermektedir. 29

31 Resim başlangıç kodu Resim Bilgisi Dilim1 Dilim 2 Şekil 3.4. Resim başlangıç kodu ve akımın devamı Dilim 3 Resim başlangıç kodunun hemen ardında, geçici referans numarası, çerçeve tipi gibi resim ile ilgili detaylı bilgilerin bulunduğu bir alan gelmektedir. Çizelge 3. 4.Resim başlangıcı ve örnek akım ile ilgili bilgiler Byte No Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0 Değeri Resim Geçici referans numarası Çerçeve tipi 001=I çerçevesi FFFF Vbv gecikmesi =FFFF değişken bit kodlama (Mpeg2 için geçerli) Ekstra bit alanı =1 olduğu durumda 1 byte ekstra bilgi alanı karşımıza çıkar. Genelde 000 vardır Video akımının izlenebilir olması için aşılması gereken sorunlardan biri, MPEG video çerçevelerinin sıralanması işlemidir. MPEG akımında 3 tip çerçeve bulunmakta, B ve P tipi çerçevelerinin gösterilebilmesi için referans çerçevelere ihtiyaç duyulmaktadır. Şekil 4.5.a da örnek bir video akımı gösterilmektedir. Bu akımda yer alan 2. çerçeve olan B çerçevesinin gösterilebilmesi için 4. çerçeve olan P çerçevesine ihtiyaç duyulmaktadır. Kod çözücü birimin 2. çerçeveyi göstermesi esnasında 4. çerçeveye ait bilgileri de kullanmaktadır. 30

32 Sıra Çerçeve Tipi 1 I 2 B 3 B 4 P 5 B 6 B 7 P 8 B 9 B 10 I 11 B 12 B 13 P 14 B 15 B 16 P a) Gösterim sırası Sıra Çerçeve Tipi 1 I 4 P 2 B 3 B 7 P 5 B 6 B 10 I 8 B 9 B 13 P 11 B 12 B 16 P 14 B 15 B b) Akım sırası Şekil 3.5. Video gösterim ve akım sıraları Bu sorunun aşılması için MPEG video akımında çerçevelerin gösterim sırası ile akım içindeki sıraları farklı tutulmakta ve kod çözücü birimin gösterim sıralarını tespit edebilmesi için, geçici referans numarası adı verilen 10 bitlik bir numara kullanılmaktadır. Kod çözücü birim akımdaki sıralara dikkat etmemekte ve izleyiciye birbirini takip eden referans numaralı resimleri göstermektedir. Örnek video akımı dikkate alındığında kodu çözülmekte olan çerçevenin geçici referans numarası 0 olan bir I çerçevesi olduğu anlaşılmaktadır Dilim başlangıç kodu Resim çerçevesi, gösterim sırası ve diğer özellikleri kod çözücü tarafından daha önceden belirlendiği halde henüz akım izlenebilir değildir. Kod çözücü birim, katman yapısını takip etmekte ve bir sonraki adım olan dilim başlangıç kodunu belirlemektedir. Dilim başlangıç kodu diğer başlangıç kodlarından farklı olarak 175 farklı seçeneğe sahiptir. 1.Dilim başlangıç kodu Dilim Bilgisi Makroblok 1 Makroblok 2 Makroblok 3 2.Dilim başlangıç kodu Dilim başlangıç kodu Dilim Bilgisi Dilim Bilgisi Makroblok 1 Makroblok 1 Şekil 3.6. Dilim başlangıç kodları Makroblok 2 Makroblok 2 Makroblok 3 Makroblok 3 31

33 Dilimlerin başlangıç kodları, resim çerçevesi içerisindeki konumları hakkında kod çözücü birimi bilgilendirmektedir. Her bir dilim resim çerçevesinin bir satırını tamamen kaplamak zorunda değildir. Ayrıca bir resim çerçevesinin oluşturulması için, MPEG sıkıştırma metodunun en fazla 175 adet çerçeveye izin verdiği açıkça görülmektedir. Çizelge Dilim başlangıcı ve örnek akım ile ilgili bilgiler Numaralı dilim. Dilim numarasına göre başlık değişiyor Nicelik Ölçeği byte ilave bilgi alanı 0=Bilgi Yok 1=Bilgi var Makro blok ve blok başlangıcı Makro blokların ve blokların herhangi bir başlangıç kodu bulunmamaktadır. Dilim bilgisinin hemen ardından makro blok ve kodlanmış bit dokusu şeklinde blok bilgisi gelmektedir. Dilim Bilgisi Makro blok adres artım miktarı Makro blok tipi Nicelik ölçeği Hareket Vektörü Kodlanmış blok dokusu Şekil 3.7. Makro blok 32

34 4. VİDEO AKIMININ ŞİFRELENMESİ Sıkıştırılmış video akımında görsel bozulmaya dayalı şifreleme işlemi yapmak, MPEG kodlamanın kayıplı bir sıkıştırma metodu olmasından dolayı uygun olmamaktadır. Ayrıca görsel bozulmaya dayalı şifreleme sistemlerinin video işleme metotları kullanarak kırılabileceği gösterilmiştir. Bu durumda, görsel bozulmaya dayalı bir şifreleme algoritması kadar hafif ve düşük maliyetli bir şifreleme için MPEG sıkıştırma algoritmasına uyumlu bir metot geliştirilmelidir. MPEG akımını şifrelemek için geliştirilen algoritmaların temelinde kısmi şifreleme bulunmaktadır. Kısmi şifreleme ile akımın gösterilebilmesi için hayati önem taşıyan bilgiler şifrelendiğinde akımın gösterilmesi mümkün olmamaktadır. 4.1 Kısmi Şifreleme Günümüz araştırmaları, var olan şifreleme algoritmalarının video verisinin gerçek zamanlılık ihtiyaçlarını karşılayacak şekilde yeniden düzenlenmesi ya da yeni şifreleme algoritmaları geliştirilmesini hedef almaktadır. Bu araştırmalardan büyük bir kısmı, veri biçimine has özellikleri kullanarak güvenliği sağlamaya dayalıdır. Bu tip yaklaşımlara kısmi şifreleme denilmektedir. Kısmi şifreleme, veri bütünün bir kısmını işleyerek veri bütününün tamamının güvende olmasını sağlamaktadır. Kısmı şifrelemede boyut olarak küçük fakat akımın izlenebilirliği için önemli olan parçalar şifrelenmekte, geriye kalan büyük kısım ise şifrelenmemektedir. Sayısal video boyut olarak çok yer kapladığından kısmi şifreleme algoritmaları sıkıştırılmış video dosyalarına uygulanmaktadır. Sıkıştırılmış video en düşük düzeyde veri tekrarı içermekte ve akımdaki ufak bozukluklardan büyük tahribat görmektedir. Önemsiz Akım Yönü Önemli Kısmi Şifreleme Önemsiz Önemli Şekil 4.1. Kısmi şifreleme 33

