International Conference on Computer Science and Engineering Tekirdağ, Turkey, October 2016

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "International Conference on Computer Science and Engineering Tekirdağ, Turkey, October 2016"

Transkript

1 Veri Şifreleme ının Bulanık AHS Yöntemine Göre Performans Değerlendirmesi Performance Evaluation of Data Encryption Algorithms using Fuzzy AHP Menduh Yılmaz 1, Serkan Ballı 2 1 Elektronik ve Bilgisayar Eğitimi Anabilim Dalı, Fen Bilimleri Enstitüsü, Muğla Sıtkı Koçman Üniversitesi, Muğla, Türkiye menduhyilmaz@outlook.com 2 Bilişim Sistemleri Mühendisliği Bölümü / Teknoloji Fakültesi, Muğla Sıtkı Koçman Üniversitesi, Muğla, Türkiye serkan@mu.edu.tr Özetçe Günlük hayatta zamanı ve enerji parametrelerini verimli kullanmak çok önem kazanmıştır. Şifreleme algoritmalarında da kaynakları verimli kullanmak için dosya türlerine göre hangi algoritmayı seçmek gerektiği başlı başına bir sorun olabilmektedir. Bu çalışmada, şifreleme algoritmaları arasında karşılaştırma yapabilmek ve çeşitli performans parametrelerini ölçmek için C# tabanlı bir program geliştirilmiştir. Buna göre metin, ses ve video dosyalarının şifrelenmesinde en verimli şifreleme algoritmasının seçilmesi, Bulanık AHS (Analitik Hiyerarşi ci) yöntemine göre yapılmıştır. Kullanıcıya Hızlı, Performanslı ve Güvenli olmak üzere üç adet profil sunulmaktadır. Bu profillere göre şifreleme algoritmalarının performans değerlendirmesi ayrı ayrı gerçekleştirilmiş ve sonuçlar tartışılmıştır. Anahtar Kelimeler Analitik Hiyerarşi ci; Bulanık mantık; Kriptoloji; Veri şifreleme Abstract Efficient use of energy parameters and time has gained great importance in daily life. In Encryption algorithms, selection of an algorithm based on file types to use resources efficiently can be a problem in itself. In this work, a C# based software has been developed to be able to make comparison between encryption algorithms and to measure various performance parameters. Accordingly, selection of the most efficient encryption algorithm for the encryption of text, audio and video files has been performed based on Fuzzy AHP (Analytic Hierarchy Process) method. Three profiles Quick, Performance and Reliable are presented to the user. Performance evaluation of encryption algorithms has been individually carried out according to these profiles. Keywords Analytic Hierarchy Process; Fuzzy Logic; Cryptography; Data encryption I. GİRİŞ Kişisel verilerin gizliliğini sağlamak ve bu tür önemli verilerin başkaları tarafından ele geçirilmesini önlemek, ele geçirilse dahi verilerin içeriğine ulaşmalarına engellemek için şifreleme teknolojinin kullanılması hayati önem taşımaktadır. Bir verinin içeriğini saklamak için yapılan gizleme işlemine şifreleme denilmektedir. Elektronik iletişim, günümüzde kâğıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Kişi/kuruluş/toplumların, özel/kamusal/resmi haberleşmelerini elektronik iletişim ağları üzerinden yapabilmeleri, açık ağlar üzerinden iletilen bilginin güvenliği ve güvenilirliğiyle yakından ilgilidir. Açık ağlardan gönderilen iletiler üçüncü şahıslar tarafından dinlenme ve değiştirilme tehdidi altındadırlar [1]. Bir dosyayı herhangi bir algoritmayla şifrelemek mümkün olmaktadır. Ancak algoritmanın her türlü kaynak ve süreyi verimli kullanması bize hangi algoritmayı seçmemiz gerektiği konusunda belirleyici bir rol üstlenmektedir. Bu bağlamda kripto sistemleri arasında somut olarak bir değerlendirme yapmak için performans ölçülmesi son derece önemlidir. Performans yönetimi konusunda simetrik şifreleme algoritmaları, asimetrik şifreleme algoritmalarına göre daha hızlıdır [2]. Bu çalışmada kıyaslama yapmak için şifreleme algoritmalarının performans ölçümleri yapılacaktır. Bundan dolayı şifreleme algoritma türü olarak Simetrik Şifreleme ı seçilmiştir. Literatür incelendiğinde şifrelemede performans konusuyla ilgili olarak; Günden [1] tarafından yapılan çalışmada bilgi güvenliğini sağlama amaçlı simetrik ve asimetrik şifreleme algoritmalarından en sık kullanılan algoritmalara göre işlemci, zaman ve hafıza karmaşıklıkları test edilmiş ve performans sıralamaları yapılmıştır. Çalışmada kullanılan simetrik algoritmalar; UBMK 2016 Proceedings 646

