6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR?"

Transkript

1 6. SALĠH ZEKĠ MATEMATĠK ARAġTIRMA PROJELERĠ YARIġMASI PROJE ADI: OYUNLARLA KRĠPTOLOJĠ - BĠR SAVAġ ġġfrelemenġn GĠZEMĠYLE NASIL KAZANILIR? EDA NUR KOCA-BEGÜM BĠBER DANIġMAN ÖĞRETMEN:DEMET SEZEN ÖZEL ÇEKMEKÖY AVRUPA KOLEJĠ LĠSESĠ,ĠSTANBUL 2015

2 1. PROJE ADI: OYUNLARLA KRĠPTOLOJĠ: BĠR SAVAġ ġġfrelemeyle NASIL KAZANILIR? 2. AMAÇ: Bu projenin amacı kriptolojinin en temel ve en eski algoritmalarından biri olan Sezar Algoritmasının temelini kavratmak amacı ile,popüler oyunlardan Clash of Clans üzerinde değişiklikler yaparak hem eğlenceli hem de öğretici bir oyun oluşturmak ve bu oyun sayesinde temel şifreleme bilgisini ve kriptoloji tarihinde önemli rol oynamış. Enigma makinesiyle savaşların tarihine yön vermiş Alan Turing in hayatını kriptolojinin tarihiyle birlikte kavratmak. 3. GĠRĠġ: Enigma gizli mesajların şifrelenmesi için geliştirilen bir kriptolama cihazıdır. Enigma 1918 yılında, 1. Dünya Savaşı sırasında icat edilmiştir. Enigma yapısı itibariyle rotor makine çeşitlerinden biridir. Ticari olarak kullanılmaya başlanan bu cihaz, hükümetler ve şirketler tarafından tercih edilmiştir. 2.Dünya Savaşı sırasında ise Alman Ordusu tarafından geliştirilerek tahmin edilemez derecede bir cihaza dönüştürülmüştür. Şifreleme kısaca, bir kişiye gönderdiğimiz mesajların, üçüncü bir kişi tarafından ele geçirilse bile anlaşılmamasını sağlayan mesaj gizleme tekniğidir. Bilinen tarihte ilk defa Sezar tarafından kullanılmıştır. Sezar müttefik veya komutanlarına mesaj gönderirken kullandığı harfi alfabede 3 harf kaydırarak yazmaya başlamıştır. Yöntem kriptolama amacı gütmekten çok aynı permütasyon şifresinde olduğu gibi orijinal metindeki karakterlerin yerlerini birbirleri ile karıştırarak anlamsız metinler üretmek üzerine kurulmuş ilkel bir şifreleme modelidir. Permütasyon şifresi (permutation cipher) ile arasındaki temel fark paragraf içerisindeki karakterlerin yerlerinin değişmesi belli bir matematiksel fonksiyona dayanıyor olmasıdır. Enigma Makinesi

3 Enigma nın askeri amaçlarla kullanılmaya başlanması 2. Dünya Savaşı na büyük etki etmiştir. Almanlar rahat bir şekilde gizli mesajlar gönderip haberleşmiş ve her gün makine ayarlarını değiştirdikleri için kırılamayacağından son derece emin şekilde savaş planlarını sorunsuz şekilde işletmeye devam etmişlerdir. Enigma içinde rotor çarkları, elektriksel kablolar ve fişler barındırır. Rotor çarkları sayesinde anahtar dizgesi(deseni) denilen başlangıç harfleri belirlenir. Buradaki her harf alfabedeki sıra sayısını ifade eder. Savaş sırasında,bu dizge her gün yeniden belirleniyor ve Alman Ordusu nun kullandığı tüm Enigma cihazları aynı dizge ile başlıyordu. Bu sayede şifreleri çözmek mümkün oluyordu. Eğer düşman bu ilk dizgeyi(desen) bilirse, şifreyi ters mühendislik ile çözebilirdi. Her gün bu ayarların değişmesi (fişler dahil) Enigma yı kırmayı imkansızlaştırıyordu. Elektriksel kablolar yansıtma yöntemi ile girdiden elde edilen çıktıyı, girdi olarak kullanınca ilk harfi elde etmeyi almayı sağlar. Örneğin G harfi girdi olarak verildiğinde makine bize L harfini verdiyse makineye L harfini verdiğinizde G harfini çıktı olarak alırsınız. Yalnız bunun bir şartı vardır; çarkların yerinin değişebilme özelliği vardır. Bu yüzden aynı girdiyi geri almak için rotorlar aynı konumda olmalıdır. Fişler ise anlık harf değişimini sağlar. Mesela A harfinin fişi T ye bağlı ise her A harfi anında T ile değiştirilir. Bu fişler sayesinde tahmin edilebilme olasılığı daha da düşmektedir. Basit bir şekilde makinenin çalışma prensibini açıklamaya çalışalım. Çarklarda ilk olarak (A, F, C) sayıları olduğunu varsayalım. Bunların toplamı 10 olur. Eğer siz klavyeden A harfine basarsanız (11. sıradaki) K harfinin ışığı yanacaktır. Ve son çarkın değeri 4 olacaktır. Bu şekilde her basışta son çark dönecek, hem son sayı hem de toplam değişecek. Ve aynı harfe bile bassanız farklı bir harf çıktısı elde edeceksiniz. Son çark 26 defa döndükten sonra 2. çark bir tur dönecektir. Aynı şekilde 2. çark 26 tur sonunda 1. çarkı bir defa döndürecektir. Dolayısıyla ilk dizgeyi tahmin etmek ihtimali 1/26*26*26 kadardır. Çarkların değiştirilebilme özelliği de bu tahmin olasılığını 6 kat zorlaştırmaktadır. (3 çark 3!=6 kombinasyon elde edilir.)

