SECURE Trakya Üniversitesi. Proje Danışmanı: Yrd. Doç. Dr. Nurşen Suçsuz. Proje Yetkilisi: Yrd. Doç. Dr. Deniz TAŞKIN

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SECURE. 2008 Trakya Üniversitesi. Proje Danışmanı: Yrd. Doç. Dr. Nurşen Suçsuz. Proje Yetkilisi: Yrd. Doç. Dr. Deniz TAŞKIN"

Transkript

1 Türkiye İşlemcisini Tasarlıyor SECURE 2008 Trakya Üniversitesi Proje Danışmanı: Yrd. Doç. Dr. Nurşen Suçsuz Proje Yetkilisi: Yrd. Doç. Dr. Deniz TAŞKIN Proje Ekibi: Öğr. Gör. Cem Taşkın

2 ÖNSÖZ Güvenliğin birincil öncelik olduğu günümüzde şifreleme algoritmalarının güçlenmesine paralel olarak saldırı ve saldırgan sayısında da hızlı bir artış gözlenmektedir. Şifre olasılıklarının tümünün denenmesinin uzun süreler gerektirmesi mantığına dayalı bir sistem güvenliği, nereye saldırması gerektiğini bilen akıllı ataklara karşı çaresiz kalmaktadır. Video-şifreleme nin geleneksel şifreleme yöntemlerinin video verisine bir uygulaması şeklinde tanımlanması; elma-şekeri gibi bir isim tamlaması yapmaktan öteye gidememektir. Veri tipine özel şifreleme ile akıllı ataklara karşı daha dirençli sistemler tasarlanabilir. Kısmi şifreleme, veri tipine özel şifreleme yapma şansı tanımaktadır. Secure projesi kapsamında akıllı saldırılara karşı güvenliği arttırmak için kısmi şifreleme temelli algoritma kullanan bir çekirdek tasarlanmıştır. 1

3 TEŞEKKÜR Geliştirdiğimiz algoritmaların değişik donanım birimleri üzerinde test edilebilmesine ve böyle güzel bir amacı olan bir yarışmaya katılımcı olmamıza imkan sağlayan Türk Bilişim Derneğine, Proje Direktörü M. Niyazi Saral a ve proje sponsorlarına teşekkür ederiz. 2

4 İÇİNDEKİLER Önsöz... 1 Teşekkür... 2 Şekiller listesi... 5 Çizelgeler listesi... 7 Özet Giriş MPEG video sıkıştırma metodu I çerçevesi Renk uzayı dönüşümü ve örnekleme İç-çerçeve sıkıştırma Ayrık Kosinüs dönüşümü Nicelendirme Zig-Zag tarama Değişken uzunlukta kodlama P Çerçevesi Ara-çerçeve sıkıştırması ve hareket kodlama B Çerçevesi MPEG Akımının Çözülmesi Başlangıç Kodları Akım başlangıç kodu Resim grubu başlangıç kodu Resim başlangıç kodu Dilim başlangıç kodu Makro blok ve blok başlangıcı

5 4. Video akımının şifrelenmesi Kısmi şifreleme Geçici referans numaralarını şifreleme Secure Arayüz sinyalleri Blok şema ve mimari Anahtar yazılması Veri girişi Veri çıkışı Benzetim sonuçları Sonuç KAYNAKLAR

6 ŞEKİLLER LİSTESİ Şekil 1.1. Görsel Şifreleme... 9 Şekil 2.1. MPEG çerçeve tipleri Şekil 2.2. I çerçevesinin kodlanması Şekil 2.3. Değişik Y değerlerine karşılık CbCr tonları Şekil 2.4. Renk uzayı dönüşümleri ve örnekleme Şekil 2.5. Ayrık kosinüs dönüşümü Şekil 2.6. Örnek sıkıştırma Şekil 2.7. İç-nicelik matrisi ve iç-olmayan-nicelik matrisi Şekil 2.8. Nicelendirme Şekil 2.9. Zig-zag tarama Şekil Örnek çerçeve ve hareket vektörleri Şekil P çerçevesinin kodlanması Şekil B çerçevesinin kodlanması Şekil 3.1 MPEG video katman yapısı Şekil 3.2. Akım başlangıç kodu ve akımın devamı Şekil 3.3. Resim grubu başlangıç kodu Şekil 3.4. Resim başlangıç kodu ve akımın devamı Şekil 3.5. Video gösterim ve akım sıraları Şekil 3.6. Dilim başlangıç kodları Şekil 3.7. Makro blok Şekil 4.1. Kısmi şifreleme Şekil 4.2. Gösterim ve depolama sıraları Şekil 4.3. Orjinal ve şifreleme sonrası izlenebilen görüntü Şekil 5.1. Durum diyagramı

7 Şekil 5.2. Secure blok şeması Şekil 5.3. Anahtar yazılması işlemi Şekil 5.4. Secure veri girişi Şekil 5.5. Giriş, çıkış ve iç sinyaller Şekil 5.6. Çekirdeğin ilk çalışması anı ve saat vuruşları Şekil 5.7. Benzetim sonuçları: ANAHTAR_HAZIR durumu Şekil 5.8. Benzetim sonuçları: D1,D2, D3, R1 durumları Şekil 5.9. Benzetim sonuçları: B4, B3, B2 ve B1 durumları

8 ÇİZELGELER LİSTESİ Çizelge 3.1. Başlangıç kodları Çizelge 3.2. Akım başlangıç kodu ve örnek akım ile ilgili bilgiler Çizelge 3.3. Resim grubu başlangıcı ve örnek akım ile ilgili bilgiler Çizelge 3.4. Resim grubu başlangıcı ve örnek akım ile ilgili bilgiler Çizelge 3.5. Dilim başlangıcı ve örnek akım ile ilgili bilgiler Çizelge 5.1. Durum çizelgesi Çizelge 5.2. Ara yüz sinyalleri ve özellikleri

9 ÖZET Görsel veriye artan ilgi sebebiyle video dosyaları günlük yaşantıda kullanımı artmakla birlikte video dosyalarının güvenliği de ön plana çıkmaktadır. Video dosyaları dışında, gerçek zamanlı ve güvenlik gereksinimi yüksek video konferans oturumlarının güvenliği de sağlanması da günümüzün önemli konularındandır. Uzunca bir süredir metin dosyalarının güvenliğini başarılı şekilde koruyan geleneksel şifreleme yöntemleri, video verisinin güvenliğini sağlamak için yetersiz kalmaktadır. Bu yöntemler video verisine uygulandığında, şifreyi kırmak isteyen kişilere açık noktalar bırakmaktadır. Video verisi büyük alan kapladığı için şifreleme süresi de uzamaktadır. Bu süre çoğunlukla gösterim süresini aşmaktadır ve gerçek zamanlılıktan uzaktır. Video şifreleme alanında daha önce tasarladığımız ve kişisel bilgisayar üzerinde gerçekleştirmiş olduğumuz "kısmi şifreleme (selective encryption)" temelli çalışmalarda yüksek verim elde edilmiştir. Ayrıca geliştirilen algoritmalar video dosyalarına özel tasarlandığından açık noktaları minimuma indirgenmiştir. Bu çalışmada, kısmi şifreleme temelli hızlı ve bağımsız bir çekirdek tasarlanarak performansı en yüksek seviyeye çıkarma hedeflenmektedir. Projenin gerçek yaşamda video konferans, uydu sistemleri, depolama güvenliği ve bütünlüğü gibi birçok uygulama alanı vardır. 8

10 1. GİRİŞ Video verisi miktar olarak çok fazla yer kaplamaktadır ve gerçek zamanlılık gibi gereksinimleri bulunmaktadır. Video verisinin şifrelenmesi için geliştirilen ilk yöntemler görsel bozulmalara dayanan basit şifreleme metotlarıdır. Görsel bozulmaya dayalı şifreleme sistemleri video verisini şifreledikten sonra, görüntü bozulmakta ve izlenememektedir. Şekil1.1. Görsel şifreleme Görsel olarak bozulmuş video verisi izleyiciye ulaştığında görüntüyü çözmeye yarayan özel kod çözücü cihazlar yardımıyla görüntü tekrar izlenebilir hale gelmektedir. Görsel bozulmaya dayalı şifreleme sistemleri analog video verisine uygulanmaktadır. Video verisinin kapladığı alan ve bant genişliği gereksinimlerinden dolayı sıkıştırılması gerekmektedir. MPEG video sıkıştırma yöntemi günümüz video depolama ve iletiminin temelini teşkil etmektedir. Benzersiz ve yüksek sıkıştırma oranları MPEG video sıkıştırmasını vazgeçilmez kılmıştır. MPEG, büyük miktarda görsel veri içeren ve eşsiz bir yapıya sahip olan videonun özelliklerini kullanarak yüksek sıkıştırma oranlarını yakalamaktadır. Video dosyası sıkıştırıldıktan sonra açıldığında görüntüde fark edilemeyecek düzeyde bir kayıp söz konusudur. MPEG sıkıştırma yöntemi izleyici tarafından fark edilemeyecek alanlarda kaliteyi düşürerek sıkıştırılmış sinyalin kalitesini yüksek tutmaktadır. MPEG basitçe özetlenecek olunursa birbirini izleyen video çerçevelerinde büyük oranda tekrar eden benzerlikleri ve insan gözünün algılayamayacağı düzeydeki detayları yok sayarak yüksek oranda sıkıştırma sağlamaktadır (Mitchell, J.L.,1996). Görsel bozulmalara dayalı şifreleme sistemleri (Nagravision gibi) video verisinin görsel özelliklerini bozmaktadır. Görsel bozulmaya dayalı klasik şifreleme yöntemleri, 9

11 videonun görsel özelliklerini bozduğundan MPEG sıkıştırma yöntemi ile verimli sıkıştırılamazlar. MPEG sıkıştırma yöntemi kayıplı bir sıkıştırma yöntemi olduğundan şifrelenmiş bir görüntünün sıkıştırıldıktan sonra şifresinin çözülmesi imkansızdır. Video akımının bant genişlikleri yüzünden sıkıştırılarak iletilmesi ve sıkıştırma işleminden önce şifreleme yapma imkanının olması, sıkıştırılmış ortamda şifreleme yapmayı zorunlu kılmaktadır. Bu çalışma, video verisinin güvenlik gereksinimlerini karşılama için gerçek zamanlı ve sıkıştırma oranlarını düşürmeden çalışabilecek düzeyde geliştirilmiş olan yöntemlerin donanımsal uygulaması şeklindedir. MPEG video sıkıştırma metodu ile ilgili bilgiler Bölüm 2 de anlatıldıktan sonra Bölüm 3 de MPEG video akımının çözülmesi aşamaları incelenecektir. Bölüm 4 şifreleme çekirdeğinde kullanılacak olan şifreleme yöntemini anlatmakta, Bölüm 5 te ise bu algoritmayı temel alan şifreleme çekirdeği ve buna ait benzetim sonuçları sunulmaktadır. Çalışma, sonuçların Bölüm 6 da açıklanması ile son bulacaktır. 10