2 Blowfish, Twofish, IDEA, TEA, DES, AES, 3DES, RC2 şifreleme algoritmaları kullanılmış, asimetrik şifreleme algoritmalarından da RSA algoritması tercih edilmiştir. Elminaam vd. [3] tarafından yapılan çalışmada simetrik şifreleme algoritmalarından AES (Rijndael), DES, 3DES, RC2, Blowfish ve RC6 algoritmaları kıyaslanmıştır. Bu algoritmalar farklı ayarlarda her biri için farklı boyuttaki veri blokları, farklı veri türleri, batarya tüketimi, anahtar uzunluğu ve şifreleme/şifre çözme hızları bakımından karşılaştırılmıştır. Ciğer [4] tarafından yapılan çalışmada data şifreleme algoritmaları ve performans analizleri incelenmiştir. Çalışmada simetrik ve asimetrik algoritmaların kullandıkları anahtarlar bakımından farklılıklar gösterenler arasında karşılaştırma yapılmış ve performans değerlendirmeleri yapılmıştır. Çalışmada RSA, DES ve AES şifreleme algoritmalarının şifreleme ve şifre çözme kabiliyetleri için hız ve bellek parametreleri için bir değerlendirme yapılmıştır. Ayrıca çalışmada Ses, video ve gerçek zamanlı veri için şifreleme algoritmalarına da değinilmiştir. Önceki çalışmalarda farklı dosya türleri için farklı parametrelere göre değerlendirmeler yapılmış ancak kullanıcıya seçim konusunda yardımcı bir sistem geliştirilmemiştir. Bu çalışmada, şifreleme algoritmaları arasında karşılaştırma yapabilmek için C# tabanlı bir program geliştirilmiştir. Buna göre metin, ses ve video dosyalarının şifrelenmesinde en verimli şifreleme algoritmasının seçilmesi, Bulanık AHS (BAHS) yöntemine göre yapılmış ve elde edilen sonuçlar tartışılmıştır. II. SIMETRIK ŞIFRELEME Şifrelenmiş bir mesajın güvenliği kadar şifrelerken kullanılan yöntem ve tekniklerinde gizliliği de bir o kadar önemlidir. Üçüncü şahıslar, şifreleme yöntemlerini öğrenseler dahi o yöntemleri çalıştırmak için gerekli olan kelimeyi (anahtar) bilmiyorlarsa mesajı çözemeyeceklerdir. Şifrelemede kullanılan algoritmaların işlevinin çözülme riskine karşın şifreleme anahtarı denilen ek bilgilerle güvenlik arttırılmıştır [5]. Simetrik şifrelemede, şifrelenerek iletilmek istenen mesaj şifreleme algoritması tarafından bir dizi işleme tabi tutulur. Bu işlemler sırasında mesaj, alıcı tarafında da bulunan aynı şifreleme anahtarıyla şifrelenir. Alıcı kendisine ulaşan şifreli mesajı orijinal haline döndürürken kendisinde bulunan şifreleme anahtarıyla mesajı çözer. Yani simetrik anahtarlı şifreleme algoritmalarında şifreleme-çözme işlemlerinde aynı anahtarlar kullanılır [4]. Simetrik anahtarlı şifreleme Şekil 1 de gösterilmektedir. Şekil 1. Simetrik şifreleme [4]. Çok fazla sayıda simetrik şifreleme algoritması olmakla birlikte başlıca simetrik şifreleme algoritmaları şunlardır: III. AES (Advanced Encryption Standard) DES(Data Encryption Standard) 3DES (Triple Data Encryption Standard) RC2 (Rivest Cipher) BULANIK MANTIK Bulanık mantık, Azeri Matematikçi Lotfi A. Zadeh'in [6] yayınladığı makalenin sonucu olarak ortaya çıkmıştır. Klasik mantıkta üyelik değerleri sadece 0 ve 1 değerini alırken, bulanık mantıkta ara değerlerde işleme alınır. Böylece değerlendirme aşamasında daha çok olasılık hesaplamaya dâhil edilmiştir [7]. Bulanık mantık konusunun temel elemanı bulanık kümedir [8]. Bulanık kümlerin kullanışlılığı değişik durumlara uygun üyelik fonksiyonu meydana getirebilme kabiliyetiyle doğrudan ilgilidir. Literatürde en sık kullanılan üyelik fonksiyonları; üçgen, yamuk, genelleştirilmiş-çan ve gauss tipi üyelik fonksiyonlarıdır [9]. Üçgen tipi üyelik fonksiyonu Şekil 2 de gösterilmiştir. IV. Şekil 2. Üçgen Tipi Üyelik Fonksiyonu [9]. BULANIK AHS Bir problemin çözümünde alternatifleri seçerken karar vermek için birden fazla kriter kullanılıyor olabilir. Bu durumda karar vericiye, tanımlayıcı karar verme teorisi ve UBMK 2016 Proceedings 647