4 Projemizi hazırlarken hem eğlendiren hem de öğreten bir yol bulmaya çalıştık. Projemizde en çok oynanan oyunlardan biri olan Clash of Clans oyununu bazı yönlerden değiştirerek bir matematik oyunu haline getiriyoruz. Oyunumuz 2.Dünya savaşının başlangıcından itibaren kriptolojinin gelişimini ve yerini gözler önüne serer. Oyunda temel amaç önce kendi basit enigma makinemizi oluşturup bazı şifreleme yöntemlerini kullanarak karşı tarafın kendi aralarında kullandığı şifreleri çözmek,buna uygun olarak strateji geliştirmek ve kendi ordunuzla haberleşmek amacıyla şifreleme yöntemlerini kullanarak yeni bir dil oluşturmak ve bu şekilde ordu içinde gerekli iletişimi sağlayıp,karşı tarafın da şifrelerini kırarak savaşı bize verilen süre içinde kazanmaya çalışmak.aynı zamanda bu oyunla birlikte matematiğin ne kadar derin olduğu ve bir dünya savaşının dönüm noktasını nasıl etkilediği sonucuna da varıyoruz. 4. YÖNTEM: Örneğin Sezar kelimesini bu temel Ģifreleme yöntemiyle Ģu Ģekilde yazarız: (İngiliz Alfabesine Göre): S > V E > H Z > C A > D R > U Enigma Diyagramı

5 ġġfre OLUġTURMA 1.ADIM:İngiliz alfabesini A-Z ye teker teker yazarız. 2.ADIM:1 ve 26 arasında bir sayı seçeriz. Bu sayı bizim kendimiz için oluşturacağımız şifreli alfabedeki boşluk sayısını niteleyecek.(normal alfabe hiza alınarak boşluk bırakılacak.)

6 3.ADIM: Örneğin 3 sayısını seçtik. A harfinden itibaren 3 harf kaydırarak alfabeyi yeniden yazarız. 4.ADIM: Üç harfimiz boşta kalır ve bunları da başa dönerek boş kalan yerlere yazarız.

7 5.ADIM: Şimdi ise göndermek istediğimiz mesajı seçelim. 6.ADIM: Gerçek alfabedeki harfler, sonradan hazırladığımız alfabede hangi harfe denk geliyorsa bu şekilde kodlamamızı yapalım.örneğin şekilde gösterilen mesajda T harfi Q harfine denk gelmektedir. 7.ADIM: Aynı şekilde son harfe gelene kadar kodlamamızı yapalım. Ve son olarak mesajımızı şifrelemiş olduk.

8 ĠSPAT: ġifreleme Plaintext: tarihcesurdanyanadır Plaintext uzunluğu : 20 En Yakın Tam Kare : 25 Dolayısıyla 5 5 lik Sezar kutusu oluşturma işlemine geçilebilir. Tablo 1.1 Plaintext ten oluşturulmuş Sezar Kutusu t c d n NULL a e a a NULL r s n d NULL i u y ı NULL h r a r NULL Tabloyu oluşturmadaki temel prensip plaintext teki her karakter birbirini takip edecek şekilde sütunsal olarak boyutu daha önce belirlenmiş olan 5 5 lik tabloya yerleştirilir. Şifreli metin tablodaki karakterlerin satırsal olarak yan yana yazılmasıyla gerçekleşmektedir. Dolayısıyla, Ciphertext: TCDNAEAARSNDİUYIHRAR olur.

9 DeĢifreleme Şifreleme sırasında kullandığımız kare matris transpoze edildikten sonra matrisin satırsal olarak yan yana yazılmasıyla deşifreleme işlemi gerçekleşir. MATRĠS TRANSPOZE Matematikte özellikle de doğrusal cebirde (linear algebra) bir matrisin satır ve sütünlarının yer değiştirmesi anlamını taşır. Örneğin aşağıdaki matrisi (masfufe yi) ele alalım: Yukarıdaki bu matrisin tersyüzü (transpoze) : olarak bulunur. Görüldüğü üzere satır ve sütünlar yer değiştirmiştir. Ayrıca aşağıdaki kurallar tanımlanabilir: Bir matrisin tersyüzünün tekrar tersyüz edilmiş hali kendisidir. (A T ) T = A Bir matrisin bir sabitle (scalar) çarpımının tersyüzü, tersyüzünün çarpımına eşittir: s A T = (sa) T İki matrisin toplamlarının tersyüzü, tersyüzlerinin toplamına eşittir : ( A + B) T = A T + B T Bir matrisin tersinin tersyüzü, tersyüzünün tersine (Inverse) eşittir: (A-1) T = (A T ) -1

10 Matris tersyüz iģleminin kodlanmsı Yukarıda izah edilen ve bir masfufun (matrix) tersyüzünü alan (Transpose) işlemin, C dilinde kodlanması aşağıda gösterilmiştir. Yukarıdaki kodun, 5. satırında, a isminde iki boyutlu (3 3 boyutlarında) bir dizi tanımlanmış ve içerisine aşağıdaki matris yerleştirilmiştir:

11 5. SONUÇLAR VE TARTIġMA Bu matrisin ters yüz edilmesi aslında köşegenin (diagon), üst ve altındaki değerlerin simetrik olarak yer değiştirmesi ile mümkündür. Bu durumu anlamak için aşağıdaki şekilde matrisin iki boyutlu indislerini inceleyelim: a[0][0] a[0][1] a[0][2] a[1][0] a[1][1] a[1][2] a[2][0] a[2][1] a[2][2] Yukarıdaki matrisin tersyüzü aşağıdaki şekilde yazılabilir: a[0][0] a[1][0] a[2][0] a[0][1] a[1][1] a[2][1] a[0][2] a[1][2] a[2][2] Görüldüğü üzere, tabloda, köşegen değerleri yani a[i][j] olarak kodlanan bir matris için, i=j durumundaki değerler sabit kalmış bunun dışındaki değerler için a[i][j] = a[j][i] olarak değişmiştir. Yani matristeki satır değerleri sütun ve sütun değerleri satır ile değiştirilmiştir. Yukarıda verilen kodun 8-10 satırları arasında da bu yer değiştirme işlemi yapılmaktadır (Swap) Kodda dikkat edilecek bir diğer husus ise 7 satırda bulunan döngünün j<i kadar dönmesidir. Bunun sebebi a[i][j] değerini a[j][i] ile yer değiştirdikten sonra değişen i ve j değerleri ile işlemin geri alınmasını engellemektir.

12 Diğer bir deyişle i değeri 0-3 ve j değeri 0-3 aralığında değişiyor olsaydı örneğin a[1][2] değeri önce a[2][1] ile yer değiştirecek sonra da i ve j değerleri ilerleyip a[2][1] değerini geri a[1][2] ile değiştirecekti. Sonuçta matris hiç değişmeden çıkmış olacaktı. Okuyucu, dilerse yukarıdaki kodun 7. satırını j<3 olarak değiştirerek bu durumu deneyebilir. Son olarak kodumuzun satırları arasında dizinin içeriği ekrana bastırılmaktadır. Kodun ekran çıktısı aşağıda verilmiştir: Tablo 1.2 Matris Transpoze Edildikten Sonra T A R İ H C E S U R D A N Y A N A D I R NULL NULL NULL NULL NULL Ciphertext: TCDNAEAARSNDİUYIHRAR Plaintext: tarihcesurdanyanadır.

13 6. KAYNAKLAR: VICTORY-The-Imitation-Game

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJENİN ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE DANIŞMANLARI

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

GEO182 Lineer Cebir. Matrisler. Matrisler. Dersi Veren: Dr. İlke Deniz Derse Devam: %70. Vize Sayısı: 1

GEO182 Lineer Cebir. Matrisler. Matrisler. Dersi Veren: Dr. İlke Deniz Derse Devam: %70. Vize Sayısı: 1 GEO182 Lineer Cebir Dersi Veren: Dr. İlke Deniz 2018 GEO182 Lineer Cebir Derse Devam: %70 Vize Sayısı: 1 Başarı Notu: Yıl içi Başarı Notu %40 + Final Sınavı Notu %60 GEO182 Lineer Cebir GEO182 Lineer Cebir

Detaylı

8. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI.

8. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI. 8. HAFTA BLM323 SAYISAL ANALİZ Okt. Yasin ORTAKCI yasinortakci@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 MATRİSLER Matris veya dizey, dikdörtgen bir sayılar tablosu

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

Dizey Cebirinin Gözden Geçirilmesi

Dizey Cebirinin Gözden Geçirilmesi Bölüm 1 Dizey Cebirinin Gözden Geçirilmesi 1.1 Dizeylere İlişkin Temel Kavramlar 1.1.1 Tanımlar Dizey cebiri kullanmaksızın k değişkenli bir bağlanım modeliyle uğraşmak son derece karmaşık bir iştir. Burada,

Detaylı

Dizey Cebirinin Gözden Geçirilmesi

Dizey Cebirinin Gözden Geçirilmesi Dizey Cebirinin Gözden Geçirilmesi Yrd. Doç. Dr. A. Talha YALTA Ekonometri 2 Ders Notları Sürüm 2,0 (Ekim 2011) Açık Lisans Bilgisi İşbu belge, Creative Commons Attribution-Non-Commercial ShareAlike 3.0

Detaylı

Şayet bir lineer sistemin en az bir çözümü varsa tutarlı denir.

Şayet bir lineer sistemin en az bir çözümü varsa tutarlı denir. GAZI UNIVERSITY ENGINEERING FACULTY INDUSTRIAL ENGINEERING DEPARTMENT ENM 205 LINEAR ALGEBRA COURSE ENGLISH-TURKISH GLOSSARY Linear equation: a 1, a 2, a 3,.,a n ; b sabitler ve x 1, x 2,...x n ler değişkenler

Detaylı

Şifreleme Cryptography

Şifreleme Cryptography Şifreleme Cryptography Giriş Şifrelemenin temel konusu, temel olarak, iki kişinin güvenli olmayan bir kanal üzerinden üçüncü bir kişinin konuşulan metni anlamasına imkan vermeyecek şekilde haberleşmesini

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA

ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA 1. DENEYİN AMACI Bu deney, gizliliğin ve güvenliğin sağlanması için

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8

ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8 ALGORİTMA VE PROGRAMLAMA I DERS NOTU#8 YZM 1105 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi 6. BÖLÜM 2 Çok Boyutlu Diziler Çok Boyutlu Dizi 3 Bir dizi aşağıdaki gibi bildirildiğinde

Detaylı

BİLGİSAYAR PROGRAMLAMA DERSİ

BİLGİSAYAR PROGRAMLAMA DERSİ BİLGİSAYAR PROGRAMLAMA DERSİ Yrd. Doç. Dr. Fatih TOSUNOĞLU Erzurum Teknik Üniversitesi Mühendislik Fakültesi İnşaat Mühendisliği Bölümü DERS NOTU 5 KONU: Matlab de Diziler ve Matrisler İÇ İÇE FOR DÖNGÜSÜ