35 Gerek gerçek zaman sınırlamaları, gerekse potansiyel maliyet artımı gibi sebeplerden akan video görüntüleri kısmi olarak şifrelenmelidir. Kısmi şifrelemenin en hassas noktası, şifrelenecek olan önemli alanların belirlenmesi işlemidir. Örnex olarxk Türxçe bix cümlx için xer beşixci haxfin şxfrelxnmesx çok exkin bxr yönxem dexildix. Yukarıdaki örnek cümlede %20 lik bir tahribat olmasına rağmen cümle hala anlaşılabilir düzeydedir. Kısmi şifreleme yapılırken en düşük düzeyde bozulma ile en yüksek düzeyde güvenlik hedeflenmektedir. Bu örnek göstermektedir ki kısmi şifreleme, şifrelenecek olan verinin tipine özel olmalıdır Geçici Referans Numaralarını Şifreleme MPEG video akımının doğru olarak gösterilebilmesi için geçici referans numaraları çok önemlidir. Bir MPEG video akımında her bir çerçevenin geçici referans numarası bulunmaktadır. Saniyede 30 çerçeve gösterim oranına sahip bir akımda, bir dakikalık görüntüde yaklaşık 2KB yer kaplayan 1800 adet geçici referans numarası vardır. Gerçekleştirilen şifreleme algoritmasında, video akımında bulunan geçici referans numaraları şifrelenecek alan olarak belirlenmektedir. Şekil 4.2 de gösterildiği gibi geçici referans numaraları, sıkıştırılmış video akımın depolanması ile gösterilmesi arasındaki sıralama farklılıklarını kodlamaktadır. a) Gösterim sırası b) Depolama sırası Şekil 4.2. Gösterim ve depolama sıraları 34

36 Geçici referans numaralarını şifrelemek için geçici referans numarası ile anahtar değeri XOR işlemine tabi tutulmaktadır. Geçici referans numarası bilinçli şekilde bozulmuş bir video akımının şifreli olduğu kod çözücü birim tarafından fark edilememektedir. Kod çözücü birim hatalı referans numaralarını kullanarak akımın kodunu çözdüğünde görsel olarak bozuk bir görüntü elde edilmektedir. Şekilde kod çözücünün şifreli görüntüyü nasıl gösterdiği görülmektedir. a) Orijinal görüntü b) Şifrelenmiş görüntü Şekil 4.3. Orijinal görüntü ve şifreleme işlemi sonrası izlenebilen görüntü Referans numaralarının şifrelenmesi ile gösterim sırası bozulmuş çerçeveler elde edilmektedir. Yapılan şifreleme sonucunda video akımında 1/ oranında çok düşük bir şifreleme alanı ile akımda izlenemeyecek oranda bozulma elde edilmiştir. Şifreleme işleminin sonucunda referans numaraları tahrip edilmiş bir video akımı elde edilmektedir ve hatalı referanslara sahip hareket vektörleri ortaya çıkmaktadır. Benzer yöntemler MPEG video katmanları dikkate alındığında hareket vektörlerinin ve işaretlerinin değiştirilebilmesi için akımı blok seviyesine kadar çözmektedir. Bu da akımın neredeyse tamamının elden geçmesi anlamına gelmektedir. Geliştirilen yöntem, akımı resim katmanına kadar incelemekte ve hareket vektörlerinin şifrelenmesi işlemini, hatalı referanslar yaratarak temelden çözmektedir. 35

37 5. SECURE Secure projesi kapsamında, MPEG akımındaki referans numaralarını şifreleyen ve gösterim sırası bozulmuş bir akım meydana getiren bir çekirdek tasarlanmıştır. Çok düşük oranda veri şifrelenerek akımda izlenemeyecek derecede görsel bozulmalar elde edilmektedir. Çekirdeğin çalışması sonlu durum makinesi şeklinde tasarlanmıştır. BAŞLANGIÇ, ANAHTAR_HAZIR, D1, D2, D3, D4,R1,R2, B1, B2, B3, B4 olmak üzere on bir adet durum vardır. Çizelge 5.1 durumların açıklamalarını şekil 5.x ise durum diyagramını göstermektedir. Çizelge 5.1. Durum çizelgesi Durum BASLANGIC ANAHTAR_HAZIR D1 D2 D3 R1 R2 B1 B2 B3 B4 Tanımı Başlangıç durumu, cihazın şifreleme anahtarı beklediği durum, veri_bekleme girişi pasif Yaz girişinin aktif olması ve anahtarın yazılması ile geçilen durum. veri_bekleme girişi aktif, ilk verinin geldiği durum İkinci verinin geldiği durum, eğer başlık bilgisi değilse bir sonraki durum B1 ve şifreleme pasif,veri bekleme pasif, eğer başlık bilgisi ise bir sonraki durum D2, veri bekleme aktif Üçüncü verinin geldiği durum, eğer başlık bilgisi değilse bir sonraki durum B2 ve şifreleme pasif,,veri bekleme pasif eğer başlık bilgisi ise bir sonraki durum D3, veri bekleme aktif Dördüncü verinin geldiği durum, eğer başlık bilgisi değilse bir sonraki durum B3 ve şifreleme pasif,,veri bekleme pasif eğer başlık bilgisi ise bir sonraki durum R1 Beşinci verinin (referans numarası) geldiği durum, şifreleme aktif, sonraki durum R2 Altıncı verinin (referans numarası) geldiği durum, şifreleme aktif, sonraki durum B2 Şifreleme pasif ise fifo dan okuma yaparak çıkışa yönlendirir, sonraki durum ANAHTAR_HAZIR,Şifreleme aktif ise fifo dan okuma yapar ve şifreleyerek çıkışa yönlendirir, sonraki durum B4, şifreleme pasif yapılır. Şifreleme pasif ise fifo dan okuma yaparak çıkışa yönlendirir, sonraki durum B1,Şifreleme aktif ise fifo dan okuma yapar ve şifreleyerek çıkışa yönlendirir, sonraki durum B1. Fifo dan okuma yaparak çıkışa yönlendirir, sonraki durum B2 Fifo dan okuma yaparak çıkışa yönlendirir, sonraki durum B3 36