3 modelleri belli alanlar içerisinde karar verme yetisi verir. Burada amaçlanan davranışı en iyi hale getirmek değil bir karar verebilmektir [10]. Bu tür problemlerde ÇKKV yöntemlerini kullanmaktaki amaç kriter ve alternatiflerin sayısının fazla olduğu karar verme durumlarında karar vericiye kolay ve hızlı bir karar verme süreci oluşturmaktır [11]. Analitik hiyerarşik süreci (AHS), çok sayıda alternatif arasında seçim ya da sıralama yaparken, çok sayıda karar vericinin bulunabildiği, çok kriterli, çok amaçlı, belirlilik ya da belirsizlik durumunda karar vermede kullanılır [12]. Günlük hayatta problemleri nitelendirirken dilsel terimlerle ifade etmek göreceli bir yaklaşım sergilememize neden olmaktadır. Yani bir matematik sorusuna kolay dememiz farklı kişilerce değerlendirildiğinde zor şeklinde yorumlanabilir ki bu durumda bir belirsizlik ortaya çıkmaktadır. Çok kriterli karar verme metotlarından biri olan AHS, belirsizlik durumunda karar vermeye tam uygun olmadığından, bulanık mantıkla AHS birleştirilerek bulanık analitik hiyerarşik süreci ortaya konmuştur [12]. Bu çalışmada değerlendirme aşamasında birden fazla kriter kullanılmıştır. Bu kriterler değerlendirilirken oluşabilecek belirsizliklerin önüne geçmek için yöntem olarak Bulanık AHS yöntemi kullanılmıştır. Aşağıda Bulanık AHS yönteminin algoritması anlatılmıştır: Nesneler kümesi olarak X=(x 1,x 2,,x n) ve hedef küme olarak ta U=(u 1,u 2,,u n) kümesidir. Chang (1996) a göre, her bir nesne küme elemanı için hedef g i değerleri oluşturulur. Böylece, her bir nesne için m genişletilmiş analiz değerleri [11, 12]; ve ifadesini elde etmek için, işlemi yapılır. (i=1,2,,n) değerleri üzerinde bulanık toplama ve bu adımın son aşaması olarak vektörün tersi aşağıdaki formülle hesaplanır. 2.Adım: ifadesinin olasılık derecesi aşağıdaki şekilde tanımlanır. (konveks) bulanık sayılar olmak üzere: (5) (6) (4) Üçgensel (7),,, i=1,2,,n (1) Şeklinde bulunur. Yukarıdaki 1 e göre bulunan değerler üçgensel bulanık sayılardır. Chang in genişletilmiş analiz yönteminin adımları aşağıda ele alınmıştır [12, 13]. 1.Adım: Bulanık yapay büyüklük değeri, i. nesneye göre şöyle tanımlanır: (2) İfadesini elde etmek için, m değerleri üzerinde bulanık sayılarda toplama işlemini belirli bir matris için şu şekilde gerçekleştiririz: (3) Şekil 3. M 2 Ve M 1 Üçgen Bulanık Sayılarının Kesişimi İfadesi elde edilir. Şekil 3 te görüldüğü gibi ifadesi ve üçgensel bulanık sayılarının kesişim noktasının ordinatıdır. Diğer bir ifadeyle üyelik fonksiyonunun değeridir. UBMK 2016 Proceedings 648