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

MATEMATİK OYUNLARI TÜRLERİ

MATEMATİK OYUNLARI TÜRLERİ MATEMATİK OYUNLARI TÜRLERİ 4 0 İşlem Karesi Kakuro Çarpmaca Şifreli İşlemler Sütun İşlem Kapsül Kendoku Sayı Bulmaca Futoşiki Dart .İşlem Karesi den a rakamları sadece birer kez kullanarak diyagram dışında

Detaylı

Lineer Cebir. Doç. Dr. Niyazi ŞAHİN TOBB. İçerik: 1.1. Lineer Denklemlerin Tanımı 1.2. Lineer Denklem Sistemleri 1.3. Matrisler

Lineer Cebir. Doç. Dr. Niyazi ŞAHİN TOBB. İçerik: 1.1. Lineer Denklemlerin Tanımı 1.2. Lineer Denklem Sistemleri 1.3. Matrisler Lineer Cebir Doç. Dr. Niyazi ŞAHİN TOBB İçerik: 1.1. Lineer Denklemlerin Tanımı 1.2. Lineer Denklem Sistemleri 1.3. Matrisler Bölüm 1 - Lineer Eşitlikler 1.1. Lineer Eşitliklerin Tanımı x 1, x 2,..., x

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

(pi) GÜNÜ 1. MATEMATİK ve AKIL OYUNLARI YARIŞMASI TOBB ETÜ MATEMATİK BÖLÜMÜ ÇALIŞMA DOSYASI

(pi) GÜNÜ 1. MATEMATİK ve AKIL OYUNLARI YARIŞMASI TOBB ETÜ MATEMATİK BÖLÜMÜ ÇALIŞMA DOSYASI (pi) GÜNÜ. MTEMTİK ve KIL OYUNLRI YRIŞMSI TO ETÜ MTEMTİK ÖLÜMÜ ÇLIŞM DOSYSI www.akiloyunlari.com KIL OYUNLRI TÜRLERİ 0 Hazine vı miral attı Sihirli Piramit ağlamaca Patika Patika Oluşturma Farklı Komşular

Detaylı

.:: BÖLÜM I ::. MATRİS ve DETERMİNANT

.:: BÖLÜM I ::. MATRİS ve DETERMİNANT SAKARYA ÜNİVERSİTESİ İŞLETME FAKÜLTESİ İŞLETME BÖLÜMÜ.:: BÖLÜM I ::. MATRİS ve DETERMİNANT Halil İbrahim CEBECİ BÖLÜM I 1. Matris Cebirine Giriş MATRİS VE DETERMİNANT Sayıların, değişkenlerin veya parametrelerin

Detaylı

Sevgili Öğrencilerimiz,

Sevgili Öğrencilerimiz, 104 ZEKÂ OYUNU BİLSEM e Hazırlık Mantık Oyunları - Dikkat Oyunları - Hafıza oyunları Dikkat Geliştirme - Sözel Zekâ - IQ Soruları Sayısal Zekâ - Görsel Zekâ BAKİ YERLİ - ALİ CAN GÜLLÜ ALTIN NOKTA YAYINEVİ

Detaylı

OYUN TEORİSİ. Özlem AYDIN. Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü

OYUN TEORİSİ. Özlem AYDIN. Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü OYUN TEORİSİ Özlem AYDIN Trakya Üniversitesi Bilgisayar Mühendisliği Bölümü TANIM ''Oyun Teorisi'', iki yada daha fazla rakibi belirli kurallar altında birleştirerek karşılıklı olarak çelişen olasılıklar

Detaylı

Motivasyon Matrislerde Satır İşlemleri Eşelon Matris ve Uygulaması Satırca İndirgenmiş Eşelon Matris ve Uygulaması Matris Tersi ve Uygulaması Gauss

Motivasyon Matrislerde Satır İşlemleri Eşelon Matris ve Uygulaması Satırca İndirgenmiş Eşelon Matris ve Uygulaması Matris Tersi ve Uygulaması Gauss Motivasyon Matrislerde Satır İşlemleri Eşelon Matris ve Uygulaması Satırca İndirgenmiş Eşelon Matris ve Uygulaması Matris Tersi ve Uygulaması Gauss Jordan Yöntemi ve Uygulaması Performans Ölçümü 2 Bu çalışmada,

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJE ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE EKİBİ

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

Matrisler Matris Tanımı m satır ve n sütundan oluşan tablosuna matris adı verilir.

Matrisler Matris Tanımı m satır ve n sütundan oluşan tablosuna matris adı verilir. MATRIS Matrisler Matris Tanımı m satır ve n sütundan oluşan tablosuna matris adı verilir. Matristeki her bir sayıya eleman denir. Yukarıdaki matriste m n tane eleman vardır. Matrisin yatay bir doğru boyunca

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

Cebir 1. MIT Açık Ders Malzemeleri

Cebir 1. MIT Açık Ders Malzemeleri MIT Açık Ders Malzemeleri http://ocw.mit.edu 18.701 Cebir 1 2007 Güz Bu malzemeden alıntı yapmak veya Kullanım Şartları hakkında bilgi almak için http://ocw.mit.edu/terms ve http://tuba.acikders.org.tr

Detaylı

ALAN TURING: BİLGİSAYARIN ATASI

ALAN TURING: BİLGİSAYARIN ATASI ALAN TURING: BİLGİSAYARIN ATASI Alan Turing in doğumunun 100. yılı olan 2012 Turing Yılı ilan edildi. Turing, bilgisayarların temel prensiplerini belirleyen İngiliz matematikçidir. Nature Dergisi Turing

Detaylı

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

İki Boyutlu Dizi Uygulamaları

İki Boyutlu Dizi Uygulamaları İki Boyutlu Dizi Uygulamaları 1 1. NxN tipindeki A kare matrisine değer giren ve girilen değerler ekrana yazdıran programın akış diyagramını çiziniz, C ve Java dillerinde Akış diyagramı C Dili Kodları