12 2. MPEG VİDEO SIKIŞTIRMA METODU Saklama hacmi olarak toplamda daha az bit kullanılması, hareketli resimlerin çok daha hızlı bir şekilde transfer edilmesi anlamına gelmektedir. Böylece pahalı haberleşme hatları ve depolama cihazları, yeni video uygulamalarında daha verimli kullanılmaktadır. MPEG sıkıştırma metodu kullandığı birçok yöntem sayesinde yüksek sıkıştırma oranları yakalamaktadır. Sayısallaştırılmış video akımını sıkıştırma, hazır çorbaya benzetilebilir. Çorba paketlenirken taşıma ve saklamayı daha etkin yapmak için çorba içindeki tüm su ayrıştırılır, kurutulmuş çorba paketlenerek satılır. Paket müşteriye ulaştığında karışıma su eklenerek çorba tekrardan oluşturulur. MPEG sıkıştırması da ses ve görüntü akımından gereksiz bilgileri çıkartarak, sinyali orijinal boyutundan daha küçük hale getirmektedir. Akım izleyiciye ulaştığında kod çözücü birim orijinal içeriği tekrardan oluşturup videoyu izlenebilir kılmaktadır. Sıkıştırma sayesinde depolama ve iletimde büyük kolaylıklar sağlanmış ve video dosyalarının kullanım oranları artmıştır. MPEG sıkıştırma yöntemi kayıplı bir sıkıştırma yöntemidir. Bu yüzden video dosyası sıkıştırıldıktan sonra açıldığında görüntüde fark edilemeyecek düzeyde bir kayıp söz konusudur. MPEG sıkıştırma yöntemi izleyici tarafından fark edilemeyecek alanlarda kaliteyi düşürerek sıkıştırılmış sinyalin kalitesini yüksek tutmaktadır. MPEG sıkıştırma yönteminde birden fazla teknik kullanılarak bir sinyal, resim kalitesinden uzaklaştırılmadan hatırı sayılır biçimde sıkıştırılabilir, ancak bant genişliğini ekonomik kullanmak için daha fazla sıkıştırma gerektiğinde görüntü kalitesi de düşecektir. MPEG, kayıplı bir sıkıştırma yöntemi olduğundan farklı MPEG sıkıştırıcı birimlerin oluşturduğu akımlar bire bir aynı olmamaktadır. Bu yüzden bazı algoritmalar (stenografi, şifreleme, video işleme gibi) akım sıkıştırıldıktan sonra uygulanmalıdır. Aksi takdirde sıkıştırma işlemi sırasında algoritmayı aktif kılan elementler sıkıştırma işlemi sonucunda yok olmaktadır. Sıkıştırılmamış video dosyalarının aksine MPEG yöntemi ile sıkıştırılmış video dosyalarında 3 farklı çerçeve tipi vardır. Bu sayede birbirini takip eden çerçeveler arasında az bir görsel fark olması durumunda çerçevenin tamamı dosyaya aktarılmaz. Ara-çerçeve tahmini, ardıl çerçevelerdeki benzerlikleri avantaj olarak kullanmaktadır. Öncelikle tam bir referans çerçeve seçilmekte ve ardından gelen çerçeveler bu referans çerçeve ile olan 11

13 farklılıklar kodlanmak suretiyle ifade edilmektedir. Referans çerçeveye iç-kodlanmış çerçeve ya da I-çerçevesi denilmektedir. I-çerçevesi, P ve B tipi çerçeveleri tahmin etmek için kullanılmaktadır. Şekil 2.1 MPEG çerçeve tipleri ve çerçeveler arasındaki ilişkileri göstermektedir. Şekil 2.1. Mpeg çerçeve tipleri 2.1. I Çerçevesi I çerçevesi, gösterilebilmesi için başka bir resme ihtiyaç duyulmayan tam bir video resmidir. Bu yüzden en çok veriyi kapsamaktadır. Diğer çerçevelerden bağımsız olduğu için ayrı bir resim gibi düşünülebilir. I çerçevesi bir önceki çerçeve ile çok fazla farklılıkların olduğu durumlarda kullanılmaktadır. Bu çerçeve renk uzayı dönüşümü, örnekleme ve iç-çerçeve sıkıştırma metodu kullanılarak kodlanmaktadır. Şekil 2.2 I çerçevesinin sıkıştırılması sırasında kullanılan yöntemleri göstermektedir. 12

14 I çerçevesi Renk uzayı dönüşümü ve örnekleme Y Cb Cr Zig-zag tarama ve Entropi kodlama Nicelendirme Ayrık Kosinüs Dönüşümü 8x8 blok Şekil 2.2. I çerçevesinin kodlanması Renk uzayı dönüşümü ve örnekleme Daha önceki bölümlerde anlatıldığı gibi sayısal video akımlarında, genellikle RBG renk uzayı kullanılmamaktadır. İnsan gözü, bir noktadaki parlaklık değişikliğini renk değişikliğine göre daha çok fark etmektedir. MPEG sıkıştırma metodu, RGB renk uzayını YCbCr renk uzayına dönüştürmektedir. Bu dönüşüm, Y (Parlaklık-Intensity) = R G B Cb(Mavi/Sarı) = (B - Y) = R G B Cr (Kırmızı/Yeşil)= (R - Y) = R G B formülleri ile yapılmaktadır. Şekil 2.3 değişik Y değerlerine karşılık CbCr tonlarını göstermektedir. 13

15 Şekil 2.3. Değişik Y değerlerine karşılık CbCr tonları Örnekleme işleminde, Cb, Cr ile temsil edilen renkleri daha az yer kaplayacak şekilde daraltılmakta, Y ile temsil edilen parlaklık değerleri ise insan gözünün parlaklık değişikliklerine olan yüksek hassasiyetinden dolayı değiştirilmemektedir. R G B Y Cb Cr a) RGB YCbCr dönüşümü Y Cb Cr Y Cb Cr b) 4:2:2 örnekleme c) 4:2:0 örnekleme Şekil 2.4. Renk uzayı dönüşümleri ve örnekleme Renk uzayının dönüşümü ve yeniden örneklendirilmesi, kayıplı bir sıkıştırma sağlamaktadır. Bu sıkıştırma işlemi MPEG video görüntülerinde birbirine yakın piksellerde daha az ton değişikliğinin olmasına ve iç-çerçeve sıkıştırma verimliliğinin artmasına olumlu etki sağlamaktadır. Şekil 2.4 renk uzayı dönüşümü ve örnekleme işlemlerini göstermektedir. 14

16 İç-çerçeve sıkıştırma İç-çerçeve sıkıştırma, video çerçevesindeki düz alanlarda bulunan benzer renklerin oluşturduğu gurupları farklı şekilde kodlayarak sıkıştırma sağlamaktadır. Örnek olarak mavi gökyüzü arka planına sahip bir video görüntüsünde, birçok sütundan oluşan benzer mavi pikseller bulunmaktadır. Uzaysal kodlama, bu piksel grubundan sadece bir pikseli ve ardından diğerlerinin birbirine benzer olduklarını belirterek kodlamaktadır. Böylece bit akımından büyük oranda fazlalık veri atılmaktadır. İç-çerçeve sıkıştırma işlemi aşağıdaki adımlardan oluşur. Bunlar, 1. Ayrık kosinüs dönüşümü, 2. Nicelendirme, 3. Zig-Zag Tarama, 4. Değişken uzunluklu kodlama dır. Ayrık kosinüs dönüşümü, videoyu oluşturan çerçeveleri 8x8 bloklara bölmekte, ardından katsayı denilen, piksel renk ağırlıklarını frekans düzlemine geçirmektedir. Elde edilen sayılar seçilen kalite oranına göre bir tablo kullanılarak nicelendirilmektedir. Bu işlemden sonra uzaysal ve tekrarlayan artıklardan dolayı birçok katsayı sıfır ya da sıfıra yakın değerlerle sonlanmaktadır. Bunlar katsayı serisinden atılarak bir video çerçevesi çok az sayıda bit ile gösterilmektedir. Sonuçta insan gözünün fark edemeyeceği düzeyde birçok ufak detayı yok eden kayıplı bir sıkıştırma sağlanmaktadır Ayrık kosinüs dönüşümü Dönüşüm kodlama, resim ve video işleme uygulamalarının çoğunda temel yöntem olarak kullanılmaktadır. Ayrık kosinüs dönmüşümü ile değerler frekans uzayına dönüştürülmektedir. 8x8 lik piksel bloklarına uygulanan ayrık kosinüs dönüşümü (Ahmed v.d. 1974),, 1, cos cos 15

17 formunda verilmektedir. Burada kullanılan C fonksiyonu ile tanımlanır. Ayrık kosinüs dönüşümü için girdi aralığının -128 ile +127 arasında olması gerekmektedir. Bu yüzden ayrık kosinüs dönüşümü yapılmadan önce piksel değerlerinden 128 çıkartılarak ayrık kosinüs dönüşümü yapılmaktadır. Örnek NxN matris için ayrık kosinüs dönüşümü sonucu aşağıdaki gibi olmaktadır. Şekil 2.5. Ayrık Kosinüs Dönüşümü Aşağıda Şekil 2.6 daki ayrık kosinüs dönüşümü incelendiğinde, yöntemin sağlamış olduğu yüksek sıkıştırma görülebilmektedir. 16

18 Şekil 2.6. Örnek sıkıştırma Nicelendirme Nicelendirme işlemi DCT işlemi sonucunda çıkan D matrisinin her bir elemanının nicelik matrisi Q ile bölünmesi işlemidir.,, MPEG sıkıştırma standardına göre 3 farklı tipte resim öngörülmektedir. İç-çerçeve sıkıştırma metoduyla kodlanan I çerçeveleri, iç-nicelik matrisi kullanılarak nicelendirilmektedir. P ve B çerçeveleri ise makro bloğun tipine bağlı olarak iç-nicelik matrisi veya iç-olmayan-nicelik matrisi kullanılarak nicelendirilir. Ayrıca kullanıcıya kendi nicelik matrisini kullanma şansı tanımaktadır.(ding ve Liu, 1995) Şekil 2.7. İç-nicelik matrisi ve iç-olmayan-nicelik matrisi 17

19 Aşağıdaki örnekte iç-nicelik matrisi kullanarak niceleme işlemi gerçekleştirilecektir. D matrisi sol alt köşesinde düşük sayısal değerlerin bulunduğu ve Q iç-nicelik matrisinin sol alt köşesinde büyük sayısal değerlerin olduğu dikkate alındığında; niceleme işlemi sonucunda C matrisinin sol alt köşesindeki birçok değerin sıfır olduğu görülmektedir. D Q =C Şekil 2.8. Nicelendirme Kullanıcı tanımlı matrisler sıralama başlangıcından hemen sonra ya da nicelik matrisi uzantısında yüklenmektedirler. Video akımında akım sıralama başlangıç kodu bulunduğunda tüm nicelik matrisleri varsayılan olarak ayarlanmaktadır. Q matrisi 8 bit işaretsiz 64 değerden oluşmakta ve sıfır ile bölme işlemi olamayacağından sıfır değeri içermemektedir. (Chun v.d.,1993) 18