4 ve değerini kıyaslamak için ve değerlerinin her ikisinin de bulunması gerekir. 3.Adım: Konveks bir bulanık sayının olasılık derecesinin k konveks sayıdan olması aşağıdaki şekilde tanımlanabilir: daha büyük için olarak alınırsa, ağırlık vektörü aşağıdaki şekilde elde edilmiş olur. Burada n elemandan oluşur. 4.Adım: Yukarıda 9 da verilen ağırlık vektörü normalize edildiğinde: (8) (9) (10) Vektörü bulunur. Artık bu W ağırlık vektörü bulanık bir sayı değildir. V. VERİ ŞİFRELEME ALGORİTMALARININ BAHS YÖNTEMİNE GÖRE DEĞERLENDİRİLMESİ Kullanıcı tarafından seçilmiş olan dosya türüne göre belirlenen profiller çerçevesinde hangi şifreleme algoritmasını seçmek gerektiği bu çalışmada hedeflenmiştir. Şifreleme algoritmaları kıyaslanırken de BAHS sıralama yöntemi kullanılmıştır. Kullanılacak sistem temel olarak altı aşamadan oluşmaktadır. İlk olarak kullanıcının hangi dosya türünü şifrelemek istediği belirlenmiştir. İkinci aşamada kullanıcıdan Hızlı, Performanslı ve Güvenli profillerinden birisini seçtirilmiştir. Üçüncü aşamada şifreleme algoritmaları kıyaslaması için kullanılacak karşılaştırma parametreleri tespit edilmiştir. Dördüncü aşamada parametre ölçümleri yapılmıştır. Beşinci aşamada ise ilk olarak ölçülen parametre değerleri bulanık mantık ile bulanık değerlere çevirmiş ve değerlendirme kısmında ÇKKV de sıralama amaçlı kullanılan BAHS yöntemi kullanılmıştır. Son olarak ta kullanılan şifreleme algoritmaları arasında bir kıyaslama yapılmış ve en verimli çalışan algoritma kullanıcıya sunularak bir seçim yapması sağlanmıştır. A. Kriter ve Alternatiflerin Belirlenmesi Çalışmada kullanılacak olan kriterler ve alternatifler bu adımda belirlenmiştir. Literatürde Ciğer [4], Bayar [7], Günden [1] süre, kaynak (RAM ve CPU) parametrelerini ölçmüşlerdir. Buna göre bu çalışmada değerlendirme için kullanılacak kriterler; 1. : Verilen dosyayı şifreleyip, şifre çözerken geçen süreyi milisaniye cinsinden ölçmektedir. 2. : Kripto sırasında kullanılan CPU ve RAM kullanımını yüzde cinsinden ortalaması ile ölçmektedir. 3. : Kriptolama sırasında kullanılan şifreleme anahtar uzunluğunun bit cinsinden ifadesidir. Kripto işlemleri için seçilen şifreleme algoritmaları 6 tanedir. Bunlardan 4 tanesi kendi başına 2 tanesi de melez algoritmalardır. Bunlar; 1. AES 2. 3DES 3. RC2 4. DES 5. RC2+DES 6. AES+3DES+RC2 B. Profillerinin Belirlenmesi Kullanıcıya çalışmada 3 farklı profil seçeneği sunulmuştur. Bunlar; Hızlı, Performanslı ve Güvenli profilleri olarak ele alınmıştır. Bu profiller ayrıntılı olarak aşağıda açıklanmıştır. Profil-1: Hızlı: Bu profilde kullanıcıya sunulmak istenen durum, şifreleme-çözme yaparken en az süreyi kullanan algoritmayı bularak seçenek olarak kullanıcıya sunmaktır. Bu profilde ön plana çıkan kriterler önemlilikleri sırasıyla; süre, kaynak ve gizlilik tir. Buradaki belirleyici kriter süre olarak gözükse de kaynak kullanımı da sonucu etkilemektedir. Diğer iki kritere göre daha az öneme sahip olan kriter gizliliktir. Profil-2: Performanslı: Belirtilen bu kullanıcı profilindeki seçenek kripto sırasında en az kaynak kullanımı yapan algoritmayı seçenek olarak sunmaktır. Bu profilin kriter önemlilik sırası da; kaynak kullanımı, süre ve gizliliktir. kullanımı önemli bir belirleyicidir. Ancak süre de performans değerlendirme bakımından önemli bir değerlendirme kriteri olduğu için gizliliğe göre bir adım daha önde durmaktadır. Profil-3: Güvenli: Son profil olan bu seçenekte, kripto sırasında en fazla bit uzunluğuna sahip şifreleme anahtarını kullanılan algoritma tercih edilmektedir. Bu profil için en belirleyici kriter gizliliktir. Daha sonraki sıralama ise kaynak kullanımı ve süre şeklinde gözükmektedir. Burada kaynak kullanımı doğrudan UBMK 2016 Proceedings 649

5 olmasa da dolaylı olarak süreye göre daha ön plana çıkmaktadır. Şekil 4 Problemin Hiyerarşik Şeması Problemin hiyerarşik şeması; alternatifler, kriterler, profiller ve dosya türleri doğrultusunda Şekil 4 teki gibi oluşturulmuştur. C. Verilerin Analiz Edilmesi Geliştirilen program vasıtasıyla her bir algoritma için parametre değerleri anlık olarak elde edilmiştir. Parametre değerlerinde ortalama bir değer yakalamak için her bir dosya türü bazında 250 toplamda 1500 örneklem üzerinde çalışılmıştır. Parametre verileri oluşturulurken program aracılığıyla her bir parametre şifreleme ve şifre çözme olarak iki gurupta değerlendirip veriler elde edilmiştir. Geliştirilen veri elde etmede kullanılan program görseli Şekil 5 te gösterilmiştir. Yazılım ile elde edilen veriler Tablo 1-3 te verilmiştir. Buradaki değerler tüm dosya türleri için gerçek zamanlı olarak ölçülmüştür. Bu değerler kullanılan bilgisayarın özelliklerine göre değişkenlik gösterebilir. Bu değerlendirmeler yapılırken Intel Core i7 2.4 GHz İşlemci, 8GB Bellek ve 64 Bit işletim Sistemi özelliklerine sahip bilgisayar kullanılmıştır. AES 0, , DES 0, , RC2 0, , DES 0, , RC2+DES 0, , AES+3DES+RC2 0, , Tablo 1. Metin dosya türü için elde edilen parametre değerleri Şekil 5. Tasarlanan Programın Görseli UBMK 2016 Proceedings 650