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

BÖLÜM 1: MADDESEL NOKTANIN KİNEMATİĞİ

BÖLÜM 1: MADDESEL NOKTANIN KİNEMATİĞİ BÖLÜM 1: MADDESEL NOKTANIN KİNEMATİĞİ 1.1. Giriş Kinematik, daha öncede vurgulandığı üzere, harekete sebep olan veya hareketin bir sonucu olarak ortaya çıkan kuvvetleri dikkate almadan cisimlerin hareketini

Detaylı

Word 2007 - Otomatik Düzelt

Word 2007 - Otomatik Düzelt Word 2007 - Otomatik Düzelt Otomatik düzelt penceresinin anlatılması OTOMATİK DÜZELT PENCERESİ OTOMATİK DÜZELT Otomatik Düzelt penceresine iki yoldan ulaşabiliriz. 1. Microsoft Office Düğmesi > Word Seçenekleri

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

m=n şeklindeki matrislere kare matris adı verilir. şeklindeki matrislere ise sütun matrisi denir. şeklindeki A matrisi bir kare matristir.

m=n şeklindeki matrislere kare matris adı verilir. şeklindeki matrislere ise sütun matrisi denir. şeklindeki A matrisi bir kare matristir. Matrisler Satır ve sütunlar halinde düzenlenmiş tabloya matris denir. m satırı, n ise sütunu gösterir. a!! a!" a!! a!" a!! a!! a!! a!! a!" m=n şeklindeki matrislere kare matris adı verilir. [2 3 1] şeklinde,

Detaylı

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7

Detaylı

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu

18.701 Cebir 1. MIT Açık Ders Malzemeleri http://ocw.mit.edu MIT Açık Ders Malzemeleri http://ocw.mit.edu 18.701 Cebir 1 2007 Güz Bu malzemeden alıntı yapmak veya Kullanım Şartları hakkında bilgi almak için http://ocw.mit.edu/terms ve http://tuba.acikders.org.tr

Detaylı

Matlab da Dizi ve Matrisler. Mustafa Coşar

Matlab da Dizi ve Matrisler. Mustafa Coşar Matlab da Dizi ve Matrisler Mustafa Coşar MATLAB Değişkenleri Matlab da değişkenler; skaler, dizi(vektör), matris veya metin (string) türünde olabilirler. Örnek olarak: a=1; b=-3.2e3; c=22/5; metin= mustafa

Detaylı

ÖZDEĞERLER- ÖZVEKTÖRLER

ÖZDEĞERLER- ÖZVEKTÖRLER ÖZDEĞERLER- ÖZVEKTÖRLER GİRİŞ Özdeğerler, bir matrisin orijinal yapısını görmek için kullanılan alternatif bir yoldur. Özdeğer kavramını açıklamak için öncelikle özvektör kavramı ele alınsın. Bazı vektörler

Detaylı

Yrd. Doç. Dr. A. Burak İNNER

Yrd. Doç. Dr. A. Burak İNNER Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr Ders Adı : Bilgisayar Mühendisliğinde Matematik Uygulamaları

Detaylı

1. Her marka için 3 aylık satış toplamı nedir? (Tablodaki satır toplamları)

1. Her marka için 3 aylık satış toplamı nedir? (Tablodaki satır toplamları) Çok Boyutlu Diziler gelecegiyazanlar.turkcell.com.tr/konu/android/egitim/android-101/cok-boyutlu-diziler Kategori : Mobil Lisans : Creative Commons (by-nc-sa) En son 28.04.2016 tarihinde güncellendi Yazar

Detaylı

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN urhano@kou.edu.tr Fevzi ZENGİN fevzizengin61@hotmail.com Musa ŞANLI musanli@msn.com Elektonik ve Haberleşme

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Matris Cebiriyle Çoklu Regresyon Modeli

Matris Cebiriyle Çoklu Regresyon Modeli Matris Cebiriyle Çoklu Regresyon Modeli Hüseyin Taştan Mart 00 Klasik Regresyon Modeli k açıklayıcı değişkenden oluşan regresyon modelini her gözlem i için aşağıdaki gibi yazabiliriz: y i β + β x i + β

Detaylı

mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar

mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar Algoritma ve Programlamaya Giriş mustafacosar@hitit.edu.tr http://web.hitit.edu.tr/mustafacosar İçerik Algoritma Akış Diyagramları Programlamada İşlemler o o o Matematiksel Karşılaştırma Mantıksal Programlama

Detaylı

Otomata Teorisi (BİL 2114)

Otomata Teorisi (BİL 2114) Otomata Teorisi (BİL 2114) Fırat İsmailoğlu Hafta 9: Turing Makinesi (I. Bölüm) 1 Hafta 9 Plan l. Turing Makinesi (TM) Örnek 2. TM Giriş 3. TM Yapısı 4. TM Bantının Özellikleri 5. TM Formal Gösterimi 6.

Detaylı

TEST-8. Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D)

TEST-8. Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D) TEST-8 Matematik Yarışmalarına Hazırlık 1 Yandaki at resminin bir bölümü silinmiştir. Aşağıdaki şekillerden hangisi bu resmi tamamlar? A) B) C) D) 2 Yandaki kareden çizgiler boyunca kesilerek çeşitli şekiller

Detaylı

TEMEL BİLGİSAYAR BİLİMLERİ

TEMEL BİLGİSAYAR BİLİMLERİ TEMEL BİLGİSAYAR BİLİMLERİ Doç. Dr. M.Ümit GÜMÜŞAY YTÜ - 2012 2 PROGRAMLAMA MANTIĞI Herhangi bir amaç için hazırlanan programın mantık hataları içermesi durumunda, alınacak sonucunda yanlış olacağı aşikardır.