20 Zig-Zag tarama İki boyutlu olan C matrisi zig-zag tarama işlemi ile tek boyutlu bir dizi haline dönüştürülmektedir. Bu tarama ile dizinin son elemanlarının tümünün sıfır olması sağlanmaktadır. Bu durumda sıfırların hepsi akıma dahil edilmez, özel bir karakter kullanılarak dizinin geri kalanının sıfır olduğu kodlayıcıya bildirilmektedir. Şekil 2.9. Zig-Zag tarama Şekil 2.9 da örnek akımın zig-zag taranması sonucunda -52, -2, 0, -2, -1, -3, 1, -3, 0, -2, 1, 1, 3, 0, 2, -1, 0, -1, 1, 0, 0, 0, 0, 0, -1, -1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0 halinde tek boyutlu hale gelen veri - 52, -2, 0, -2, -1, -3, 1, -3, 0, -2, 1, 1, 3, 0, 2, -1, 0, -1, 1, 0, 0, 0, 0, 0, -1, -1, [özel dizi sonu karakteri] şeklinde değişken uzunlukta kodlama işlemine tabi tutulmaktadır Değişken uzunlukta kodlama Değişken uzunlukta kodlama, David A. Huffmann tarafından 1952 yılında veri sıkıştırılması için geliştirilmiş kayıpsız bir kodlama algoritmasıdır. Algoritma, temel olarak veri içerisinde en az kullanılan karakterler için en uzun, en çok kullanılan karakterler için ise en kısa kodu üretmektedir. Huffman sıkıştırma algoritması, veri içerisindeki karakterlerin kullanım sıklığına göre bir ağaç oluşturmaktadır. Ağacın en tepesinden sola ayrılan dal için 0, sağa ayrılan dal için 1 kodu verilmektedir. Ağaç oluşturulurken öncelikle karakterlerin kullanım frekansları hesaplanmaktadır. Örnek olarak BAACC verisi alındığında, karakterlerin kullanım sıklıkları aşağıdaki gibi olmaktadır: 19

21 A:2 B:1 C: B A C Ardından en küçük iki frekans toplanarak frekans tablosu yeniden düzenlenmektedir. B+A: 3 3 C:2 B 1 2 A 2 C Bu işlem tek bir ağaç oluşturulana dek tekrarlanır. C+(A+B)= B 1 2 A 2 C Ağacın dallarını oluşturan rakamlar kullanım sıklıklarını kırmızı rakamlar ise bit kodlarını göstermektedir. Oluşturulan ağaca göre bit haritaları aşağıdaki şekilde olmaktadır: B:00 A:01 C:1 Oluşturulan bit haritaları karakterlerin veri içersindeki konumlarına göre yerleştirildiğinde ortaya çıkan bit haritası sıkıştırılmış veri olmaktadır. 20

22 BAACC = = 17h Normal sabit uzunluklu kodlama ile her bir karakter 1 Byte yer kaplayacağından BAACC verisi toplam 5 Byte yer kaplamaktadır. Oysa veri Huffman sıkıştırma metoduyla sıkıştırıldığında 1 Byte yer kaplamaktadır. Huffmann algoritması az sayıda karakter çeşidine sahip ve büyük boyutlardaki verilerde çok kullanışlı olmaktadır. Yöntemin en zayıf noktası, oluşturulan ağaçların sıkıştırılmış veriye eklenmesi zorunluluğudur. Ağaç yapısı veriye eklendiğinde bir miktar kayıp oluşmaktadır. MPEG video sıkıştırma metodu, verinin kodlanması için kodun tamamında değişken uzunlukta kodlama yöntemini kullanmaktadır. Bununla beraber ağaç yapısının sıkıştırılmış veriye eklenmek zorunda kalınması dezavantajını aşmak için Ek 1 de bulunan sabit Huffman tabloları kullanılmaktadır P Çerçevesi P çerçevesi, bir önceki çerçevedeki farklılıkların tespit edildiği ve aradaki farklılıkların kodlandığı bir çerçevedir. Gösterilebilmesi için bir önceki I çerçevesine ihtiyaç duymaktadır. P çerçevesinde referans belirlemek için, 4 adet 8x8 bloğun birleşmesiyle meydana gelen makro bloklar kullanılmaktadır. Kodlayıcı P çerçevesindeki her bir makro blok için bir önceki P ya da I çerçevesinde arama yaparak uygun bir referans makro blok bulmaya çalışmaktadır. Referans makro blok ile oluşan küçük miktardaki farklılıklar da ayrıca kodlanarak iletilmektedir. Önceki çerçevede uygun bir referans makro blok bulunamaz ise o makro blok, I çerçevesi makro bloğu gibi kodlanmaktadır. Bu tip sıkıştırmaya ara-çerçeve sıkıştırması denmektedir Ara-çerçeve sıkıştırması ve hareket kodlama Bir hareketli resim dizisindeki iki komşu çerçeve genellikle birbirlerine çok benzerler. Resmin bazı kısımları çerçeveler arasında çok küçük miktarda yer değiştirmektedir. MPEG sıkıştırma metodu her yeni çerçeveyi uygun bir şekilde bölümlere ayırıp, bu bölümlerin nereden geldiğini belirlemek için bir önceki çerçeveyi araştırarak, meydana gelmiş olan zamansal fazlalıkları atmaktadır. Bir çerçevenin içeriğinin çoğu bir 21

23 önceki çerçevede de bulunuyorsa, o çerçevenin tekrardan gönderilmesi depolama ve aktarım kaybı yaratmaktadır. Bütün çerçeveyi göndermek yerine, bir önceki çerçeve referans alınarak farklılıkların kodlanması akım hacmini düşürmektedir. Şekil Örnek çerçeve ve hareket vektörleri Nesnelerin ekrandaki konumları genellikle değişmekte iken, görünümleri sabit kalmaktadır. Hareket tahmini bu benzerliğin avantajını, nesnelerin hareketlerini ölçerek kodlanması yoluyla kullanmaktadır. Video akımı çözülürken vektör şeklinde kodlanmış hareket kullanılarak, önceki çerçevelerdeki konumu kaydırılmakta ve takip eden çerçevedeki yeni yerine getirilmektedir. Bu yüzden hareket eden nesneler, sadece bir kez kodlanmakta ve gerektikçe çerçeveler arasında hareket vektörleri yolu ile ifade edilmektedirler. 22

24 Şekil P çerçevesinin kodlanması 2.3. B Çerçevesi Önceki çerçevede olmayan bir nesnenin I çerçevesinden sonra birdenbiree ortaya çıkması durumunda, çerçevede uygun bir referans bulunamayacağından makro bloğun tamamının kodlanması gerekmekte ve bu sıkıştırma oranını düşürmektedir. Bu yüzden nesnenin var olduğu bir sonraki P veya I çerçevesini referans alan, üçüncü tip B çerçeveleri kullanılmaktadır. B çerçeveleri bir önceki ya da daha sonraki çerçevedeki farklılıkları kodlamaktadır. İleri ya da geri her ikii yönde tahmin yapılabileceğinden en uygun tahmin kodlayıcı tarafından seçilmektedir. 23

25 Şekil B çerçevesinin kodlanması 24

26 3. MPEG AKIMININ ÇÖZÜLMESİ MPEG sıkıştırma yöntemi, etkin bir sıkıştırma yöntemi olması ile birlikte dosya deseni bakımından da esnek bir yapıya sahiptir. Bir video bütününden kopartılan video parçacığı kendi başına izlenebilir, video parçacıkları birleştirilerek daha büyük video parçacıkları oluşturulabilir ve birleştirilmiş video parçalarının izlenebilmesi için ana video bütününe ihtiyaç duyulmaz. Esnek dosya yapısı, MPEG sıkıştırma yönteminde değişken uzunlukta kodlama kullanılmasından ileri gelmektedir. Değişken uzunlukta kodlama, dosyanın belli bir desene sahip olmasını engellemektedir. Belli bir dosya kalıbı yerine MPEG video akımında hiyerarşik bir katman yapısı öngörülmektedir. (Taşkın.v.d., 2007) Video akımı Resim grubu Dilim 8 piksel 8 piksel Resim Blok Makro blok Şekil 3.1 MPEG video katman yapısı 25

27 Bir video akımının en küçük elementi, 8x8 büyüklüğünde, değişken uzunlukta kodlanmış biçimde piksel bilgilerini içeren bloklardır. 4 adet bloğun birleştirilmesi ile 16x16 büyüklüğünde, içinde hareket vektörlerinin de saklandığı makro bloklar oluşturulmaktadır. Dilim katmanı, makro blokların birleşmesi ile meydana gelmektedir. Dilim katmanının hataların kontrolü açısından önemli bir görevi bulunmaktadır. Eğer kod çözücü birim, bir dilimde hata belirler ise dilimin kalanını çözmeden diğer dilime atlamaktadır. Dilimlerin birleşmesi ile video akımının izleyici tarafından gözlenebilen tek katmanı olan resimler oluşmaktadır. Resimler, kodlayıcı ve kod çözücü tarafından kolay kontrol edilebilmesi amacıyla resim grupları halinde gruplandırılmaktadır. Resim gruplarının birleşmesi video akımını oluşturmaktadır Başlangıç Kodları Belli bir dosya deseni bulunmayan MPEG video akımında, video katmanlarının belirlenmesi için akım içinde benzeri bulunmayan başlangıç kodları kullanılmaktadır. Bütün başlangıç kodları yirmi üç adet 0 ve bir adet 1 den oluşan 3 byte lık bir ön ek almaktadırlar. Ön ekin ardından gelen byte, farklı başlangıç kodlarının kimliğini belirlemektedir. Mpeg akımında değişken uzunlukta kodlama yapıldığından, başlangıç kodları dışında buna benzer bir dizilime rastlamak mümkün değildir. Çizelge 3.1. de bazı video başlangıç kodları verilmiştir. Çizelge 3.1. Başlangıç kodları Ön Ek Başlangıç kodu Değeri Resim grubu Resim Akım sonu Akım hatası Akım başlangıcı Dilim Dilim

28 Başlangıç kodları olmadan bir video akımının çözülmesi ve izleyiciye anlamlı görüntüler sunulması, alt katmanlara ayrılmış hiyerarşik MPEG video yapısı yüzünden imkânsızdır. Kod çözücü birim, katmanları blok tabakasına kadar çözmektedir. Kod çözücü birim, katman yapısına uymayan hatalı bir akım ile karşılaştığında o anda yaptığı işlemi kesip kodu çözmeye en başından başlamaktadır Akım başlangıç kodu Bir video akımının çözülebilmesi için ilk olarak akım başlangıç kodunun bulunması gerekmektedir. Akım başlangıç kodu olmayan bir akım geçerli bir MPEG video akımı olarak algılanamaz. Akım başlangıç kodu, belli aralıklar ile tekrarlanmaktadır. Bu tekrarlar sayesinde akım ileri ya da geri sarıldığında, akım çözme işlemi hatasız gerçekleştirilmiş olmaktadır. Sadece tek akım başlangıç kodu olan görüntüler baştan sona izlenebilirler fakat ileri ya da geri alınamazlar. Akım başlangıç kodu Akım Bilgisi Resim Resim Grubu Grubu Şekil 3.2. Akım başlangıç kodu ve akımın devamı Resim Grubu Akım başlangıç kodunun hemen ardından akım ile ilgili detaylı bilgiler gelmektedir. Çizelge Akım başlangıç kodu ve örnek akım ile ilgili bilgiler Byte No Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0 Değeri (B3) Akım başlangıç kodu Yatay boyut Dikey boyut 27