6 AES 0, , DES 0, , RC2 0, , DES 1, , RC2+DES 1, , AES+3DES+RC2 1, , Tablo 2.Ses dosya türü için elde edilen parametre değerleri AES 0, , , DES 0, , ,41900 RC2 0, , ,13200 DES 0, , ,13000 RC2+DES 0, , ,38600 AES+3DES+RC2 0, , ,87000 Tablo 5.Ses dosya türü parametrelerine ait bulanık değerler AES 2, , DES 5, , RC2 4, , DES 5, , RC2+DES 8, , AES+3DES+RC2 9, , Tablo 3.Video dosya türü için elde edilen parametre değerleri D. Üyelik Fonksiyonlarının Belirlenmesi ve Bulanıklaştırma Bulunan verileri bulanık değerlere dönüştürmek Şekil 6 da gösterilen üçgen tipi üyelik fonksiyonu kullanılmıştır. 3 dosya türüne için parametrelere ait olan bulanık değerler Tablo 4-6 da verilmiştir. AES 0, , , DES 0, , ,41900 RC2 0, , ,13200 DES 0, , ,13000 RC2+DES 0, , ,38600 AES+3DES+RC2 0, , ,87000 Tablo 6.Video dosya türü parametrelerine ait bulanık değerler E. Kriter Ağırlıklarının Belirlenmesi Kullanıcı profilleri için kullanılacak kriter ağırlıklarının belirlenmesi bu aşamada ele alınmıştır. BAHS için üçgensel bulanık sayılar kullanılmıştır. Dilsel ölçek değeri ve bu ölçeğe karşılık gelen üçgensel bulanık değerler Tablo 7 de sunulmuştur. DİLSEL ÖLÇEK Eşit (EÖ) AÇIKLAMA Her iki alternatif amaç için eşit önceliğe sahiptir ÜÇGEN TERS ÜÇGEN TERS DİLSEL ÖLÇEK (1,1,1) (1,1,1) TEÖ Şekil 6. Güvenlik kriterine ait üyelik fonksiyonu AES 0, , , DES 0, , ,41900 RC2 0, , ,13200 DES 0, , ,13000 RC2+DES 0, , ,38600 AES+3DES+RC2 0, , ,87000 Tablo 4.Metin dosya türü parametrelerine ait bulanık değerler Az (AÖ) Yeterince (YÖ) Çok (ÇÖ) Mutlak (MÖ) Bir alternatif diğerine göre biraz daha iyidir. Bir alternatif diğerine göre yeterince daha iyidir. Bir alternatif diğerine göre çok iyidir. Bir alternatif diğerine göre en yüksek derecede iyidir. (1,3,5) (1/5,1/3,1) TAÖ (3,5,7) (1/7,1/5,1/3) TYÖ (5,7,9) (1/9,1/7,1/5) TÇÖ (7,9,11) (1/11,1/9,1/7) TMÖ Tablo 7.Dilsel ölçeklendirme değerleri Profiller için geliştirici tarafından oluşturulan bulanık dilsel karşılaştırma matrisi Tablo 8 de verilmiştir. UBMK 2016 Proceedings 651