Detaylı

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek)

Olimpiyat Soruları. sonuçları tekrar fonksiyonda yerine koyup çıkan tüm sonuçları toplayan program (iterasyon sayısı girilecek) HAZIRLAYAN MUSA DEMIRELLI BISHKEK KYRGYZ TURKISH BOYS HIGH SCHOOL education.online.tr.tc compsources0.tripod.com Olimpiyat Soruları 1- Bir diziyi ters çeviren algoritma ve program 2- Bir diziyi sıralayan

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

Görsel Programlama - I Uygulamalı Ödevi

Görsel Programlama - I Uygulamalı Ödevi 1 Bilgisayar Teknolojileri Bölümü / Bilgisayar Programcılığı Görsel Programlama - I Uygulamalı Ödevi Numara Ad Soyad Program Öğrenci Bilgileri Öğretim Elemanı Öğr.Gör. Aykut Fatih GÜVEN - 2 0 0 9 RİZE

Detaylı

Javascript. 1) Notepad++ aşağıdaki kodları yazıp deneme.html olarak kaydedelim. 2) Biraz önceki sayfa sadece html kodların içeriyordu.

Javascript. 1) Notepad++ aşağıdaki kodları yazıp deneme.html olarak kaydedelim. 2) Biraz önceki sayfa sadece html kodların içeriyordu. Javascript Html sayfalarının içine yazılarak, sayfayı daha etkileşimli hale getirir. click olayları, uyarı mesajları gibi hareketlerle sayfayı daha dinamik hale getirir. Javascript olmadan yazılan html

Detaylı

ALGORİTMA VE PROGRAMLAMA II

ALGORİTMA VE PROGRAMLAMA II ALGORİTMA VE PROGRAMLAMA II Yrd. Doç. Dr. Deniz KILINÇ deniz.kilinc@cbu.edu.tr YZM 1102 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Genel Bakış 2 Dosya İşlemleri ASCII Tablosu ve

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

MATEMATİK ÖĞRETMENLİĞİ

MATEMATİK ÖĞRETMENLİĞİ T.C. ANADOLU ÜNİVERSİTESİ YAYINLARI NO: 1074 AÇIKÖĞRETİM FAKÜLTESİ YAYINLARI NO: 589 MATEMATİK ÖĞRETMENLİĞİ Lineer Cebir Yazar: Yrd.Doç.Dr. Nezahat ÇETİN Öğr.Grv.Dr. Nevin ORHUN Editör: Prof.Dr. Orhan

Detaylı

VEKTÖR UZAYLARI 1.GİRİŞ

VEKTÖR UZAYLARI 1.GİRİŞ 1.GİRİŞ Bu bölüm lineer cebirin temelindeki cebirsel yapıya, sonlu boyutlu vektör uzayına giriş yapmaktadır. Bir vektör uzayının tanımı, elemanları skalar olarak adlandırılan herhangi bir cisim içerir.

Detaylı

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir?

SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? ELĐF MATRAÇ SORULAR 1-Simetrik şifreleme sistemi nedir? Asimetrik şifreleme sistemlerine göre avantajları ve dezavantajları nelerdir? 2-Anahtar olarak "key" kelimesini kullanarak isminizi vigenere şifresi

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

HSancak Nesne Tabanlı Programlama I Ders Notları

HSancak Nesne Tabanlı Programlama I Ders Notları DİZİLER Bellekte ard arda yer alan aynı türden nesneler kümesine dizi (array) denilir. Bir dizi içerisindeki bütün elemanlara aynı isimle ulaşılır. Yani dizideki bütün elemanların isimleri ortaktır. Elemanlar

Detaylı

Veri Yapıları Laboratuvarı

Veri Yapıları Laboratuvarı 2013 2014 Veri Yapıları Laboratuvarı Ders Sorumlusu: Yrd. Doç. Dr. Hakan KUTUCU Lab. Sorumlusu: Arş. Gör. Caner ÖZCAN İÇİNDEKİLER Uygulama 1: Diziler ve İşaretçiler, Dinamik Bellek Ayırma... 4 1.1. Amaç

Detaylı

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir.

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir. ROUNDCUBE FİLTRELER Roundcube e-posta sisteminde tatil mesajı, otomatik cevaplama ayarlamalarını yapabileceğiniz, gönderici / alıcı / konu ve postalara dayalı seçenekler ile filtre oluşturabileceğiniz

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

Eastern Mediterranean University Faculty of Arts & Sciences -- Department Of Mathematics BİLG213 BİLGİSAYAR PROGRAMLAMAYA GİRİŞ

Eastern Mediterranean University Faculty of Arts & Sciences -- Department Of Mathematics BİLG213 BİLGİSAYAR PROGRAMLAMAYA GİRİŞ Eastern Mediterranean University Faculty of Arts & Sciences -- Department Of Mathematics BİLG213 BİLGİSAYAR PROGRAMLAMAYA GİRİŞ DÖNEM SONU SINAVI GÜZ 2009-2010 13 Ocak 2010, Sınav Süresi: 120 dakika. İsim

Detaylı

Matematik I: Analiz und Lineer Cebir I Sömestr Ders Saati D 2 U 2 L 1 AKTS 6 Lisans/ Yüksek Lisans Lisans Dersin Kodu MAT 106 Sömestr 2