29 = 3:4 Görünüş oranı = 25 Fps Çerçeve oranı bps Bit oranı 4 bit sola kaydırılmıştır İşaret biti her zaman 1 dir VBV tampon boyutu 11 0 Zorunlu parametre bayrağı 0=Mpeg2 1=Mpeg İç nicelik matrisi yükle? 0=yükleme, 1=yükle İç-olmayan nicelik matrisi yükle? 0=yükleme, 1=yükle Ele alınan örnek akımın, 384x288 çözünürlüğünde, 320 bit/s oranına sahip bir MPEG-2 videosu olduğu görülmektedir. Ters ayrık kosinüs dönüşümü için herhangi bir iççarpan matrisi içerip içermediği, takip eden bitlerle ifade edilecektir. Akım kodu çözüldükten sonra video akımı hakkında genel bilgiler kod çözücü tarafından belirlenmiş olmaktadır. Akımın çözümü açısından bu bilgiler önemlidir. Çünkü bir daha çerçeve boyutuyla ilgili akım içerisinde herhangi bir bilgi bulunmamaktadır. Kod çözücü birim bu bilgileri dikkatle değerlendirmek zorundadır Resim grubu başlangıç kodu Video akımı başlangıç kodu belirlenerek, akımın karakteristiği hakkında bilgiler elde edilmektedir. Bu başlık kodundan sonra katman yapısına uygun biçimde resim grubu başlangıç kodu bulunmaktadır. Resim grubu başlangıç kodu Grup Bilgisi Resim Şekil 3.3. Resim gurubu başlangıç kodu Resim Resim 28

30 Resim grubu başlangıç kodunun hemen ardından resim grubu hakkında teknik bilgiler veren bit alanları bulunmaktadır. Çizelge Resim grubu başlangıcı ve örnek akım ile ilgili bilgiler Byte No Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0 Değeri (B8) Resim grubu başlangıç kodu İşaret biti her zaman 0 dır Saat bilgisi Dakika bilgisi İşaret biti her zaman 1 dir Saniye bilgisi Resim sayımı Kapalı resim grubu? 0=Açık 1=Kapalı Kırık bağlantı 0=Kırık değil 1=Kırık Doldurmak İçin fazlalık olarak 5 adet Resim başlangıç kodu Resim başlangıç kodu resim grubunun hemen ardından gelmekte ve en çok sıfır değerini içermektedir. 29

31 Resim başlangıç kodu Resim Bilgisi Dilim1 Dilim 2 Şekil 3.4. Resim başlangıç kodu ve akımın devamı Dilim 3 Resim başlangıç kodunun hemen ardında, geçici referans numarası, çerçeve tipi gibi resim ile ilgili detaylı bilgilerin bulunduğu bir alan gelmektedir. Çizelge 3. 4.Resim başlangıcı ve örnek akım ile ilgili bilgiler Byte No Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0 Değeri Resim Geçici referans numarası Çerçeve tipi 001=I çerçevesi FFFF Vbv gecikmesi =FFFF değişken bit kodlama (Mpeg2 için geçerli) Ekstra bit alanı =1 olduğu durumda 1 byte ekstra bilgi alanı karşımıza çıkar. Genelde 000 vardır Video akımının izlenebilir olması için aşılması gereken sorunlardan biri, MPEG video çerçevelerinin sıralanması işlemidir. MPEG akımında 3 tip çerçeve bulunmakta, B ve P tipi çerçevelerinin gösterilebilmesi için referans çerçevelere ihtiyaç duyulmaktadır. Şekil 4.5.a da örnek bir video akımı gösterilmektedir. Bu akımda yer alan 2. çerçeve olan B çerçevesinin gösterilebilmesi için 4. çerçeve olan P çerçevesine ihtiyaç duyulmaktadır. Kod çözücü birimin 2. çerçeveyi göstermesi esnasında 4. çerçeveye ait bilgileri de kullanmaktadır. 30

32 Sıra Çerçeve Tipi 1 I 2 B 3 B 4 P 5 B 6 B 7 P 8 B 9 B 10 I 11 B 12 B 13 P 14 B 15 B 16 P a) Gösterim sırası Sıra Çerçeve Tipi 1 I 4 P 2 B 3 B 7 P 5 B 6 B 10 I 8 B 9 B 13 P 11 B 12 B 16 P 14 B 15 B b) Akım sırası Şekil 3.5. Video gösterim ve akım sıraları Bu sorunun aşılması için MPEG video akımında çerçevelerin gösterim sırası ile akım içindeki sıraları farklı tutulmakta ve kod çözücü birimin gösterim sıralarını tespit edebilmesi için, geçici referans numarası adı verilen 10 bitlik bir numara kullanılmaktadır. Kod çözücü birim akımdaki sıralara dikkat etmemekte ve izleyiciye birbirini takip eden referans numaralı resimleri göstermektedir. Örnek video akımı dikkate alındığında kodu çözülmekte olan çerçevenin geçici referans numarası 0 olan bir I çerçevesi olduğu anlaşılmaktadır Dilim başlangıç kodu Resim çerçevesi, gösterim sırası ve diğer özellikleri kod çözücü tarafından daha önceden belirlendiği halde henüz akım izlenebilir değildir. Kod çözücü birim, katman yapısını takip etmekte ve bir sonraki adım olan dilim başlangıç kodunu belirlemektedir. Dilim başlangıç kodu diğer başlangıç kodlarından farklı olarak 175 farklı seçeneğe sahiptir. 1.Dilim başlangıç kodu Dilim Bilgisi Makroblok 1 Makroblok 2 Makroblok 3 2.Dilim başlangıç kodu Dilim başlangıç kodu Dilim Bilgisi Dilim Bilgisi Makroblok 1 Makroblok 1 Şekil 3.6. Dilim başlangıç kodları Makroblok 2 Makroblok 2 Makroblok 3 Makroblok 3 31

33 Dilimlerin başlangıç kodları, resim çerçevesi içerisindeki konumları hakkında kod çözücü birimi bilgilendirmektedir. Her bir dilim resim çerçevesinin bir satırını tamamen kaplamak zorunda değildir. Ayrıca bir resim çerçevesinin oluşturulması için, MPEG sıkıştırma metodunun en fazla 175 adet çerçeveye izin verdiği açıkça görülmektedir. Çizelge Dilim başlangıcı ve örnek akım ile ilgili bilgiler Numaralı dilim. Dilim numarasına göre başlık değişiyor Nicelik Ölçeği byte ilave bilgi alanı 0=Bilgi Yok 1=Bilgi var Makro blok ve blok başlangıcı Makro blokların ve blokların herhangi bir başlangıç kodu bulunmamaktadır. Dilim bilgisinin hemen ardından makro blok ve kodlanmış bit dokusu şeklinde blok bilgisi gelmektedir. Dilim Bilgisi Makro blok adres artım miktarı Makro blok tipi Nicelik ölçeği Hareket Vektörü Kodlanmış blok dokusu Şekil 3.7. Makro blok 32

34 4. VİDEO AKIMININ ŞİFRELENMESİ Sıkıştırılmış video akımında görsel bozulmaya dayalı şifreleme işlemi yapmak, MPEG kodlamanın kayıplı bir sıkıştırma metodu olmasından dolayı uygun olmamaktadır. Ayrıca görsel bozulmaya dayalı şifreleme sistemlerinin video işleme metotları kullanarak kırılabileceği gösterilmiştir. Bu durumda, görsel bozulmaya dayalı bir şifreleme algoritması kadar hafif ve düşük maliyetli bir şifreleme için MPEG sıkıştırma algoritmasına uyumlu bir metot geliştirilmelidir. MPEG akımını şifrelemek için geliştirilen algoritmaların temelinde kısmi şifreleme bulunmaktadır. Kısmi şifreleme ile akımın gösterilebilmesi için hayati önem taşıyan bilgiler şifrelendiğinde akımın gösterilmesi mümkün olmamaktadır. 4.1 Kısmi Şifreleme Günümüz araştırmaları, var olan şifreleme algoritmalarının video verisinin gerçek zamanlılık ihtiyaçlarını karşılayacak şekilde yeniden düzenlenmesi ya da yeni şifreleme algoritmaları geliştirilmesini hedef almaktadır. Bu araştırmalardan büyük bir kısmı, veri biçimine has özellikleri kullanarak güvenliği sağlamaya dayalıdır. Bu tip yaklaşımlara kısmi şifreleme denilmektedir. Kısmi şifreleme, veri bütünün bir kısmını işleyerek veri bütününün tamamının güvende olmasını sağlamaktadır. Kısmı şifrelemede boyut olarak küçük fakat akımın izlenebilirliği için önemli olan parçalar şifrelenmekte, geriye kalan büyük kısım ise şifrelenmemektedir. Sayısal video boyut olarak çok yer kapladığından kısmi şifreleme algoritmaları sıkıştırılmış video dosyalarına uygulanmaktadır. Sıkıştırılmış video en düşük düzeyde veri tekrarı içermekte ve akımdaki ufak bozukluklardan büyük tahribat görmektedir. Önemsiz Akım Yönü Önemli Kısmi Şifreleme Önemsiz Önemli Şekil 4.1. Kısmi şifreleme 33

35 Gerek gerçek zaman sınırlamaları, gerekse potansiyel maliyet artımı gibi sebeplerden akan video görüntüleri kısmi olarak şifrelenmelidir. Kısmi şifrelemenin en hassas noktası, şifrelenecek olan önemli alanların belirlenmesi işlemidir. Örnex olarxk Türxçe bix cümlx için xer beşixci haxfin şxfrelxnmesx çok exkin bxr yönxem dexildix. Yukarıdaki örnek cümlede %20 lik bir tahribat olmasına rağmen cümle hala anlaşılabilir düzeydedir. Kısmi şifreleme yapılırken en düşük düzeyde bozulma ile en yüksek düzeyde güvenlik hedeflenmektedir. Bu örnek göstermektedir ki kısmi şifreleme, şifrelenecek olan verinin tipine özel olmalıdır Geçici Referans Numaralarını Şifreleme MPEG video akımının doğru olarak gösterilebilmesi için geçici referans numaraları çok önemlidir. Bir MPEG video akımında her bir çerçevenin geçici referans numarası bulunmaktadır. Saniyede 30 çerçeve gösterim oranına sahip bir akımda, bir dakikalık görüntüde yaklaşık 2KB yer kaplayan 1800 adet geçici referans numarası vardır. Gerçekleştirilen şifreleme algoritmasında, video akımında bulunan geçici referans numaraları şifrelenecek alan olarak belirlenmektedir. Şekil 4.2 de gösterildiği gibi geçici referans numaraları, sıkıştırılmış video akımın depolanması ile gösterilmesi arasındaki sıralama farklılıklarını kodlamaktadır. a) Gösterim sırası b) Depolama sırası Şekil 4.2. Gösterim ve depolama sıraları 34