7 Tablo 8 de verilen bu dilsel değerlere karşılık gelen ikili karşılaştırma matrisi de Tablo 9 da verilmiştir. olan ağırlıklı değerleri elde edilmiş ve Tablo 11 de sunulmuştur. Profiller Profil-1 Profil-2 Profil-3 EÖ AÖ YÖ TAÖ EÖ AÖ TYÖ TAÖ EÖ EÖ TAÖ AÖ AÖ EÖ YÖ TAÖ TYÖ EÖ EÖ TAÖ TAÖ AÖ EÖ TAÖ AÖ AÖ EÖ Tablo 8.Profiller için bulanık karşılaştırma matrisi Profiller Profil-1 Profil-2 Profil-3 (1,1,1) (1,3,5) (3,5,7) (1/5,1/3,1) (1,1,1) (1,3,5) (1/7,1/5,1/3) (1/5,1/3,1) (1,1,1) (1,1,1) (1/5,1/3,1) (1,3,5) (1,3,5) (1,1,1) (3,5,7) (1/5,1/3,1) (1/7,1/5,1/3) (1,1,1) (1,1,1) (1/5,1/3,1) (1/5,1/3,1) (1,3,5) (1,1,1) (1/5,1/3,1) (1,3,5) (1,3,5) (1,1,1) Tablo 9.Profiller için bulanık ikili karşılaştırma matrisi BAHS yöntemine göre profiller için hesaplanan tüm kriter ağırlık değerleri Tablo 10 de verilmiştir. Profiller Profil-1 0, , ,04406 Profil-2 0, , ,04406 Profil-3 0, , ,47961 Tablo 10.BAHS yöntemine göre hesaplanan kriter ağırlıkları F. Sıralama Aday algoritmalar için hazırlanan; metin dosya türüne ait Tablo 4 deki bulanık değerler, ses dosya türüne ait Tablo 5 deki bulanık değerler, video dosya türüne ait Tablo 6 daki bulanık değerler Tablo 10 da bulunan kriter ağırlık değerleriyle çarpılmıştır. Bu işlemin sonucunda aday algoritmaların BAHS yöntemine göre Dosya Türü METİN SES VİDEO Profil-1 Profil-2 Profil-3 AES 0, , , DES 0, , ,46182 RC2 0, , ,48259 DES 0, , ,32254 RC2+DES 0, , ,35463 AES+3DES+RC2 0, , ,48525 AES 0, , , DES 0, , ,59793 RC2 0, , ,38106 DES 0, , ,31877 RC2+DES 0, , ,39559 AES+3DES+RC2 0, , ,48491 AES 0, , , DES 0, , ,53811 RC2 0, , ,34643 DES 0, , ,44853 RC2+DES 0, , ,31846 AES+3DES+RC2 0, , ,48491 Tablo 11.BAHS yöntemi sonuç değerleri Değerlendirmede kullanılacak olan sıralama işlemi Tablo 12 de verilmiştir. Dosya Türü METİN SES VİDEO Profil-1 Profil-2 Profil-3 RC2 RC2 AES+3DES+RC2 AES 3DES RC2 3DES DES 3DES DES AES AES RC2+DES RC2+DES RC2+DES AES+3DES+RC2 AES+3DES+RC2 DES AES 3DES 3DES 3DES RC2 AES RC2 AES AES+3DES+RC2 DES DES RC2+DES RC2+DES RC2+DES RC2 AES+3DES+RC2 AES+3DES+RC2 DES AES DES 3DES DES 3DES AES+3DES+RC2 3DES RC2 AES RC2 AES DES RC2+DES RC2+DES RC2 AES+3DES+RC2 AES+3DES+RC2 RC2+DES Tablo 12.BAHS yöntem sıralaması UBMK 2016 Proceedings 652

8 Tablo 12 ye göre profilleri 3 dosya türü için beraber inceleyecek olursak; Profil-1 için: Metin dosya türünde RC2 algoritması, ses ve video dosya türünde AES algoritması ilk sırayı almaktadır. Bu profilde istenen durum işlemin hızlı olmasıdır. Bunda dolayı süre ve kaynak parametreleri sonucu belirlemektedir. Profil 2 için: Bu profilde istenen öncelik performanstır. Bundan dolayı kaynak ve süre parametreleri sonuçta belirleyici olmuştur. Metin dosya türü için RC2, ses türü için 3DES ve video türü için DES algoritması ilk sırada bulunmaktadır. Görüldüğü gibi her tür için farklı bir algoritma ön plana çıkmıştır. Profil 3 için: Bu profil içinde istenilen durum güvenliktir. Metin dosya türünde AES+3DES+RC2, ses ve video dosya türünde 3DES algoritması ilk sırada bulunmaktadır. Bu profil için ilk öncelikli parametremiz gizlilik, ikinci sıradaki parametremizde kaynaktır. VI. SONUÇ Çalışmada dosya türlerine göre hangi şifreleme algoritmasını tercih etmek gerektiği ele alınmıştır. Burada 6 adet şifreleme algoritması ve kullanıcı seçimlerini kolaylaştırmak için de 3 adet profil kullanılmıştır. Geliştirilen sistemde kriter ağırlıkları hesaplanmıştır. Profillerde, kriter ağırlıkları farklı öncelik sıralarına göre kullanılarak daha sağlıklı sonuçlara ulaşılmaya çalışılmıştır. Değerlendirme kısmında elde edilen veriler çok kriterli karar verme yöntemi olan BAHS ta ele alınarak uygun bir sıralama elde edilmiştir. Literatür incelendiğinde farklı dosya türleri için farklı parametrelere göre değerlendirmeler yapılmıştır. Ancak kullanıcıya seçim konusunda yardımcı bir sistem geliştirilmemiştir. Bu çalışmada, şifreleme algoritmaları arasında karşılaştırma yapabilmek için program geliştirilmiş ve dosya türlerinin şifrelenmesinde en verimli şifreleme algoritmasının seçilmesi sağlanmıştır. Yapılan her çalışmada süre ve kaynakları optimum düzeyde kullanmak sonuçları doğrudan etkilemektedir. Bu sistemde kullanıcıya seçmiş olduğu dosya ve profile en uygun olan algoritma önerilmiştir. Bununla birlikte kullanıcının; kaynakları, zamanı ve güvenlik gibi bir çok parametreyi çok daha verimli kullanması sağlanmıştır. Gelecekte ki çalışmalarda; kullanıcı gereksinimlerine göre farklı dosya türleri ve profiller sisteme dahil edilebilir. Ayrıca değerlendirmede daha farklı yöntem ve yaklaşımlar kullanılarak sistemin kararlılığı daha da güçlendirilebilir. VII. KAYNAKÇA [1] Günden, Ü. "Şifreleme ının Performans Analizi", Sakarya Üniversitesi, Yüksek Lisans Tezi, Sakarya, [2] Kodaz, H., ve F. BOTSALI "Simetrik ve Asimetrik Şifreleme ının Karşılaştırılması", Selçuk Üniversitesi Teknik Bilimler Meslek Yüksekokulu Teknik-Online Dergi 9, no , [3] Elminaam, D., H. Kader, ve M. Hadhoud. "Evaluating The Performance of Symmetric Encryption Algorithms", International Journal of Network Security 10(3), , [4] Ciğer, İ. "Data Şifreleme ı ve Performans Analizi", İstanbul Üniversitesi,Yüksek Lisans Tezi, İstanbul, [5] Yerlikaya, T. "Yeni Şifreleme ının Analizi", Trakya Üniversitesi, Doktora Tezi, Edirne, [6] Zadeh, L. "Fuzzy Sets", Information and Control, no. 8, , [7] Baykal, N., ve T. Beyan "Bulanık Mantık Uzman Sistemler ve Denetleyiciler", Bıçaklar Kitabevi, Ankara, [8] Altaş, İ. "Bulanık Mantık : Bulanıklılık Kavramı", Enerji, Elektrik, Elektromekanik-3e, Temmuz 1999, Sayı 62, Sayfalar:80-85, Bilesim yayıncılık A.Ş., İstanbul. [9] Yılmaz, A. "Sinirsel Bulanık Mantık Modeliyle Kanser Risk Analizi", Sakarya Üniversitesi Fen Bilimleri Enstitüsü, Doktora Tezi, Sakarya, [10] Zimmermann, J.-H. "Fuzzy Sets Decision Making and Expert Systems", Kluwer Academic Publishers, Boston, [11] Ballı, S. "Melez Zeki Karar Destek Sistemlerinin Tasarımı Ve Gerçekleştirimi", Ege Üniversitesi Fen Bilimleri Enstitüsü, Doktora Tezi, İzmir, [12] Göksu, A. "Bulanık Analitik Hiyerarşik Proses ve Üniversite Tercih Sıralamasında Uygulanması", Doktora Tezi, Isparta, [13] Kahraman, C., U. CEBECİ, ve D. RUAN "Multi Attribute Comparison of Catering Service Companies Using Fuzzy AHP: The Case of Turkey", İnternational Journal of Economics 13, no. 3 : , UBMK 2016 Proceedings 653