Matematik I: Analiz und Lineer Cebir I Sömestr Ders Saati D 2 U 2 L 1 AKTS 6 Lisans/ Yüksek Lisans Lisans Dersin Kodu MAT 106 Sömestr 2 Dersin Adı Matematik I: Analiz und Lineer Cebir I Sömestr Ders Saati D 2 U 2 L 1 AKTS 6 Lisans/ Yüksek Lisans Lisans Dersin Kodu MAT 106 Sömestr 2 Dersin Dili Almanca Dersi Veren(ler) Yrd. Doç. Dr. Adnan

Detaylı

Algoritmalar ve Programlama. Algoritma

Algoritmalar ve Programlama. Algoritma Algoritmalar ve Programlama Algoritma Algoritma Bir sorunu / problemi çözmek veya belirli bir amaca ulaşmak için gerekli olan sıralı mantıksal adımların tümüne algoritma denir. Algoritma bir sorunun çözümü

Detaylı

7. BÖLÜM İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI .= 1 1 + + Genel: Vektörler bölümünde vektörel iç çarpım;

7. BÖLÜM İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI İÇ ÇARPIM UZAYLARI .= 1 1 + + Genel: Vektörler bölümünde vektörel iç çarpım; İÇ ÇARPIM UZAYLARI 7. BÖLÜM İÇ ÇARPIM UZAYLARI Genel: Vektörler bölümünde vektörel iç çarpım;.= 1 1 + + Açıklanmış ve bu konu uzunluk ve uzaklık kavramlarını açıklamak için kullanılmıştır. Bu bölümde öklit

Detaylı

NESNE TABANLI PROGRAMLAMA Final Sınavı Cevapları

NESNE TABANLI PROGRAMLAMA Final Sınavı Cevapları Sayfa1 NESNE TABANLI PROGRAMLAMA 25.01.2011 Final Sınavı Cevapları CEVAPLAR 1. A ve C 3x3 boyutlu kare matrislerdir. Bu matrisler için, iken, işlemini gerçekleştirerek C matrisini oluşturan bir C++ programı

Detaylı

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)

Detaylı

Bilgisayar Uygulamaları. Excel Notları Oğuzhan ÖZTAŞ

Bilgisayar Uygulamaları. Excel Notları Oğuzhan ÖZTAŞ Bilgisayar Uygulamaları Excel Notları Oğuzhan ÖZTAŞ 1 Belli bir artım değerine göre sayı dizisi oluşturma: Başlangıç değeri bir hücreye yazılır. Yan ya da alt hücreye = ile başlayan ve artım değerini gösteren

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

DİZİLER-KATARLAR ALGORİTMA VE PROGRAMLAMA II

DİZİLER-KATARLAR ALGORİTMA VE PROGRAMLAMA II DİZİLER-KATARLAR ALGORİTMA VE PROGRAMLAMA II DİZİLER Dizi, aynı tipteki verilere tek bir isimle erişmek için kullanılan bir kümedir. Bir dizi bildirildikten sonra, dizinin bütün elemanları bellekte peşpeşe

Detaylı

C PROGRAMLAMA YRD.DOÇ.DR. BUKET DOĞAN PROGRAM - ALGORİTMA AKIŞ ŞEMASI

C PROGRAMLAMA YRD.DOÇ.DR. BUKET DOĞAN PROGRAM - ALGORİTMA AKIŞ ŞEMASI C PROGRAMLAMA DİLİ YRD.DOÇ.DR. BUKET DOĞAN 1 PROGRAM - ALGORİTMA AKIŞ ŞEMASI Program : Belirli bir problemi çözmek için bir bilgisayar dili kullanılarak yazılmış deyimler dizisi. Algoritma bir sorunun

Detaylı

Diziler. Yrd.Doç.Dr.Bülent ÇOBANOĞLU

Diziler. Yrd.Doç.Dr.Bülent ÇOBANOĞLU Diziler Yrd.Doç.Dr.Bülent ÇOBANOĞLU Dizi (Array) Nedir? Bellekte sürekli yer kaplayan artarda sıralanmış aynı türden verilerin oluşturduğu kümeye dizi (array) denir. Dizi, çok fazla miktardaki tek tip

Detaylı

ÖNDER BİLGİSAYAR KURSU. Microsoft Office Kursu Eğitim İçeriği

ÖNDER BİLGİSAYAR KURSU. Microsoft Office Kursu Eğitim İçeriği ÖNDER BİLGİSAYAR KURSU Microsoft Office Kursu Eğitim İçeriği Microsoft WORD 1. PENCERE ELEMANLARI VE GÖRÜNTÜLEME BİÇİMLERİ 1.1. Genel Bilgiler 1.2. Ekran Görünümleri 1.3. Metin Sınırları ve Basımda Çıkmayan

Detaylı

MODÜL BİLGİ SAYFASI KODU :

MODÜL BİLGİ SAYFASI KODU : MODÜL BİLGİ SAYFASI KODU : ALAN : ORTAK MODÜL : DOKÜMAN HAZIRLAMA SÜRE : 40 /32 ÖN KOŞUL : Ön koşulu yoktur. AÇIKLAMA : Bu modül bilgisayar ve donanımlarının sağlandığı ortamda uygulamalı olarak işlenmelidir.