36 Geçici referans numaralarını şifrelemek için geçici referans numarası ile anahtar değeri XOR işlemine tabi tutulmaktadır. Geçici referans numarası bilinçli şekilde bozulmuş bir video akımının şifreli olduğu kod çözücü birim tarafından fark edilememektedir. Kod çözücü birim hatalı referans numaralarını kullanarak akımın kodunu çözdüğünde görsel olarak bozuk bir görüntü elde edilmektedir. Şekilde kod çözücünün şifreli görüntüyü nasıl gösterdiği görülmektedir. a) Orijinal görüntü b) Şifrelenmiş görüntü Şekil 4.3. Orijinal görüntü ve şifreleme işlemi sonrası izlenebilen görüntü Referans numaralarının şifrelenmesi ile gösterim sırası bozulmuş çerçeveler elde edilmektedir. Yapılan şifreleme sonucunda video akımında 1/ oranında çok düşük bir şifreleme alanı ile akımda izlenemeyecek oranda bozulma elde edilmiştir. Şifreleme işleminin sonucunda referans numaraları tahrip edilmiş bir video akımı elde edilmektedir ve hatalı referanslara sahip hareket vektörleri ortaya çıkmaktadır. Benzer yöntemler MPEG video katmanları dikkate alındığında hareket vektörlerinin ve işaretlerinin değiştirilebilmesi için akımı blok seviyesine kadar çözmektedir. Bu da akımın neredeyse tamamının elden geçmesi anlamına gelmektedir. Geliştirilen yöntem, akımı resim katmanına kadar incelemekte ve hareket vektörlerinin şifrelenmesi işlemini, hatalı referanslar yaratarak temelden çözmektedir. 35

37 5. SECURE Secure projesi kapsamında, MPEG akımındaki referans numaralarını şifreleyen ve gösterim sırası bozulmuş bir akım meydana getiren bir çekirdek tasarlanmıştır. Çok düşük oranda veri şifrelenerek akımda izlenemeyecek derecede görsel bozulmalar elde edilmektedir. Çekirdeğin çalışması sonlu durum makinesi şeklinde tasarlanmıştır. BAŞLANGIÇ, ANAHTAR_HAZIR, D1, D2, D3, D4,R1,R2, B1, B2, B3, B4 olmak üzere on bir adet durum vardır. Çizelge 5.1 durumların açıklamalarını şekil 5.x ise durum diyagramını göstermektedir. Çizelge 5.1. Durum çizelgesi Durum BASLANGIC ANAHTAR_HAZIR D1 D2 D3 R1 R2 B1 B2 B3 B4 Tanımı Başlangıç durumu, cihazın şifreleme anahtarı beklediği durum, veri_bekleme girişi pasif Yaz girişinin aktif olması ve anahtarın yazılması ile geçilen durum. veri_bekleme girişi aktif, ilk verinin geldiği durum İkinci verinin geldiği durum, eğer başlık bilgisi değilse bir sonraki durum B1 ve şifreleme pasif,veri bekleme pasif, eğer başlık bilgisi ise bir sonraki durum D2, veri bekleme aktif Üçüncü verinin geldiği durum, eğer başlık bilgisi değilse bir sonraki durum B2 ve şifreleme pasif,,veri bekleme pasif eğer başlık bilgisi ise bir sonraki durum D3, veri bekleme aktif Dördüncü verinin geldiği durum, eğer başlık bilgisi değilse bir sonraki durum B3 ve şifreleme pasif,,veri bekleme pasif eğer başlık bilgisi ise bir sonraki durum R1 Beşinci verinin (referans numarası) geldiği durum, şifreleme aktif, sonraki durum R2 Altıncı verinin (referans numarası) geldiği durum, şifreleme aktif, sonraki durum B2 Şifreleme pasif ise fifo dan okuma yaparak çıkışa yönlendirir, sonraki durum ANAHTAR_HAZIR,Şifreleme aktif ise fifo dan okuma yapar ve şifreleyerek çıkışa yönlendirir, sonraki durum B4, şifreleme pasif yapılır. Şifreleme pasif ise fifo dan okuma yaparak çıkışa yönlendirir, sonraki durum B1,Şifreleme aktif ise fifo dan okuma yapar ve şifreleyerek çıkışa yönlendirir, sonraki durum B1. Fifo dan okuma yaparak çıkışa yönlendirir, sonraki durum B2 Fifo dan okuma yaparak çıkışa yönlendirir, sonraki durum B3 36

38 Şekil 5.1 Durum diyagramı 37

39 Başlangıç durumunda çekirdek anahtarın yüklenmesini beklemektedir. Yaz girişinin aktif olmasıyla beraber anahtar kaydedilir ve veri_bekleme girişi aktif yapılır. Bunun sonucunda ANAHTAR_HAZIR durumuna geçilir. ANAHTAR_HAZIR durumunda gelen veri kontrol edilmektedir. 32 bitlik başlık bilgisinin analiz edilmesi için dört kez veri girişi gerekmektedir. Gelen veriler her adımda fifo ya kaydedilmektedirler. Gelen verilere göre D1, D2, D3 durumları oluşmaktadır. D3 durumu sonunda eğer bir başlık bilgisine ulaşılmışsa çekirdek R1 durumuna geçer. Bu durumda geçici referans numarası, takip eden byte alanlarındadır. R1 ve R2 durumlarında geçici referans numaraları şifrelenmek üzere fifo ya kaydedilirler. B1, B2, B3, B4 durumlarında fifo daki veriler çıkışa yönlendirilmektedirler. R2 durumundan sonra sifreleme=1 yapılarak B2 durumuna ulaşılır. Bu durumda geçici referans numarası olan iki byte şifrelenerek veri_cikis a yönlendirilirler. Ardından sifreleme=0 yapılarak B4 durumuna ulaşılmaktadır. Takip eden B4, B3, B3, ve B1 durumlarında ise başlık bilgileri şifrelenmeden veri_cikis a aktarılmaktadır. Eğer verilerin dizlimi başlık bilgilerine uymuyorsa; sifreleme<>1 olur ve B4,B3,B2 ve B1 durumlarından birine ulaşılır. Bu durumda veriler fifo dan okunarak şifrelenmeden veri_cikis a yönlendirilirler. 38

40 5.1. Ara yüz Sinyalleri Secure tasarımında mikroişlemcili bir sisteme kolayca dahil edilebilecek genel amaçlı bir ara yüz hedeflenmiştir. Tasarımda kullanılan ara yüz sinyalleri çizelge 5.2 deki şekildedir. Çizelge 5.2. Ara yüz sinyalleri ve özellikleri Sinyal Adı Boy Giriş/Çıkış Tanımı Saat 1 G Çekirdeğin genel saati, tüm işlemler saatin yükselen kenarında yapılmaktadır. Reset 1 G Asenkron reset girişi Yaz 1 G Yaz sinyalinin aktif olması ile birlikte çekirdeğe veri girişi yapılmaktadır veri_bekleme 1 Ç Çekirdeğin veri almaya hazır olduğunu belirten çıkış veri_g 8 G Şifrelenecek veri ve şifreleme anahtarının çekirdeğe aktarıldığı giriş veri_gecerli 1 Ç Çekirdeğin dışarıya veri aktarmaya hazır olduğunu belirten çıkış veri_c 8 Ç Kısmi şifreleme algoritmasına göre şifrelenmiş veri çıkışı Secure çekirdeği saatin yükselen kenarında durum değiştirmektedir. Her saat vuruşunda durum ve bir_sonraki_durum değişkenleri kontrol edilerek durum makinesinin işleyişi sağlanmaktadır Blok Şema Ve Mimari Tasarlanan çekirdeğin blok şeması şekil 5.2 deki gibidir. Örnekteki şekilde 8 bitlik veri giriş çıkışı için tasarlanmış olan çekirdek görülmektedir. İstenildiği taktirde generic(veri_boyu:natural:=x) şeklinde boyu değiştirilebilir. Şekil 5.2. Secure Blok Şeması 39

41 Çekirdek akımın tamamını şifrelemekte, kısmı şifreleme gerçekleştirmektedir. Bu yüzden şifrelenecek kısım belirlenirken gelecek olan veriler fifo bellek kullanılarak depolamaktadır Anahtar Yazılması Şifreleme işlemine başlamadan önce şifreleme için kullanılacak olan anahtar yüklenmelidir. Yaz girişinin aktif edilmesi ile birlikte saat vuruşunun sonunda anahtar değer veri_g noktasından içeriye alınmaktadır. Anahtar alındıktan sonra çekirdek şifreleme yapmaya hazır olduğunu şekil 5.3 te görüldüğü gibi veri_bekleme çıkışını aktif yaparak belirtir. Şekil 5.3. Anahtar yazılması işlemi Anahtarın başarı ile alınması veri_bekleme girişinin aktif olması ile anlaşılmaktadır. Çekirdek anahtarın alınması ile birlikte ANAHTAR_HAZIR durumuna geçmektedir Veri girişi Anahtarın belirlenmesi ile birlikte çekirdek, veri_g girişinden veri kabul etmeye hazır hale geldiğini veri_bekleme girişini aktif ederek belli eder. Yaz girişinin aktif olduğu durumlarda veri_g girişinden veriler işlenmeye başlarlar. Algoritma, girilen veriyi belirlediği şartlar dahilinde işlemek üzere bekletebilir veya şifrelemeden doğrudan veri çıkışına yönlendirebilir. 40

42 Şekil 5.4. Secure veri girişi Her veri girişi ile birlikte çekirdek D1, D2, D3, R1, R2, B1, B2, B3 ve B4 durumlarından birisine geçmektedir Veri Çıkışı Secure bir akan video görüntü şifreleyicidir. Bu yüzden veri girişi olduğu sürece, karşısında şifrelenmiş veriyi alacak hazır bir hedef olmasa dahi veri çıkışını gerçekleştirir. Şifrelenmiş akımın hazır olduğunu veri_gecerli çıkışını aktif yaparak alıcıya bildirmektedir Benzetim Sonuçları Çekirdeğin benzetimi Modelsim programı ile gerçekleştirilmiştir. Şekil 5.6 çekirdeğe ait sinyalleri ve giriş çıkışları göstermektedir. Şekil 5.5 Giriş, çıkış ve iç sinyaller 41

43 Şekil 5.6 Çekirdeğin ilk çalışması anı ve saat vuruşları Yaz girişinin aktif olması ve veri girişi ile birlikte şekil 5.7 de de görüldüğü gibi anahtar hazır hale gelmektedir ve çekirdek ANAHTAR_HAZIR durumuna geçmektedir. Şekil 5.7 Benzetim sonuçları: ANAHTAR_HAZIR durumu 42

44 Anahtar hazır durumunda iken MPEG başlık bilgileri uygun olduğu takdirde çekirdek R1 durumuna geçer ve şifrelenmek üzere referans numarasını bekler Şekil 5.8 Benzetim sonuçları: D1, D2, D3, R1 durumları Çekirdek okuduğu 4 bytelık başlık bilgisinin ardından iki byte daha okuyarak referans numarasına erişmiş olur. Şekil 5.9 Benzetim sonuçları: B4, B3, B2 ve B1 durumları 43