38 Şekil 5.1 Durum diyagramı 37

39 Başlangıç durumunda çekirdek anahtarın yüklenmesini beklemektedir. Yaz girişinin aktif olmasıyla beraber anahtar kaydedilir ve veri_bekleme girişi aktif yapılır. Bunun sonucunda ANAHTAR_HAZIR durumuna geçilir. ANAHTAR_HAZIR durumunda gelen veri kontrol edilmektedir. 32 bitlik başlık bilgisinin analiz edilmesi için dört kez veri girişi gerekmektedir. Gelen veriler her adımda fifo ya kaydedilmektedirler. Gelen verilere göre D1, D2, D3 durumları oluşmaktadır. D3 durumu sonunda eğer bir başlık bilgisine ulaşılmışsa çekirdek R1 durumuna geçer. Bu durumda geçici referans numarası, takip eden byte alanlarındadır. R1 ve R2 durumlarında geçici referans numaraları şifrelenmek üzere fifo ya kaydedilirler. B1, B2, B3, B4 durumlarında fifo daki veriler çıkışa yönlendirilmektedirler. R2 durumundan sonra sifreleme=1 yapılarak B2 durumuna ulaşılır. Bu durumda geçici referans numarası olan iki byte şifrelenerek veri_cikis a yönlendirilirler. Ardından sifreleme=0 yapılarak B4 durumuna ulaşılmaktadır. Takip eden B4, B3, B3, ve B1 durumlarında ise başlık bilgileri şifrelenmeden veri_cikis a aktarılmaktadır. Eğer verilerin dizlimi başlık bilgilerine uymuyorsa; sifreleme<>1 olur ve B4,B3,B2 ve B1 durumlarından birine ulaşılır. Bu durumda veriler fifo dan okunarak şifrelenmeden veri_cikis a yönlendirilirler. 38

40 5.1. Ara yüz Sinyalleri Secure tasarımında mikroişlemcili bir sisteme kolayca dahil edilebilecek genel amaçlı bir ara yüz hedeflenmiştir. Tasarımda kullanılan ara yüz sinyalleri çizelge 5.2 deki şekildedir. Çizelge 5.2. Ara yüz sinyalleri ve özellikleri Sinyal Adı Boy Giriş/Çıkış Tanımı Saat 1 G Çekirdeğin genel saati, tüm işlemler saatin yükselen kenarında yapılmaktadır. Reset 1 G Asenkron reset girişi Yaz 1 G Yaz sinyalinin aktif olması ile birlikte çekirdeğe veri girişi yapılmaktadır veri_bekleme 1 Ç Çekirdeğin veri almaya hazır olduğunu belirten çıkış veri_g 8 G Şifrelenecek veri ve şifreleme anahtarının çekirdeğe aktarıldığı giriş veri_gecerli 1 Ç Çekirdeğin dışarıya veri aktarmaya hazır olduğunu belirten çıkış veri_c 8 Ç Kısmi şifreleme algoritmasına göre şifrelenmiş veri çıkışı Secure çekirdeği saatin yükselen kenarında durum değiştirmektedir. Her saat vuruşunda durum ve bir_sonraki_durum değişkenleri kontrol edilerek durum makinesinin işleyişi sağlanmaktadır Blok Şema Ve Mimari Tasarlanan çekirdeğin blok şeması şekil 5.2 deki gibidir. Örnekteki şekilde 8 bitlik veri giriş çıkışı için tasarlanmış olan çekirdek görülmektedir. İstenildiği taktirde generic(veri_boyu:natural:=x) şeklinde boyu değiştirilebilir. Şekil 5.2. Secure Blok Şeması 39

41 Çekirdek akımın tamamını şifrelemekte, kısmı şifreleme gerçekleştirmektedir. Bu yüzden şifrelenecek kısım belirlenirken gelecek olan veriler fifo bellek kullanılarak depolamaktadır Anahtar Yazılması Şifreleme işlemine başlamadan önce şifreleme için kullanılacak olan anahtar yüklenmelidir. Yaz girişinin aktif edilmesi ile birlikte saat vuruşunun sonunda anahtar değer veri_g noktasından içeriye alınmaktadır. Anahtar alındıktan sonra çekirdek şifreleme yapmaya hazır olduğunu şekil 5.3 te görüldüğü gibi veri_bekleme çıkışını aktif yaparak belirtir. Şekil 5.3. Anahtar yazılması işlemi Anahtarın başarı ile alınması veri_bekleme girişinin aktif olması ile anlaşılmaktadır. Çekirdek anahtarın alınması ile birlikte ANAHTAR_HAZIR durumuna geçmektedir Veri girişi Anahtarın belirlenmesi ile birlikte çekirdek, veri_g girişinden veri kabul etmeye hazır hale geldiğini veri_bekleme girişini aktif ederek belli eder. Yaz girişinin aktif olduğu durumlarda veri_g girişinden veriler işlenmeye başlarlar. Algoritma, girilen veriyi belirlediği şartlar dahilinde işlemek üzere bekletebilir veya şifrelemeden doğrudan veri çıkışına yönlendirebilir. 40

42 Şekil 5.4. Secure veri girişi Her veri girişi ile birlikte çekirdek D1, D2, D3, R1, R2, B1, B2, B3 ve B4 durumlarından birisine geçmektedir Veri Çıkışı Secure bir akan video görüntü şifreleyicidir. Bu yüzden veri girişi olduğu sürece, karşısında şifrelenmiş veriyi alacak hazır bir hedef olmasa dahi veri çıkışını gerçekleştirir. Şifrelenmiş akımın hazır olduğunu veri_gecerli çıkışını aktif yaparak alıcıya bildirmektedir Benzetim Sonuçları Çekirdeğin benzetimi Modelsim programı ile gerçekleştirilmiştir. Şekil 5.6 çekirdeğe ait sinyalleri ve giriş çıkışları göstermektedir. Şekil 5.5 Giriş, çıkış ve iç sinyaller 41

43 Şekil 5.6 Çekirdeğin ilk çalışması anı ve saat vuruşları Yaz girişinin aktif olması ve veri girişi ile birlikte şekil 5.7 de de görüldüğü gibi anahtar hazır hale gelmektedir ve çekirdek ANAHTAR_HAZIR durumuna geçmektedir. Şekil 5.7 Benzetim sonuçları: ANAHTAR_HAZIR durumu 42

44 Anahtar hazır durumunda iken MPEG başlık bilgileri uygun olduğu takdirde çekirdek R1 durumuna geçer ve şifrelenmek üzere referans numarasını bekler Şekil 5.8 Benzetim sonuçları: D1, D2, D3, R1 durumları Çekirdek okuduğu 4 bytelık başlık bilgisinin ardından iki byte daha okuyarak referans numarasına erişmiş olur. Şekil 5.9 Benzetim sonuçları: B4, B3, B2 ve B1 durumları 43