Detaylı

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM

ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM ASAL SAYILARIN İKİ TABANINDA KODLANMASI ve ŞİFRELEME MATGEF FİKRET ÇEKİÇ GÜLSEMİN KEMAL ESRA YILDIRIM TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ PROJE DANIŞMANLIĞI EĞİTİM ÇALIŞTAYI 2009-2 SUNUM AKIŞI Projenin

Detaylı

SPSS E GİRİŞ SPSS TE TEMEL İŞLEMLER. Abdullah Can

SPSS E GİRİŞ SPSS TE TEMEL İŞLEMLER. Abdullah Can SPSS E GİRİŞ SPSS TE TEMEL İŞLEMLER SPSS in üzerinde işlem yapılabilecek iki ana ekran görünümü vardır. DATA VIEW (VERİ görünümü) VARIABLE VIEW (DEĞİŞKEN görünümü) 1 DATA VIEW (VERİ görünümü) İstatistiksel

Detaylı

Math 103 Lineer Cebir Dersi Ara Sınavı

Math 103 Lineer Cebir Dersi Ara Sınavı Haliç Üniversitesi, Uygulamalı Matematik Bölümü Math 3 Lineer Cebir Dersi Ara Sınavı 6 Kasım 27 Hazırlayan: Yamaç Pehlivan Başlama saati: 3: Bitiş Saati: 4: Toplam Süre: 6 Dakika Lütfen adınızı ve soyadınızı

Detaylı

Mühendislikte Sayısal Çözüm Yöntemleri NÜMERİK ANALİZ. Prof. Dr. İbrahim UZUN

Mühendislikte Sayısal Çözüm Yöntemleri NÜMERİK ANALİZ. Prof. Dr. İbrahim UZUN Mühendislikte Sayısal Çözüm Yöntemleri NÜMERİK ANALİZ Prof. Dr. İbrahim UZUN Yayın No : 2415 İşletme-Ekonomi Dizisi : 147 5. Baskı Eylül 2012 - İSTANBUL ISBN 978-605 - 377-438 - 9 Copyright Bu kitabın

Detaylı

Temel Bilgisayar Programlama Final Sınavı Çalışma Notları

Temel Bilgisayar Programlama Final Sınavı Çalışma Notları Diziler Temel Bilgisayar Programlama Final Sınavı Çalışma Notları (Dr. Övünç ÖZTÜRK, Dr. Tahir Emre KALAYCI) (İnşaat Mühendisliği ve Gıda Mühendisliği Grupları İçin) Diziler aynı türden bilgileri saklamak

Detaylı

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ Proje Son Teslim Tarihi: 02/01/2016 İşlenecek Veri ve Amaç Bir biyomedikal sinyal

Detaylı

DERS BİLGİ FORMU. Zorunlu Ders X. Haftalık Ders Saati Okul Eğitimi Süresi

DERS BİLGİ FORMU. Zorunlu Ders X. Haftalık Ders Saati Okul Eğitimi Süresi DERSİN ADI BÖLÜM PROGRAM DÖNEMİ DERSİN DİLİ DERS KATEGORİSİ ÖN ŞARTLAR SÜRE VE DAĞILIMI KREDİ DERSİN AMACI ÖĞRENME ÇIKTILARI VE YETERLİKLER DERSİN İÇERİĞİ VE DAĞILIMI (MODÜLLER VE HAFTALARA GÖRE DAĞILIMI)

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

k ise bir gerçek sayı olsun. Buna göre aşağıdaki işlemler Matlab da yapılabilir.

k ise bir gerçek sayı olsun. Buna göre aşağıdaki işlemler Matlab da yapılabilir. MATRİS TRANSPOZU: Bir matrisin satırlarını sütun, sütunlarınıda satır yaparak elde edilen matrise transpoz matris denilir. Diğer bir değişle, eğer A matrisi aşağıdaki gibi tanımlandıysa bu matrisin transpoz

Detaylı

Yazılım Mühendisliği 1

Yazılım Mühendisliği 1 Yazılım Mühendisliği 1 HEDEFLER Yazılım, program ve algoritma kavramları anlar. Yazılım ve donanım maliyetlerinin zamansal değişimlerini ve nedenleri hakkında yorum yapar. Yazılım mühendisliği ile Bilgisayar

Detaylı

ii) S 2LW 2WH 2LW 2WH S 2WH 2LW S 3( x 1) 5( x 2) 5 3x 3 5x x Maliye Bölümü EKON 103 Matematik I / Mart 2018 Proje 2 CEVAPLAR C.1) C.

ii) S 2LW 2WH 2LW 2WH S 2WH 2LW S 3( x 1) 5( x 2) 5 3x 3 5x x Maliye Bölümü EKON 103 Matematik I / Mart 2018 Proje 2 CEVAPLAR C.1) C. C.1) x1 x 1 4 4( x1) x 6 4x 4 x 6 x 46 x Maliye Bölümü EKON 10 Matematik I / Mart 018 Proje CEVAPLAR C.) i) S LW WH LW WH S LW WH S W W W S L H W ii) S LW WH WH LW S WH LW S W W W S H L W C.) ( x1) 5(

Detaylı

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA

İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA İÇERİK PROGRAMLAMAYA GİRİŞ ALGORİTMA AKIŞ DİYAGRAMLARI PROGRAMLAMA DİLLERİ JAVA DİLİNİN YAPISI JAVA DA KULLANILAN VERİ TİPLERİ JAVA DA PROGRAM YAZMA UYGULAMA Örnek: Yandaki algoritmada; klavyeden 3 sayı

Detaylı

3. BÖLÜM MATRİSLER 1

3. BÖLÜM MATRİSLER 1 3. BÖLÜM MATRİSLER 1 2 11 21 1 m1 a a a v 12 22 2 m2 a a a v 1 2 n n n mn a a a v gibi n tane vektörün oluşturduğu, şeklindeki sıralanışına matris denir. 1 2 n A v v v Matris A a a a a a a a a a 11 12

Detaylı

Bilgisayar Programlama MATLAB

Bilgisayar Programlama MATLAB What is a computer??? Bilgisayar Programlama MATLAB Prof. Dr. İrfan KAYMAZ What Konular is a computer??? MATLAB ortamının tanıtımı Matlab sistemi (ara yüzey tanıtımı) a) Geliştirme ortamı b) Komut penceresi

Detaylı