45 Ardından fifo da tuttuğu başlık bilgisini şifrelemeden, referans numarasını ise anahtar değer ile şifreleyerek veri çıkışına yönlendirir. Bu işlem sırasında B1,B2,B3 ve B4 durumları şekilde açıkça görülmektedir. B1,B2,B3 ve B4 durumları sırasında veri çıkışı olmaktadır ve veri_gecerli çıkışını aktif edilmektedir. Çekirdek bu esnada yeni veri girişi kabul etmemektedir. Akım şifrelendikten ve çıkışa aktarıldıktan sonra çekirdek yine ANAHTAR_HAZIR durumuna geçer ve veri girişini kabul eder. 44

46 6. SONUÇ Bu çalışmada video akımını şifrelemek için kullanılan yöntemler incelenmiş, yöntemlerin açık noktaları belirlenerek alternatif bir şifreleme yöntemi geliştirilmiştir. Geliştirilen alternatif yöntem, diğer yöntemlerden farklı olarak DES, RSA, AES gibi zaman alıcı klasik şifreleme metotlarını içermemektedir. Video verisi gibi yüksek veri oranlarına sahip bilginin şifrelenebilmesi için önerilen yöntem kısmi şifreleme mantığı ile bağdaşmaktadır. Kısmi şifreleme yapan bir yöntem olması, gerçek zamanlı şifreleme yapabilmesini sağlamaktadır. Yöntem kullanılarak şifrelenmiş akımın yapısı büyük oranda sağlam kalmasına rağmen akımın izlenebilirliği bozulmaktadır. Resim çerçevesi bazında şifreleme yapan bir metot olmadığı için bilinen açık metin saldırılarına karşı daha güvenli bir metottur. Temel tarama desenleri pikseller yerine başlangıç kodları ile ilişkilendirildiğinden özgün bir yaklaşımdır. Yeni geliştirilen yöntem MPEG kodlama yapısına özel tasarlandığından veri bütününün şifrelenmesi gereken kısımlarını kendisi belirlemektedir. Video akımının tamamı şifrelenmediğinden yöntemin kaynak ihtiyacı düşük olmaktadır. Piksel değerlerinde bir değişiklik yapılmamasına rağmen görsel olarak bozuk bir video görüntüsü elde edilmektedir. Bu, akımın şifresini kırmak isteyen saldırganları yanlış yönlendirmektedir. MPEG başlık bilgileri dosyanın çok az miktarını kapsadıkları halde içinde önemli bilgileri barındırmaktadır. Bu bilgilere farklı yöntemler uygulanabilir. 45

47 KAYNAKLAR 1. Ahmet N., Natarajan T., Rao R., 1974, Discrete Cosine Transform, IEEE Trans. Computers, 2. Algın G. B., Tunalı E.T., 2007, Kodlanmış video verisinin gizlilik gereksinimleri ve video şifreleme algoritmaları, Akademik Bilişim 2007, Kütahya. 3. Benson B., 1986, Television Engineering Handbook, McGraw-Hill 4. Bhargava B., Changgui S., Wang S.Y., 2002, MPEG video encryption algorithms, Kluwer Academic Publishers 5. Brady N., 1999, MPEG-4 standardized methods for compression of abritrarily shaped objects, IEEE Trans. Circuits and Systems-Video Technologies 6. Brady N., Bossen F., Murphy N., 1997, Context based arithmetic encoding of 2D shape sequences, IEEE Image Processsing Conferance 7. Chang S., Messerschmidt D., 1995, Manipulation and composting of MC-DCT compressed video, IEEE Journal Selected Area Communications 8. Chang S., 1995, Compressed domain techiques for image/video indexing and manipulation, IEEE Conference-Image Processing 9. Chang S., Sall S., Lee U., 1999, Efficient video indexing scheme for content based retrieval, IEEE Trans. Circuits and Systems-Video Technologies 10. Chen J., Lin D., 1997, Optimal bit allocation for video coding video signals over ATM Networks, IEEE Journal Selected Area Communications 11. Chiang T., Zhang Y., 1997, A new rate control scheme using quadratic rate-distortion modelling, IEEE Trans. Circuits and Systems-Video Technologies 12. Cheng H., Li X., 2000, Partial encryption of compressed images and video, IEEE Trans. Signal Processing 46

48 13. Chun K., Lim W., Cho H., Ra B., 1993, An adaptive perceptual quantization algorithm for video coding, IEEE Trans. Consumer Electronics 14. Clarke C.K.P., 1986, Colour encoding and decoding techniques for line-locked sampled PAL and NTSC television signals, BBC Research Department Report BBC 15. Cücioğlu İ., 2003, Analog video temelleri, 16. Coppersmith D., 1994, The data encryption standard (DES) and its strenght against attacks, IBM journal of research and development. 17. Daemen J., Rijmen V., 1999, AES proposal: rijndel, AES algorithm submission, 18. Ding W., Liu B., 1995, Rate-Quantization modelling for rate control of MPEG video coding and recording, SPIE Digital Video Compression 19. Ding W., Liu B., 1996, Rate control of MPEG video coding and recording by ratequantization modelling, IEEE Trans. Circuits and Systems-Video Technologies 20. Dipçin V., Pazarcı M., 2003, Görsel bozulmaya dayalı sayısal video şifreleme, Itu dergisi-mühendislik, Cilt 2, Sayı Divakaran A., Sun H., 2000, A descriptor for spatial distribution of motion activity, Proc. Storage and Retrieaval From Image and Video Databases, San Jose CA 22. Drake M., Hoffmann H., Rabbah R., Amarasinghe S., 2006, MPEG-2 Decoding in stream programming language, 20th IEEE International Parallel & Distributed Processing Symposium 23. Dufaux F., Moscheni F.,1995, Motion estimation techniques for digital tv: a review and a new contribution, Proc. Of IEEE, Vol Erol B., Kossentini F., 2000, Automatic key video object plane selection using shape information in the MPEG-4 compressed domain, IEEE Trans. Multimedia 25. Eskicioglu A.M., 2003, Protecting intellectual property in digital multimedia Networks, IEEE Computer, (Vol. 36, No. 7), Fieury P., Reichel J., Ebrahimi T., 1996, Image quality prediction for bit rate allacation, IEEE International Conferance Image Processing 47

49 27. Fish M. M., Stögner H., Uhl A., 2004, Layered encryption techniques for dct-coded visual data, The European Association for Signal Processing 28. Furth B.,Socek D., 2003, Multimedia security : encryption techniques, IEC Comprehensive Report on Information Security, Chicago 29. Furth B., Kirovsky D., 2004, Multimedia security handbook, CRC 30. Geman S., Geman D., 1984, Stochastic relaxation, gibbs distributions, and the bayesian restoration on images, IEEE Trans. Pattern Anal. Machine 31. Gapalakrishnan S., Reininger D., 1999, Realtime MPEG system stream transcoder for heterogeneous Networks, Packet Video Workshop, New York 32. Gilvarry J., 1999, Extraction of Motion Vectors from an MPEG Stream, Technical Report, Dublin City University 33. Howgrave-Graham N., Nguyen P., Pointcheval D., Proos J., Silverman J.H., Singer A., Whyte W., 2003, The Impact of Decryption Failures on the Security of NTRU Encryption, Crypto 2003, Santa Barbara 34. Jack K., 1995, Video Demystified, LLH Technology Publishing 35. Khayam S.A., 2003, The discrete cosine transform (DCT): theory and application, Michigan State University 36. Kuhn M., 1998, Analysis of nagravision video scrambling method, mgk Li S., Chen G., 2007, On the design of perceptual MPEG-video encryption algorithms, IEEE Transactions on Circuits and Systems for Video Technology 38. Liu X., Eskicioglu A.M., 2003, Selective Encryption of Multimedia Content in Distribution Networks: Challenges and New Directions, IASTED International Conference on Communications, Internet and Information Technology (CIIT 2003), Scottsdale 39. Lookabaugh T., Sicker D.C., Keaton D.M., Guo W.Y., Vedula I., 2003, Security Analysis of Selectively Encrypted MPEG-2 Streams, Multimedia Systems and Applications VI Conference 40. Li Y., Chen Z., Tan S., Champbell R. H., 1996, Security enhanced MPEG player, IEEE First International Workshop on Multimedia Software Development (MMSD'96), 48

MPEG AKIMIMINDA BAŞLIK ŞİFRELEME

MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya Üniversitesi, Bilgisayar Mühendisliği

Detaylı

MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA

MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMINDA OPERATÖR İŞLEMLERİNİN KISITLANMASI YOLUYLA İÇERİK KORUMA Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya

Detaylı

SIKIŞTIRILMIŞ ORTAMDA ÇERÇEVE TİPİNE DAYALI GERÇEK ZAMANLI SAHNE DEĞİŞİMİ BELİRLEME

SIKIŞTIRILMIŞ ORTAMDA ÇERÇEVE TİPİNE DAYALI GERÇEK ZAMANLI SAHNE DEĞİŞİMİ BELİRLEME SIKIŞTIRILMIŞ ORTAMDA ÇERÇEVE TİPİNE DAYALI GERÇEK ZAMANLI SAHNE DEĞİŞİMİ ELİRLEME Deniz Taşkın Trakya Üniversitesi ilgisayar Mühendisliği ölümü deniztaskin@trakya.edu.tr Nurşen Suçsuz Trakya Üniversitesi

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın

Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

İRİSTEN KİMLİK TANIMA SİSTEMİ

İRİSTEN KİMLİK TANIMA SİSTEMİ ÖZEL EGE LİSESİ İRİSTEN KİMLİK TANIMA SİSTEMİ HAZIRLAYAN ÖĞRENCİLER: Ceren KÖKTÜRK Ece AYTAN DANIŞMAN ÖĞRETMEN: A.Ruhşah ERDUYGUN 2006 İZMİR AMAÇ Bu çalışma ile, güvenlik amacıyla kullanılabilecek bir

Detaylı

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bulanık Mantık Tabanlı Uçak Modeli Tespiti Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa

Detaylı

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue

İşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaret İşleme ve Haberleşmenin Temelleri Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaretler: Bilgi taşıyan işlevler Sistemler: İşaretleri işleyerek yeni işaretler

Detaylı

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme

MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1

Detaylı

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007

Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007 AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur.

Görüntü İşleme. Dijital Görüntü Tanımları. Dijital görüntü ise sayısal değerlerden oluşur. Görüntü İşleme Görüntü işleme, dijital bir resim haline getirilmiş olan gerçek yaşamdaki görüntülerin bir girdi resim olarak işlenerek, o resmin özelliklerinin ve görüntüsünün değiştirilmesidir. Resimler

Detaylı

Kalite Kontrol Yenilikler

Kalite Kontrol Yenilikler Kalite Kontrol Yenilikler Amaç ve Fayda Kalite Kontrol modülünde ISO 2859 standardının desteklenmesine, kullanımın daha fonksiyonel ve rahat olabilmesine yönelik bazı iyileştirme çalışmaları yapılmıştır.