45 Ardından fifo da tuttuğu başlık bilgisini şifrelemeden, referans numarasını ise anahtar değer ile şifreleyerek veri çıkışına yönlendirir. Bu işlem sırasında B1,B2,B3 ve B4 durumları şekilde açıkça görülmektedir. B1,B2,B3 ve B4 durumları sırasında veri çıkışı olmaktadır ve veri_gecerli çıkışını aktif edilmektedir. Çekirdek bu esnada yeni veri girişi kabul etmemektedir. Akım şifrelendikten ve çıkışa aktarıldıktan sonra çekirdek yine ANAHTAR_HAZIR durumuna geçer ve veri girişini kabul eder. 44

46 6. SONUÇ Bu çalışmada video akımını şifrelemek için kullanılan yöntemler incelenmiş, yöntemlerin açık noktaları belirlenerek alternatif bir şifreleme yöntemi geliştirilmiştir. Geliştirilen alternatif yöntem, diğer yöntemlerden farklı olarak DES, RSA, AES gibi zaman alıcı klasik şifreleme metotlarını içermemektedir. Video verisi gibi yüksek veri oranlarına sahip bilginin şifrelenebilmesi için önerilen yöntem kısmi şifreleme mantığı ile bağdaşmaktadır. Kısmi şifreleme yapan bir yöntem olması, gerçek zamanlı şifreleme yapabilmesini sağlamaktadır. Yöntem kullanılarak şifrelenmiş akımın yapısı büyük oranda sağlam kalmasına rağmen akımın izlenebilirliği bozulmaktadır. Resim çerçevesi bazında şifreleme yapan bir metot olmadığı için bilinen açık metin saldırılarına karşı daha güvenli bir metottur. Temel tarama desenleri pikseller yerine başlangıç kodları ile ilişkilendirildiğinden özgün bir yaklaşımdır. Yeni geliştirilen yöntem MPEG kodlama yapısına özel tasarlandığından veri bütününün şifrelenmesi gereken kısımlarını kendisi belirlemektedir. Video akımının tamamı şifrelenmediğinden yöntemin kaynak ihtiyacı düşük olmaktadır. Piksel değerlerinde bir değişiklik yapılmamasına rağmen görsel olarak bozuk bir video görüntüsü elde edilmektedir. Bu, akımın şifresini kırmak isteyen saldırganları yanlış yönlendirmektedir. MPEG başlık bilgileri dosyanın çok az miktarını kapsadıkları halde içinde önemli bilgileri barındırmaktadır. Bu bilgilere farklı yöntemler uygulanabilir. 45

47 KAYNAKLAR 1. Ahmet N., Natarajan T., Rao R., 1974, Discrete Cosine Transform, IEEE Trans. Computers, 2. Algın G. B., Tunalı E.T., 2007, Kodlanmış video verisinin gizlilik gereksinimleri ve video şifreleme algoritmaları, Akademik Bilişim 2007, Kütahya. 3. Benson B., 1986, Television Engineering Handbook, McGraw-Hill 4. Bhargava B., Changgui S., Wang S.Y., 2002, MPEG video encryption algorithms, Kluwer Academic Publishers 5. Brady N., 1999, MPEG-4 standardized methods for compression of abritrarily shaped objects, IEEE Trans. Circuits and Systems-Video Technologies 6. Brady N., Bossen F., Murphy N., 1997, Context based arithmetic encoding of 2D shape sequences, IEEE Image Processsing Conferance 7. Chang S., Messerschmidt D., 1995, Manipulation and composting of MC-DCT compressed video, IEEE Journal Selected Area Communications 8. Chang S., 1995, Compressed domain techiques for image/video indexing and manipulation, IEEE Conference-Image Processing 9. Chang S., Sall S., Lee U., 1999, Efficient video indexing scheme for content based retrieval, IEEE Trans. Circuits and Systems-Video Technologies 10. Chen J., Lin D., 1997, Optimal bit allocation for video coding video signals over ATM Networks, IEEE Journal Selected Area Communications 11. Chiang T., Zhang Y., 1997, A new rate control scheme using quadratic rate-distortion modelling, IEEE Trans. Circuits and Systems-Video Technologies 12. Cheng H., Li X., 2000, Partial encryption of compressed images and video, IEEE Trans. Signal Processing 46

48 13. Chun K., Lim W., Cho H., Ra B., 1993, An adaptive perceptual quantization algorithm for video coding, IEEE Trans. Consumer Electronics 14. Clarke C.K.P., 1986, Colour encoding and decoding techniques for line-locked sampled PAL and NTSC television signals, BBC Research Department Report BBC 15. Cücioğlu İ., 2003, Analog video temelleri, Coppersmith D., 1994, The data encryption standard (DES) and its strenght against attacks, IBM journal of research and development. 17. Daemen J., Rijmen V., 1999, AES proposal: rijndel, AES algorithm submission, Ding W., Liu B., 1995, Rate-Quantization modelling for rate control of MPEG video coding and recording, SPIE Digital Video Compression 19. Ding W., Liu B., 1996, Rate control of MPEG video coding and recording by ratequantization modelling, IEEE Trans. Circuits and Systems-Video Technologies 20. Dipçin V., Pazarcı M., 2003, Görsel bozulmaya dayalı sayısal video şifreleme, Itu dergisi-mühendislik, Cilt 2, Sayı Divakaran A., Sun H., 2000, A descriptor for spatial distribution of motion activity, Proc. Storage and Retrieaval From Image and Video Databases, San Jose CA 22. Drake M., Hoffmann H., Rabbah R., Amarasinghe S., 2006, MPEG-2 Decoding in stream programming language, 20th IEEE International Parallel & Distributed Processing Symposium 23. Dufaux F., Moscheni F.,1995, Motion estimation techniques for digital tv: a review and a new contribution, Proc. Of IEEE, Vol Erol B., Kossentini F., 2000, Automatic key video object plane selection using shape information in the MPEG-4 compressed domain, IEEE Trans. Multimedia 25. Eskicioglu A.M., 2003, Protecting intellectual property in digital multimedia Networks, IEEE Computer, (Vol. 36, No. 7), Fieury P., Reichel J., Ebrahimi T., 1996, Image quality prediction for bit rate allacation, IEEE International Conferance Image Processing 47