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

DAVİD HUFFMAN ALGORİTMASI Sayısal haberleşme tekniklerinin önemli ölçüde arttığı günümüzde, sayısal verilen iletilmesi ve saklanması bir hayli önem kazanmıştır. Sayısal veriler çeşitli saklayıcılarda saklanırken

Detaylı

GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ

GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ GÖRÜNTÜ İŞLEME HAFTA 1 1.GİRİŞ GÖRÜNTÜ İŞLEME Hafta Hafta 1 Hafta 2 Hafta 3 Hafta 4 Hafta 5 Hafta 6 Hafta 7 Hafta 8 Hafta 9 Hafta 10 Hafta 11 Hafta 12 Hafta 13 Hafta 14 Konu Giriş Digital Görüntü Temelleri-1

Detaylı

MÜFREDAT DERS LİSTESİ

MÜFREDAT DERS LİSTESİ MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103

Detaylı

Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi

Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi Amaç ve Fayda Bilindiği gibi mamul maliyetleri direkt hammadde (direkt ilk madde ve ambalaj), direkt işçilik ve genel üretim giderlerinden oluşmaktadır.

Detaylı

ÖZGEÇMİŞ. Unvan Üniversite / Bölüm Yıl Yardımcı Doçent Trakya Üniversitesi / Bilgisayar Mühendisliği

ÖZGEÇMİŞ. Unvan Üniversite / Bölüm Yıl Yardımcı Doçent Trakya Üniversitesi / Bilgisayar Mühendisliği ÖZGEÇMİŞ 1. Adı Soyadı : Nurşen Suçsuz 2. Doğum Tarihi : 01.03.1965 3. Ünvanı : Yrd. Doç. Dr. 4. Öğrenim Durumu: Derece Alan Üniversite Yıl Lisans Matematik Trakya Üniversitesi 1987 Y. Lisans Matematik

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI Veri Sıkıştırma Yöntemleri ve Huffman Kodlama ile Veri Sıkıştırma 1. Deney Amacı Veri sıkıştırma sadece bilgisayar

Detaylı

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr

Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü oner@isikun.edu.tr Doç.Dr. M. Mengüç Öner Işık Üniversitesi Elektrik-Elektronik Bölümü oner@isikun.edu.tr 1. Adı Soyadı : Mustafa Mengüç ÖNER 2. Doğum Tarihi : 01.02.1977 3. Unvanı : Doçent Dr. 4. Öğrenim Durumu : ÖĞRENİM

Detaylı

Dijital (Sayısal) Fotogrametri

Dijital (Sayısal) Fotogrametri Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

SİSTEM VE YAZILIM. o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur.

SİSTEM VE YAZILIM. o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur. SİSTEM VE YAZILIM o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur. o Yazılım, bilgisayar sistemlerinin bir bileşeni olarak ele alınmalıdır. o Yazılım yalnızca

Detaylı

AKIŞ ŞEMASI AKIŞ ŞEMASI AKIŞ ŞEMASI ŞEKİLLERİ GİRİŞ

AKIŞ ŞEMASI AKIŞ ŞEMASI AKIŞ ŞEMASI ŞEKİLLERİ GİRİŞ GİRİŞ AKIŞ ŞEMASI Bir önceki ünitede algoritma, bilgisayarda herhangi bir işlem gerçekleştirmeden ya da program yazmaya başlamadan önce gerçekleştirilmesi düşünülen işlemlerin belirli bir mantık ve plan

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

3.2. Raster Veriler. Satırlar. Sütunlar. Piksel/hücre büyüklüğü

3.2. Raster Veriler. Satırlar. Sütunlar. Piksel/hücre büyüklüğü 3.2. Raster Veriler Satırlar Piksel/hücre büyüklüğü Sütunlar 1 Görüntü formatlı veriler Her piksel için gri değerleri kaydedilmiştir iki veya üç bant (RGB) çok sayıda bant Fotoğraf, uydu görüntüsü, ortofoto,

Detaylı

5.41. UYDU ANTENİ YÖNLENDİRME OTOMASYON PROJESİ

5.41. UYDU ANTENİ YÖNLENDİRME OTOMASYON PROJESİ 5.41. UYDU ANTENİ YÖNLİRME OTOMASYON PROJESİ Prof. Dr. Asaf VAROL avarol@firat.edu.tr GİRİŞ 1960 lı yıllardan sonra ABD ve Rusya arasında yaşanan aya adım atma yarışı uzay teknolojisinin süratle gelişmesine

Detaylı

RENK BİLEŞENLERİ YARDIMIYLA HAREKETLİ HEDEFLERİN GERÇEK ZAMANLI TESPİTİ

RENK BİLEŞENLERİ YARDIMIYLA HAREKETLİ HEDEFLERİN GERÇEK ZAMANLI TESPİTİ Journal of Naval Science and Engineering 2009, Vol 5, No2, pp 89-97 RENK BİLEŞENLERİ YARDIMIYLA HAREKETLİ HEDEFLERİN GERÇEK ZAMANLI TESPİTİ Öğr Kd Bnb Mustafa Yağımlı Elektrik/Elektronik Mühendisliği Bölümü,

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı

Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Sayısal İmgeler için Ayrık Kosinüs Dönüşümü Esaslı Veri Gizlemenin Ataklara Dayanıklılığı Murat Yeşilyurt

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği Gürol Erdoğan 1, Mustafa Yıldız 1, Mehmet Erdem Türsem 2, Selahattin Kuru 1 1 Enformatik Uygulama ve Araştırma Merkezi, Işık Üniversitesi, İstanbul

Detaylı

BSOFTefat E-FATURA ÇÖZÜMÜ

BSOFTefat E-FATURA ÇÖZÜMÜ Gelir idaresine yapılan başvuruya göre POROSefat e-fatura alım/gönderim işlemlerinde kullanıcılara iki farklı seçenek sunulmaktadır. 1. E-Fatura GİB Dosya Aktarım modülü: Gelir idaresinden sadece e-fatura

Detaylı

Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması

Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması Sahne Geçişlerinin Geometrik Tabanlı olarak Saptanması 1 Giriş Binnur Kurt, H. Tahsin Demiral, Muhittin Gökmen İstanbul Teknik Üniversitesi, Bilgisayar Mühendisliği Bölümü, Maslak, 80626 İstanbul {kurt,demiral,gokmen}@cs.itu.edu.tr

Detaylı

Görüntü Bağdaştırıcıları

Görüntü Bağdaştırıcıları Görüntü Bağdaştırıcıları Görüntü Bağdaştırıcıları (Ekran Kartları) Ekrandaki Görüntü Nasıl Oluşur? Monitörünüze yeteri kadar yakından bakarsanız görüntünün çok küçük noktalardan oluştuğunu görürsünüz.

Detaylı

TIQ TABANLI 8 BİT FOLDING A/D DÖNÜŞTÜRÜCÜ TASARIMI

TIQ TABANLI 8 BİT FOLDING A/D DÖNÜŞTÜRÜCÜ TASARIMI TIQ TABANLI 8 BİT FOLDING A/D DÖNÜŞTÜRÜCÜ TASARIMI M. Fatih TEKİN 1 Ali TANGEL 2 Oktay AYTAR 3 Anıl ÇELEBİ 4 1,2,3,4 Elektronik ve Haberleşme Mühendisliği Bölümü Mühendislik Fakültesi Kocaeli Üniversitesi,

Detaylı

TARBİL Kapsamında Uydu ve Yersel Veri Tespit, Kayıtçı İşlem Yönetim Sistemi Geliştirilmesi

TARBİL Kapsamında Uydu ve Yersel Veri Tespit, Kayıtçı İşlem Yönetim Sistemi Geliştirilmesi TARBİL Kapsamında Uydu ve Yersel Veri Tespit, Kayıtçı İşlem Yönetim Sistemi Geliştirilmesi Kurum Adı : İstanbul Teknik Üniversitesi Bilimsel Araştırma Projeleri Birimi Proje Durumu : Tamamlandı. Projenin

Detaylı

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay.

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay. PROGRAMLAMAYA GİRİŞ Öğr. Gör. Ayhan KOÇ Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay., 2007 Algoritma ve Programlamaya Giriş, Ebubekir YAŞAR, Murathan Yay., 2011

Detaylı

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

Üniversite Yerleşkelerinde İletişim Gereksinimi ve Bir Çözüm Önerisi

Üniversite Yerleşkelerinde İletişim Gereksinimi ve Bir Çözüm Önerisi inet-tr 06 - XI. "Türkiye'de İnternet" Konferansı Bildirileri 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi, Ankara Üniversite Yerleşkelerinde İletişim Gereksinimi ve Bir Çözüm Önerisi Ondokuz

Detaylı

H.264 Bit Dizisi Üzerinde Yeni Bir Video Nesne Bölütleme Algoritması

H.264 Bit Dizisi Üzerinde Yeni Bir Video Nesne Bölütleme Algoritması H.264 Bit Dizisi Üzerinde Yeni Bir Video Nesne Bölütleme Algoritması * 1 Halil İbrahim Eskikurt ve 2 Yılmaz Eroğlu 1 Teknoloji Fakültesi, Elektrik ve Elektronik Mühendisliği Bölümü, Sakarya Üniversitesi,

Detaylı

KENDĐ KENDĐNE YOL BULAN ARAÇ

KENDĐ KENDĐNE YOL BULAN ARAÇ KENDĐ KENDĐNE YOL BULAN ARAÇ Projeyi Yapan : Selim Göksu Proje Yöneticisi : Prof. Dr. Tülay Yıldırım GĐRĐŞ Günümüzde, kullanılan bir takım araçların (evdeki robotlardan fabrikalardaki forkliftlere, sokaktaki

Detaylı

KABA KÜME TEORİSİ (Rough Set Theory) Dr. Sedat TELÇEKEN

KABA KÜME TEORİSİ (Rough Set Theory) Dr. Sedat TELÇEKEN KABA KÜME TEORİSİ (Rough Set Theory) Dr. Sedat TELÇEKEN Giriş Bilgi teknolojisindeki gelişmeler ve verilerin dijital ortamda saklanmaya başlanması ile yeryüzündeki bilgi miktarı her 20 ayda iki katına

Detaylı

DESTEK DOKÜMANI. Tablolu Malzeme Sınıfları

DESTEK DOKÜMANI. Tablolu Malzeme Sınıfları Tablolu Malzeme Sınıfları Malzeme Sınıfı; malzemelerin nitel ve nicel özelliklerine göre (renk,boy,beden,ebat,aksesuar,vb...) gruplanması ile oluşturulan yapılardır. Malzemelerin ortak özelliklerine göre

Detaylı

Ünite-2 Bilgisayar Organizasyonu. www.cengizcetin.net

Ünite-2 Bilgisayar Organizasyonu. www.cengizcetin.net Ünite-2 Bilgisayar Organizasyonu Bilgisayar Nedir? Belirli bir sonuç üretmek amacıyla; mantıksal kıyaslamalardan sonuç çıkarabilen, büyük miktarlarda bilgiyi depolayabilen ve gerektiğinde bu bilgileri