49 27. Fish M. M., Stögner H., Uhl A., 2004, Layered encryption techniques for dct-coded visual data, The European Association for Signal Processing 28. Furth B.,Socek D., 2003, Multimedia security : encryption techniques, IEC Comprehensive Report on Information Security, Chicago 29. Furth B., Kirovsky D., 2004, Multimedia security handbook, CRC 30. Geman S., Geman D., 1984, Stochastic relaxation, gibbs distributions, and the bayesian restoration on images, IEEE Trans. Pattern Anal. Machine 31. Gapalakrishnan S., Reininger D., 1999, Realtime MPEG system stream transcoder for heterogeneous Networks, Packet Video Workshop, New York 32. Gilvarry J., 1999, Extraction of Motion Vectors from an MPEG Stream, Technical Report, Dublin City University 33. Howgrave-Graham N., Nguyen P., Pointcheval D., Proos J., Silverman J.H., Singer A., Whyte W., 2003, The Impact of Decryption Failures on the Security of NTRU Encryption, Crypto 2003, Santa Barbara 34. Jack K., 1995, Video Demystified, LLH Technology Publishing 35. Khayam S.A., 2003, The discrete cosine transform (DCT): theory and application, Michigan State University 36. Kuhn M., 1998, Analysis of nagravision video scrambling method, mgk Li S., Chen G., 2007, On the design of perceptual MPEG-video encryption algorithms, IEEE Transactions on Circuits and Systems for Video Technology 38. Liu X., Eskicioglu A.M., 2003, Selective Encryption of Multimedia Content in Distribution Networks: Challenges and New Directions, IASTED International Conference on Communications, Internet and Information Technology (CIIT 2003), Scottsdale 39. Lookabaugh T., Sicker D.C., Keaton D.M., Guo W.Y., Vedula I., 2003, Security Analysis of Selectively Encrypted MPEG-2 Streams, Multimedia Systems and Applications VI Conference 40. Li Y., Chen Z., Tan S., Champbell R. H., 1996, Security enhanced MPEG player, IEEE First International Workshop on Multimedia Software Development (MMSD'96), 48

MPEG AKIMIMINDA BAŞLIK ŞİFRELEME

MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya Üniversitesi, Bilgisayar Mühendisliği

Detaylı

Mpeg Akımımında Başlık Şifreleme

Mpeg Akımımında Başlık Şifreleme Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya Mpeg Akımımında Başlık Şifreleme Deniz Taşkın 1, Cem Taşkın 2, Nurşen Suçsuz 1

Detaylı

MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA

MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya

Detaylı

Mpeg Akımında Operatör İşlemlerinin Kısıtlanması Yoluyla İçerik Koruma

Mpeg Akımında Operatör İşlemlerinin Kısıtlanması Yoluyla İçerik Koruma Mpeg Akımında Operatör İşlemlerinin Kısıtlanması Yoluyla İçerik Koruma Deniz Taşkın 1, Cem Taşkın 2, Nurşen Suçsuz 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne 2 Trakya Üniversitesi,

Detaylı

T.C. TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ SIKIŞTIRILMIŞ VİDEO AKIMININ DÜZENSİZ HARİTALAR VE BAŞLANGIÇ KODLARINA DAYALI ŞİFRELENMESİ

T.C. TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ SIKIŞTIRILMIŞ VİDEO AKIMININ DÜZENSİZ HARİTALAR VE BAŞLANGIÇ KODLARINA DAYALI ŞİFRELENMESİ T.C. TRAKYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ SIKIŞTIRILMIŞ VİDEO AKIMININ DÜZENSİZ HARİTALAR VE BAŞLANGIÇ KODLARINA DAYALI ŞİFRELENMESİ Deniz TAŞKIN Doktora Tezi Bilgisayar Mühendisliği Anabilim Dalı

Detaylı

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası: (Yrd. Doç. Dr. M.

İMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası:  (Yrd. Doç. Dr. M. İMGE İŞLEME Ders-9 İmge Sıkıştırma (Yrd. Doç. Dr. M. Kemal GÜLLÜ) Dersin web sayfası: http://mf.kou.edu.tr/elohab/kemalg/imge_web/odev.htm Hazırlayan: M. Kemal GÜLLÜ İmge Sıkıştırma Veri sıkıştırmanın

Detaylı

SIKIŞTIRILMIŞ ORTAMDA ÇERÇEVE TİPİNE DAYALI GERÇEK ZAMANLI SAHNE DEĞİŞİMİ BELİRLEME

SIKIŞTIRILMIŞ ORTAMDA ÇERÇEVE TİPİNE DAYALI GERÇEK ZAMANLI SAHNE DEĞİŞİMİ BELİRLEME SIKIŞTIRILMIŞ ORTAMDA ÇERÇEVE TİPİNE DAYALI GERÇEK ZAMANLI SAHNE DEĞİŞİMİ ELİRLEME Deniz Taşkın Trakya Üniversitesi ilgisayar Mühendisliği ölümü deniztaskin@trakya.edu.tr Nurşen Suçsuz Trakya Üniversitesi

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Kocaeli University, TR. MEH430 Video Processing. Class4: MPEG-1. Prof. Dr. Sarp ERTÜRK Dept. of Electronics and Telecom. Eng.

Kocaeli University, TR. MEH430 Video Processing. Class4: MPEG-1. Prof. Dr. Sarp ERTÜRK Dept. of Electronics and Telecom. Eng. Kocaeli University, TR MEH430 Video Processing Class4: MPEG-1 Prof. Dr. Sarp ERTÜRK Dept. of Electronics and Telecom. Eng. MPEG-1 Standardı MPEG-1, 1.5 Mbps civarında video ve audio depolaması (CD-ROM,

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 5. İhtiyaç Analizi ve Modelleme II Haftanın Amacı Bilişim sistemleri ihtiyaç analizinin modeli oluşturulmasında,

Detaylı

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi

Detaylı

Gama ışını görüntüleme: X ışını görüntüleme:

Gama ışını görüntüleme: X ışını görüntüleme: Elektronik ve Hab. Müh. Giriş Dersi Görüntü İşleme Yrd. Doç. Dr. M. Kemal GÜLLÜ Uygulama Alanları Gama ışını görüntüleme: X ışını görüntüleme: Uygulama Alanları Mor ötesi bandı görüntüleme: Görünür ve

Detaylı

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bulanık Mantık Tabanlı Uçak Modeli Tespiti Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa

Detaylı

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1 Dosya Sıkıştırma (File Compression) Kütük Organizasyonu İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma

Detaylı

İRİSTEN KİMLİK TANIMA SİSTEMİ

İRİSTEN KİMLİK TANIMA SİSTEMİ ÖZEL EGE LİSESİ İRİSTEN KİMLİK TANIMA SİSTEMİ HAZIRLAYAN ÖĞRENCİLER: Ceren KÖKTÜRK Ece AYTAN DANIŞMAN ÖĞRETMEN: A.Ruhşah ERDUYGUN 2006 İZMİR AMAÇ Bu çalışma ile, güvenlik amacıyla kullanılabilecek bir

Detaylı

İvme VGA, İvme s_2.1 fiziksel işlemci çekirdeğinin, çalışan iç yapısının herhangi bir simülasyon olmaksızın fiziksel olarak dış dünyaya aktarımıdır.

İvme VGA, İvme s_2.1 fiziksel işlemci çekirdeğinin, çalışan iç yapısının herhangi bir simülasyon olmaksızın fiziksel olarak dış dünyaya aktarımıdır. 1 İVME VGA İvme VGA, İvme s_2.1 fiziksel işlemci çekirdeğinin, çalışan iç yapısının herhangi bir simülasyon olmaksızın fiziksel olarak dış dünyaya aktarımıdır. Genel olarak yazmaçlar, hafıza elemanlarından

Detaylı

AKIŞ ŞEMASI AKIŞ ŞEMASI AKIŞ ŞEMASI ŞEKİLLERİ GİRİŞ

AKIŞ ŞEMASI AKIŞ ŞEMASI AKIŞ ŞEMASI ŞEKİLLERİ GİRİŞ GİRİŞ AKIŞ ŞEMASI Bir önceki ünitede algoritma, bilgisayarda herhangi bir işlem gerçekleştirmeden ya da program yazmaya başlamadan önce gerçekleştirilmesi düşünülen işlemlerin belirli bir mantık ve plan

Detaylı

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Kodlanmış Video Verisinin Gizlilik Gereksinimleri ve Video Şifreleme Algoritmaları

Kodlanmış Video Verisinin Gizlilik Gereksinimleri ve Video Şifreleme Algoritmaları Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya Kodlanmış Video Verisinin Gizlilik Gereksinimleri ve Video Şifreleme Algoritmaları

Detaylı

DİSK DEPOLAMA ALANLARI

DİSK DEPOLAMA ALANLARI DİSK DEPOLAMA ALANLARI 1. Giriş İşlemci hızı ve hafıza kapasitesinin disk hızından çok daha hızlı bir gelişim içinde bulunduğu göz önüne alınırsa, disk kullanımında teorik ilgi ve uygulamanın önemliliği

Detaylı

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaret İşleme ve Haberleşmenin Temelleri Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaretler: Bilgi taşıyan işlevler Sistemler: İşaretleri işleyerek yeni işaretler

Detaylı

DAVİD HUFFMAN ALGORİTMASI Sayısal haberleşme tekniklerinin önemli ölçüde arttığı günümüzde, sayısal verilen iletilmesi ve saklanması bir hayli önem kazanmıştır. Sayısal veriler çeşitli saklayıcılarda saklanırken

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

MOD419 Görüntü İşleme

MOD419 Görüntü İşleme MOD419 Görüntü İşleme Ders Kitabı: Digital Image Processing by Gonzalez and Woods Puanlama: %30 Lab. %20 Vize %10 Quizes %40 Final %60 devam mecburiyeti Görüntü İşleme ye Giriş Görüntü İşleme Nedir? Özellikle

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

Kodlanmış Video Verisinin Gizlilik Gereksinimleri Ve Video Şifreleme Algoritmaları

Kodlanmış Video Verisinin Gizlilik Gereksinimleri Ve Video Şifreleme Algoritmaları Kodlanmış Video Verisinin Gizlilik Gereksinimleri Ve Video Şifreleme Algoritmaları Gül BOZTOK ALGIN 1, E. Turhan TUNALI 1 1 Ege Üniversitesi Uluslararası Bilgisayar Enstitüsü, 35100, Bornova - İZMİR gul.boztok@ege.edu.tr,

Detaylı

Kalite Kontrol Yenilikler

Kalite Kontrol Yenilikler Kalite Kontrol Yenilikler Amaç ve Fayda Kalite Kontrol modülünde ISO 2859 standardının desteklenmesine, kullanımın daha fonksiyonel ve rahat olabilmesine yönelik bazı iyileştirme çalışmaları yapılmıştır.

Detaylı

GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ

GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ GÖRÜNTÜ İŞLEME Hafta Hafta 1 Hafta 2 Hafta 3 Hafta 4 Hafta 5 Hafta 6 Hafta 7 Hafta 8 Hafta 9 Hafta 10 Hafta 11 Hafta 12 Hafta 13 Hafta 14 Konu Giriş Digital Görüntü Temelleri-1

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007 AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri

Detaylı

ÖZGEÇMİŞ. Unvan Üniversite / Bölüm Yıl Yardımcı Doçent Trakya Üniversitesi / Bilgisayar Mühendisliği

ÖZGEÇMİŞ. Unvan Üniversite / Bölüm Yıl Yardımcı Doçent Trakya Üniversitesi / Bilgisayar Mühendisliği ÖZGEÇMİŞ 1. Adı Soyadı : Nurşen Suçsuz 2. Doğum Tarihi : 01.03.1965 3. Ünvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Matematik Trakya Üniversitesi 1987 Y. Lisans Matematik

Detaylı

Yazılım Mühendisliği 1

Yazılım Mühendisliği 1 Yazılım Mühendisliği 1 HEDEFLER Yazılım, program ve algoritma kavramları anlar. Yazılım ve donanım maliyetlerinin zamansal değişimlerini ve nedenleri hakkında yorum yapar. Yazılım mühendisliği ile Bilgisayar

Detaylı

MÜFREDAT DERS LİSTESİ

MÜFREDAT DERS LİSTESİ MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

1. LİNEER PCM KODLAMA

1. LİNEER PCM KODLAMA 1. LİNEER PCM KODLAMA 1.1 Amaçlar 4/12 bitlik lineer PCM kodlayıcısı ve kod çözücüsünü incelemek. Kuantalama hatasını incelemek. Kodlama kullanarak ses iletimini gerçekleştirmek. 1.2 Ön Hazırlık 1. Kuantalama

Detaylı

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur.

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur. Görüntü İşleme Görüntü işleme, dijital bir resim haline getirilmiş olan gerçek yaşamdaki görüntülerin bir girdi resim olarak işlenerek, o resmin özelliklerinin ve görüntüsünün değiştirilmesidir. Resimler

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine

Detaylı

Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi

Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi Amaç ve Fayda Bilindiği gibi mamul maliyetleri direkt hammadde (direkt ilk madde ve ambalaj), direkt işçilik ve genel üretim giderlerinden oluşmaktadır.