Detaylı

Öğr. Gör. Hakan YÜKSEL hakanyuksel@sdu.edu.tr SÜLEYMAN DEMİREL ÜNİVERSİTESİ. Akademik Bilişim 2013 1

Öğr. Gör. Hakan YÜKSEL hakanyuksel@sdu.edu.tr SÜLEYMAN DEMİREL ÜNİVERSİTESİ. Akademik Bilişim 2013 1 Öğr. Gör. Hakan YÜKSEL hakanyuksel@sdu.edu.tr SÜLEYMAN DEMİREL ÜNİVERSİTESİ Akademik Bilişim 2013 1 İçerik Hareket Temelli İşlemler Temassız hareket algılayıcısı: Kinect Kinect Uygulamaları Kinect in getirdikleri

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

Renk Kanallarını Farklı Şekilde Kodlayarak Sıkıştırma Oranını Arttırma

Renk Kanallarını Farklı Şekilde Kodlayarak Sıkıştırma Oranını Arttırma Renk Kanallarını Farklı Şekilde Kodlayarak Sıkıştırma Oranını Arttırma Emir Öztürk 1, Altan Mesut 2 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2 Trakya Üniversitesi, Bilgisayar Mühendisliği

Detaylı

İş Akış Yönetimi LOGO Kasım 2014

İş Akış Yönetimi LOGO Kasım 2014 İş Akış Yönetimi LOGO Kasım 2014 İçindekiler İş Akış Yönetimi... 3 Görevler... 4 Görev Bilgileri... 5 Mesajlar... 7 Zaman Ayarlayıcı İşlemler... 8 Zamanlanmış Görevler... 10 Zamanlanmış Görev Bilgileri...

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine

Detaylı

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ)

EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) EGE ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ (YÜKSEK LİSANS TEZİ) ÖLÇEKLENEBİLİR H.264 VİDEO KODLAYICISI İÇİN SEVİYELENDİRİLEBİLİR GÜVENLİK SAĞLAYAN BİR VİDEO ŞİFRELEME ÇALIŞMASI Gül BOZTOK ALGIN Uluslararası

Detaylı

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM 1. Giriş ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM * 1 Ahmet Karaca, 1 Özdemir Çetin ve 1 Halil İbrahim Eskikurt * 1 Teknoloji Fakültesi, Elektrik-Elektronik

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

VİDEO KODLAMA. Yüksek Lisans Semineri

VİDEO KODLAMA. Yüksek Lisans Semineri VİDEO KODLAMA Yüksek Lisans Semineri Bu çalışmada Texas Instruments in DaVinci TM platformu üzerinden gerçekleştirilen video kodlama, internet tarayıcı ve ağ üzerinden çoklu ortam iletimi uygulamaları

Detaylı

Kocaeli Üniversitesi {kudret.sahin1, oktay, atangel}@kocaeli.edu.tr. Şekil 1: Paralel A / S dönüştürücünün genel gösterimi

Kocaeli Üniversitesi {kudret.sahin1, oktay, atangel}@kocaeli.edu.tr. Şekil 1: Paralel A / S dönüştürücünün genel gösterimi Fırat Üniversitesi-Elazığ 5 BİT- 2.5GS/s PARALEL(FLASH) ANALOG SAYISAL DÖNÜŞTÜRÜCÜ TASARIMI ÖZET Bu çalışmada, 0.18µm TSMC CMOS teknolojisinde yeni bir 1-N kodlayıcı tekniği kullanılarak 5-bit flash A

Detaylı

Web Tabanlı Kontrol Uygulamalarında İnternet Katmanının Sistem Performansına Etkisinin İncelenmesi

Web Tabanlı Kontrol Uygulamalarında İnternet Katmanının Sistem Performansına Etkisinin İncelenmesi Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya Web Tabanlı Kontrol Uygulamalarında İnternet Katmanının Sistem Performansına Etkisinin

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

ARTOS7F1 ARIZA TESPİT CİHAZI VE PC OSİLOSKOP 7 FONKSİYON 1 CİHAZDA

ARTOS7F1 ARIZA TESPİT CİHAZI VE PC OSİLOSKOP 7 FONKSİYON 1 CİHAZDA ARTOS7F1 ARIZA TESPİT CİHAZI VE PC OSİLOSKOP 7 FONKSİYON 1 CİHAZDA ARTOS7F1 Arıza Tespit Cihazı ve PC Osiloskop her tür elektronik kartın arızasını bulmada çok etkili bir sistemdir. Asıl tasarım amacı

Detaylı

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ Bölüm 3 : HATA SEZME TEKNİKLERİ Türkçe (İngilizce) karşılıklar Eşlik sınaması (parity check) Eşlik biti (parity bit) Çevrimli fazlalık sınaması (cyclic redundancy check) Sağnak/çoğuşma (burst) Bölüm Hedefi

Detaylı

5. Tablo İşlemleri. Bu bölümü bitirdiğinizde,

5. Tablo İşlemleri. Bu bölümü bitirdiğinizde, 5. Tablo İşlemleri Bu bölümü bitirdiğinizde, Tablonun nasıl oluşturulduğunu, Satır ve hücrelerin ne olduğunu ve nasıl oluşturulduğunu, Tablonun ve hücrelerin nasıl hizalandığını, Satır veya sütunların

Detaylı

BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı

BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı MALTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSİĞİ BÖLÜMÜ BİL 423 Bilgisayar Mimarisi 1. Ara Sınavı Öğrenci Adı Soyadı : Öğrenci no : Akademik yıl : 2015-2016 Dönem : Güz Tarih : 4.11.2015 Sınav yeri : MZ-4 Sınav

Detaylı

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş -1- Dr. Serkan DİŞLİTAŞ 1.1. Veri ve Bilgi (Data & Information) Hesaplama, saklama gibi çeşitli işlemler amacıyla bilgisayara verilen sayı, yazı, resim, ses,

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Archive Player Divar Series. Kullanım kılavuzu

Archive Player Divar Series. Kullanım kılavuzu Archive Player Divar Series tr Kullanım kılavuzu Archive Player İçindekiler tr 3 İçindekiler 1 Giriş 4 2 Çalışma 5 2.1 Programın başlatılması 5 2.2 Ana pencere tanıtımı 6 2.3 Açma düğmesi 6 2.4 Kamera

Detaylı

Zaman Ayarlayıcı İşlemler

Zaman Ayarlayıcı İşlemler Zaman Ayarlayıcı İşlemler LOGO Haziran 2008 İçindekiler Logo-GO Zaman Ayarlayıcı İşlemler...3 Zamanlanmış Görevler...5 Zamanlanmış Görev Bilgileri...5 Hatırlatıcı...8 Hatırlatıcı Bilgileri...9 Mesajlar...11

Detaylı

Bilgisayarda Programlama. Temel Kavramlar

Bilgisayarda Programlama. Temel Kavramlar Bilgisayarda Programlama Temel Kavramlar KAVRAMLAR Programlama, yaşadığımız gerçek dünyadaki problemlere ilişkin çözümlerin bilgisayarın anlayabileceği bir biçime dönüştürülmesi / ifade edilmesidir. Bunu

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS DİJİTAL TELEVİSİON EEE494 8 3+0 3 5

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS DİJİTAL TELEVİSİON EEE494 8 3+0 3 5 DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS DİJİTAL TELEVİSİON EEE494 8 3+0 3 5 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü İngilizce Lisans Seçmeli / Yüz Yüze Dersin

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı

Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım. Mehmet Ali Aytekin Tahir Emre Kalaycı Gezgin Satıcı Probleminin İkili Kodlanmış Genetik Algoritmalarla Çözümünde Yeni Bir Yaklaşım Mehmet Ali Aytekin Tahir Emre Kalaycı Gündem Gezgin Satıcı Problemi GSP'yi Çözen Algoritmalar Genetik Algoritmalar

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

Yrd.Doç.Dr. Celal Murat KANDEMİR. Kodlama (Coding) : Bir nesneler kümesinin bir dizgi (bit dizisi) kümesi ile temsil edilmesidir.

Yrd.Doç.Dr. Celal Murat KANDEMİR. Kodlama (Coding) : Bir nesneler kümesinin bir dizgi (bit dizisi) kümesi ile temsil edilmesidir. Bilgisayar Mimarisi İkilik Kodlama ve Mantık Devreleri Yrd.Doç.Dr. Celal Murat KANDEMİR ESOGÜ Eğitim Fakültesi - BÖTE twitter.com/cmkandemir Kodlama Kodlama (Coding) : Bir nesneler kümesinin bir dizgi

Detaylı

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI

2 ALGORİTMA VE AKIŞ DİYAGRAMLARI İÇİNDEKİLER IX İÇİNDEKİLER 1 GİRİŞ 1 Kitabın Amacı 1 Algoritmanın Önemi 2 Bilgisayarın Doğuşu ve Kullanım Amaçları 3 Programlama Dili Nedir? 3 Entegre Geliştirme Ortamı (IDE) Nedir? 4 2 ALGORİTMA VE AKIŞ

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Amaç ve kapsam MADDE 1 (1) Bu Tebliğin amacı uluslararası

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Varlık davranış modeli: Bu aşama her entity ye etki eden durumların tanımlandığı, modellendiği ve dokümante edildiği süreçtir.

Varlık davranış modeli: Bu aşama her entity ye etki eden durumların tanımlandığı, modellendiği ve dokümante edildiği süreçtir. Yapısal Sistem Analiz ve Tasarım Metodu SSADM waterfall model baz alınarak uygulanan bir metottur. İngiltere de kamusal projelerde 1980 lerin başında kullanılan sistem analizi ve tasarımı konularındaki

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi

Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi İstanbul Kalkınma Ajansı taradından finanse edilen ISTKA/ 2015/YGI

Detaylı

Türkiye nin Bir Senelik Elektrik Yükünün Ekonometrik ve Sinyal Đşleme Yöntemleri ile Analizi

Türkiye nin Bir Senelik Elektrik Yükünün Ekonometrik ve Sinyal Đşleme Yöntemleri ile Analizi Türkiye nin Bir Senelik Elektrik Yükünün Ekonometrik ve Sinyal Đşleme Yöntemleri ile Analizi Barış Sanlı, Doç. Dr. H. Gökhan Đlk ÖZET Bu bildiri teknik gözükmekle birlikte, çok basit bir mantığı vardır.

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması

Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması Emre Can YILMAZ 1, Recai OKTAŞ 2 1 Ondokuz Mayıs Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, Samsun

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 4. Sayısal veri iletimi

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 4. Sayısal veri iletimi Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 4. Sayısal veri iletimi Sayısal sayısal çevirme Bilginin iki nokta arasında iletilmesi için analog veya

Detaylı

Canon XEED SX60. Özellikler

Canon XEED SX60. Özellikler Canon XEED SX60 Projektörler Arşiv Ürünleri XEED SX60 pırıl pırıl sunum ve filmler için parlak, yüksek kontrastlı projeksiyon sağlar. SXGA+, sessize yakın kullanım ve Ev Sineması moduyla, hem evde hem

Detaylı