Detaylı

5.41. UYDU ANTENİ YÖNLENDİRME OTOMASYON PROJESİ

5.41. UYDU ANTENİ YÖNLENDİRME OTOMASYON PROJESİ 5.41. UYDU ANTENİ YÖNLİRME OTOMASYON PROJESİ Prof. Dr. Asaf VAROL avarol@firat.edu.tr GİRİŞ 1960 lı yıllardan sonra ABD ve Rusya arasında yaşanan aya adım atma yarışı uzay teknolojisinin süratle gelişmesine

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

Göksel GÜNLÜ Gazi Üniversitesi Elektrik-Elektronik Müh. Böl.

Göksel GÜNLÜ Gazi Üniversitesi Elektrik-Elektronik Müh. Böl. GLOBAL AYRIK KOSİNÜS DÖNÜŞÜMÜ İLE GÖRÜNTÜ SIKIŞTIRMADA BAŞARIMIN İYİLEŞTİRİLMESİ IMPROVING THE PERFORMANCE OF THE IMAGE COMPRESSION BY GLOBAL DISCRETE COSINE TRANSFORM Göksel GÜNLÜ goksel@gazi.edu.tr Gazi

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

İnsan Yüzü Resimlerinin Sorgulamaya Uygun ve Bölgelendirmeye Dayalı Kodlanması

İnsan Yüzü Resimlerinin Sorgulamaya Uygun ve Bölgelendirmeye Dayalı Kodlanması 1 Giriş: İnsan Yüzü Resimlerinin Sorgulamaya Uygun ve Bölgelendirmeye Dayalı Kodlanması Hatice Çınar, Ö Nezih Gerek Anadolu Üniversitesi, Elektrik-Elektronik Müh Böl, Eskişehir ongerek@anadoluedutr, hacinar@anadoluedutr

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

KENDĐ KENDĐNE YOL BULAN ARAÇ

KENDĐ KENDĐNE YOL BULAN ARAÇ KENDĐ KENDĐNE YOL BULAN ARAÇ Projeyi Yapan : Selim Göksu Proje Yöneticisi : Prof. Dr. Tülay Yıldırım GĐRĐŞ Günümüzde, kullanılan bir takım araçların (evdeki robotlardan fabrikalardaki forkliftlere, sokaktaki

Detaylı

Uzaktan Algılama Uygulamaları

Uzaktan Algılama Uygulamaları Aksaray Üniversitesi Uzaktan Algılama Uygulamaları Doç.Dr. Semih EKERCİN Harita Mühendisliği Bölümü sekercin@aksaray.edu.tr 2010-2011 Bahar Yarıyılı Uzaktan Algılama Uygulamaları GÖRÜNTÜ İŞLEME TEKNİKLERİ

Detaylı

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI PROGRAM ADI : BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) 1.SINIF /1.YARIYIL* 1 COM101 COMPUTER PROGRAMMING I - - 4 2 6 5 9 2 COM113 INTRODUCTION TO COMPUTER SCIENCE - - 3 0 3 3 5 3 PHY0101 PHYSICS I - - 3 0 3

Detaylı

DESTEK DOKÜMANI. Tablolu Malzeme Sınıfları

DESTEK DOKÜMANI. Tablolu Malzeme Sınıfları Tablolu Malzeme Sınıfları Malzeme Sınıfı; malzemelerin nitel ve nicel özelliklerine göre (renk,boy,beden,ebat,aksesuar,vb...) gruplanması ile oluşturulan yapılardır. Malzemelerin ortak özelliklerine göre

Detaylı

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM

Detaylı

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,

Detaylı

EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER

EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER BİRİNCİ SINIF GÜZ YARIYILI 2015-2016 EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER DEĞİŞİKLİK FORMU COM101 BİLGİSAYAR PROGRAMLAMA

Detaylı

Bitirme Ödevi Sunumu PLATFORM BAĞIMSIZ BENZETİM PROGRAMI. Danışman : Yrd.Doç.Dr. D Feza BUZLUCA Gökhan Akın ŞEKER

Bitirme Ödevi Sunumu PLATFORM BAĞIMSIZ BENZETİM PROGRAMI. Danışman : Yrd.Doç.Dr. D Feza BUZLUCA Gökhan Akın ŞEKER Bitirme Ödevi Sunumu BERKELEY RISC I işlemcisi İÇİN PLATFORM BAĞIMSIZ BENZETİM PROGRAMI Danışman : Yrd.Doç.Dr. D Feza BUZLUCA 0495 0639 Sunum Planı Ödev konusu hakkında Berkeley RISC I işlemcisi hakkında

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

3. Bölüm Algoritmalar

3. Bölüm Algoritmalar 3. Bölüm Algoritmalar Algoritma ve Programlamaya Giriş Dr. Serkan DİŞLİTAŞ 3.1. Veri ve Bilgi Şekil 3.1 de bilgisayar sistemin temelini oluşturan veri işlem modeli görülmektedir. Hesaplama, saklama gibi

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI Veri Sıkıştırma Yöntemleri ve Huffman Kodlama ile Veri Sıkıştırma 1. Deney Amacı Veri sıkıştırma sadece bilgisayar

Detaylı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Murat Yeşilyurt

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

Görüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003

Görüntü İşleme. K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI. Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 Görüntü İşleme K.Sinan YILDIRIM Cenk İNCE Tahir Emre KALAYCI Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2003 İçerik Görüntü İşleme Nedir? Görüntü Tanımlamaları Görüntü Operasyonları Görüntü İşleme

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ Bölüm 3 : HATA SEZME TEKNİKLERİ Türkçe (İngilizce) karşılıklar Eşlik sınaması (parity check) Eşlik biti (parity bit) Çevrimli fazlalık sınaması (cyclic redundancy check) Sağnak/çoğuşma (burst) Bölüm Hedefi

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2

Detaylı

RENK BİLEŞENLERİ YARDIMIYLA HAREKETLİ HEDEFLERİN GERÇEK ZAMANLI TESPİTİ

RENK BİLEŞENLERİ YARDIMIYLA HAREKETLİ HEDEFLERİN GERÇEK ZAMANLI TESPİTİ Journal of Naval Science and Engineering 2009, Vol 5, No2, pp 89-97 RENK BİLEŞENLERİ YARDIMIYLA HAREKETLİ HEDEFLERİN GERÇEK ZAMANLI TESPİTİ Öğr Kd Bnb Mustafa Yağımlı Elektrik/Elektronik Mühendisliği Bölümü,

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ

ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ DOKTORA YETERLİK SINAVI YÖNETMELİĞİ Doktora Yeterlik Sınavı, başvurunun yapıldığı ve Doktora Yeterlik Komitesi nin başvuruyu onayladığı dönemdeki, dönem sonu sınavlarının

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Amaç ve kapsam MADDE 1 (1) Bu Tebliğin amacı uluslararası

Detaylı

Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması

Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması 1 Giriş Binnur Kurt, H. Tahsin Demiral, Muhittin Gökmen İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, Maslak, 80626 İstanbul {kurt,demiral,gokmen}@cs.itu.edu.tr

Detaylı

KABA KÜME TEORİSİ (Rough Set Theory) Dr. Sedat TELÇEKEN

KABA KÜME TEORİSİ (Rough Set Theory) Dr. Sedat TELÇEKEN KABA KÜME TEORİSİ (Rough Set Theory) Dr. Sedat TELÇEKEN Giriş Bilgi teknolojisindeki gelişmeler ve verilerin dijital ortamda saklanmaya başlanması ile yeryüzündeki bilgi miktarı her 20 ayda iki katına

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

3.2. Raster Veriler. Satırlar. Sütunlar. Piksel/hücre büyüklüğü

3.2. Raster Veriler. Satırlar. Sütunlar. Piksel/hücre büyüklüğü 3.2. Raster Veriler Satırlar Piksel/hücre büyüklüğü Sütunlar 1 Görüntü formatlı veriler Her piksel için gri değerleri kaydedilmiştir iki veya üç bant (RGB) çok sayıda bant Fotoğraf, uydu görüntüsü, ortofoto,

Detaylı

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay.

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay. PROGRAMLAMAYA GİRİŞ Öğr. Gör. Ayhan KOÇ Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay., 2007 Algoritma ve Programlamaya Giriş, Ebubekir YAŞAR, Murathan Yay., 2011

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

12 Photocopiable for classroom use only. 2005 Computer Science Unplugged (www.csunplugged.org)

12 Photocopiable for classroom use only. 2005 Computer Science Unplugged (www.csunplugged.org) Aktivite 2 Rakamlarla Renk Resim Temsil Etmek Özet Bilgisayarlar çizimleri, fotoğrafları ve diğer resimleri yalnızca rakamlar kullanarak kaydeder. Bu aktivitede bilgisayarların bunu nasıl yaptığını göreceğiz.

Detaylı

Bilgisayarda Programlama. Temel Kavramlar

Bilgisayarda Programlama. Temel Kavramlar Bilgisayarda Programlama Temel Kavramlar KAVRAMLAR Programlama, yaşadığımız gerçek dünyadaki problemlere ilişkin çözümlerin bilgisayarın anlayabileceği bir biçime dönüştürülmesi / ifade edilmesidir. Bunu

Detaylı

Ünite-2 Bilgisayar Organizasyonu. www.cengizcetin.net

Ünite-2 Bilgisayar Organizasyonu. www.cengizcetin.net Ünite-2 Bilgisayar Organizasyonu Bilgisayar Nedir? Belirli bir sonuç üretmek amacıyla; mantıksal kıyaslamalardan sonuç çıkarabilen, büyük miktarlarda bilgiyi depolayabilen ve gerektiğinde bu bilgileri

Detaylı

BSOFTefat E-FATURA ÇÖZÜMÜ

BSOFTefat E-FATURA ÇÖZÜMÜ Gelir idaresine yapılan başvuruya göre POROSefat e-fatura alım/gönderim işlemlerinde kullanıcılara iki farklı seçenek sunulmaktadır. 1. E-Fatura GİB Dosya Aktarım modülü: Gelir idaresinden sadece e-fatura

Detaylı

SİSTEM VE YAZILIM. o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur.

SİSTEM VE YAZILIM. o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur. SİSTEM VE YAZILIM o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur. o Yazılım, bilgisayar sistemlerinin bir bileşeni olarak ele alınmalıdır. o Yazılım yalnızca

Detaylı

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM 1. Giriş ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM * 1 Ahmet Karaca, 1 Özdemir Çetin ve 1 Halil İbrahim Eskikurt * 1 Teknoloji Fakültesi, Elektrik-Elektronik

Detaylı

TIQ TABANLI 8 BİT FOLDING A/D DÖNÜŞTÜRÜCÜ TASARIMI

TIQ TABANLI 8 BİT FOLDING A/D DÖNÜŞTÜRÜCÜ TASARIMI TIQ TABANLI 8 BİT FOLDING A/D DÖNÜŞTÜRÜCÜ TASARIMI M. Fatih TEKİN 1 Ali TANGEL 2 Oktay AYTAR 3 Anıl ÇELEBİ 4 1,2,3,4 Elektronik ve Haberleşme Mühendisliği Bölümü Mühendislik Fakültesi Kocaeli Üniversitesi,

Detaylı

İş Akış Yönetimi LOGO Kasım 2014

İş Akış Yönetimi LOGO Kasım 2014 İş Akış Yönetimi LOGO Kasım 2014 İçindekiler İş Akış Yönetimi... 3 Görevler... 4 Görev Bilgileri... 5 Mesajlar... 7 Zaman Ayarlayıcı İşlemler... 8 Zamanlanmış Görevler... 10 Zamanlanmış Görev Bilgileri...

Detaylı

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say İÇİNDEKİLER 1. Bilgisayarın Yapısı Ve Programlama Dilleri Giriş 1 Bilgisayar ve Programlamanın Kısa Bir Tarihçesi 2 Donanım ve Yazılım Kavramları 3 Bilgisayarın Donanımsal yapısı 4 Giriş Birimi (Input

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

Yrd. Doç. Dr. Caner ÖZCAN

Yrd. Doç. Dr. Caner ÖZCAN Yrd. Doç. Dr. Caner ÖZCAN Grafik Programlama Bilgisayar kullanılırken monitörlerde iki tür ekran moduyla karşılaşılır. Bu ekran modları Text modu ve Grafik modu dur. Text modunda ekran 25 satır ve 80 sütundan

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1 VOIP Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) 16541905 SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1 VOIP NEDİR Açılımı; "Voice Over Internet Protocol" yani "Internet

Detaylı

TEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma

TEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma TEMEL BİLGİSAYAR BİLİMLERİ Programcılık, problem çözme ve algoritma oluşturma Programcılık, program çözme ve algoritma Program: Bilgisayara bir işlemi yaptırmak için yazılan komutlar dizisinin bütünü veya

Detaylı