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

BULANIK TOPSİS YÖNTEMİYLE TELEFON OPERATÖRLERİNİN DEĞERLENDİRİLMESİ

BULANIK TOPSİS YÖNTEMİYLE TELEFON OPERATÖRLERİNİN DEĞERLENDİRİLMESİ BULANIK TOPSİS YÖNTEMİYLE TELEFON OPERATÖRLERİNİN DEĞERLENDİRİLMESİ 1 İpek Nur Erkmen ve 2 Özer Uygun 1 Karabük-Sakarya Ortak Program, Fen Bilimleri Enstitüsü Endüstri Mühendisliği ABD, 2 Sakarya Üniversitesi

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Bilgisayar programlamanın üç temel mantık yapısından biridir. Diğer ikisi ise Seçilim(Selection) ve Döngü(Loop, Iteration)dür.

Bilgisayar programlamanın üç temel mantık yapısından biridir. Diğer ikisi ise Seçilim(Selection) ve Döngü(Loop, Iteration)dür. SEQUENCE ALGORİTMASI Bilgisayar programlamanın üç temel mantık yapısından biridir. Diğer ikisi ise Seçilim(Selection) ve Döngü(Loop, Iteration)dür. Bir dizi yapısı içinde, bir eylem ya da bir olay, geçmiş

Detaylı

Analitik Hiyerarşi Prosesi (AHP) Yrd.Doç.Dr. Sabahattin Kerem AYTULUN

Analitik Hiyerarşi Prosesi (AHP) Yrd.Doç.Dr. Sabahattin Kerem AYTULUN Analitik Hiyerarşi Prosesi (AHP) Yrd.Doç.Dr. Sabahattin Kerem AYTULUN Giriş AHP Thomas L.Saaty tarafından 1970'lerde ortaya atılmıştır. Amaç alternatifler arasından en iyisinin seçilmesidir. Subjektif

Detaylı

MANTIK. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ BULANIK MANTIK

MANTIK. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ BULANIK MANTIK MANTIK Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ BULANIK MANTIK İÇERİK Temel Kavramlar Bulanık Mantık Bulanık Mantık & Klasik Mantık Bulanık Küme & Klasik Küme Bulanık Sistem Yapısı Öğeleri Uygulama

Detaylı

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bulanık Mantık Tabanlı Uçak Modeli Tespiti Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa

Detaylı

Esnek Hesaplamaya Giriş

Esnek Hesaplamaya Giriş Esnek Hesaplamaya Giriş J E O L O J İ M Ü H E N D İ S L İ Ğ İ A. B. D. E S N E K H E S A P L A M A Y Ö N T E M L E R İ - I DOÇ. DR. ERSAN KABALCI Esnek Hesaplama Nedir? Esnek hesaplamanın temelinde yatan

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

Bulanık AHS Yöntemi ile Açık Ocak Kamyonu Seçimi Open Pit Truck Selection by using Fuzzy AHP Method

Bulanık AHS Yöntemi ile Açık Ocak Kamyonu Seçimi Open Pit Truck Selection by using Fuzzy AHP Method Türkiye. Uluslararası Madencilik Kongresi ve Sersi -3 Mayıs 0 ANKARA Bulanık AHS Yöntemi ile Açık Ocak Kamyonu Seçimi Open Pit Truck Selection by using Fuzzy AHP Method M. Yavuz Eskişehir Osmangazi Üniversitesi,

Detaylı

BULANIK MANTIK ile KONTROL

BULANIK MANTIK ile KONTROL BULANIK MANTIK ile KONTROL AFYON KOCATEPE ÜNİVERSİTESİ Bulanık mantığın temel prensipleri: Bulanık küme sözel değişkenleri göstermek için kullanılır. Az sıcak, biraz soğuk gibi bulanık mantık üyelik fonksiyonları

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

AHP ANALİTİK HİYERARŞİ PROSESİ AHP AHP. AHP Ölçeği AHP Yönteminin Çözüm Aşamaları

AHP ANALİTİK HİYERARŞİ PROSESİ AHP AHP. AHP Ölçeği AHP Yönteminin Çözüm Aşamaları ANALİTİK HİYERARŞİ PROSESİ 1970 li yıllarda Wharton School of Business da çalışan Thomas L.Saaty tarafından Karmaşık çok kriterli karar verme problemlerinin çözümü için geliştirilmiştir. Tüm kriterler

Detaylı

AHP (ANALYTIC HIERARCHY PROCESS) YÖNTEMİ VE HAZIR BETON TESİSİ ARAZİ SEÇİMİNDE UYGULAMASI

AHP (ANALYTIC HIERARCHY PROCESS) YÖNTEMİ VE HAZIR BETON TESİSİ ARAZİ SEÇİMİNDE UYGULAMASI AHP (ANALYTIC HIERARCHY PROCESS) YÖNTEMİ VE HAZIR BETON TESİSİ ARAZİ SEÇİMİNDE UYGULAMASI ANALYTIC HIERARCHY PROCESS METHOD AND APPLICATION IN AREA SELECTION OF READY MIXED CONCRETE PLANT ÖZET Ömür TEZCAN*

Detaylı

SERİ ÇİFT PİMLİ SANDVİÇ KOMPOZİT PLAKALARDAKİ HASAR YÜKÜNÜN YAPAY ZEKÂ TEKNİKLERİ KULLANARAK BULUNMASI

SERİ ÇİFT PİMLİ SANDVİÇ KOMPOZİT PLAKALARDAKİ HASAR YÜKÜNÜN YAPAY ZEKÂ TEKNİKLERİ KULLANARAK BULUNMASI SERİ ÇİFT PİMLİ SANDVİÇ KOMPOZİT PLAKALARDAKİ HASAR YÜKÜNÜN YAPAY ZEKÂ TEKNİKLERİ KULLANARAK BULUNMASI Faruk Şen 1*, Serkan Ballı 2 1, Muğla Sıtkı Koçman Üniversitesi, Teknoloji Fakültesi, Enerji Sistemleri

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

BULANIK MANTIK TABANLI DUNN ÖĞRENME STİLİ MODELİNİN GELİŞTİRİMİ

BULANIK MANTIK TABANLI DUNN ÖĞRENME STİLİ MODELİNİN GELİŞTİRİMİ BULANIK MANTIK TABANLI DUNN ÖĞRENME STİLİ MODELİNİN GELİŞTİRİMİ Muhammet Uysal 1, Naciye Mülayim 2, Ali Özdemir 1, Ayşegül Alaybeyoğlu 3 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa 2 İzmir Katip

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

KİNETİK MODEL PARAMETRELERİNİN BELİRLENMESİNDE KULLANILAN OPTİMİZASYON TEKNİKLERİNİN KIYASLANMASI

KİNETİK MODEL PARAMETRELERİNİN BELİRLENMESİNDE KULLANILAN OPTİMİZASYON TEKNİKLERİNİN KIYASLANMASI KİNETİK MODEL PARAMETRELERİNİN BELİRLENMESİNDE KULLANILAN OPTİMİZASYON TEKNİKLERİNİN KIYASLANMASI Hatice YANIKOĞLU a, Ezgi ÖZKARA a, Mehmet YÜCEER a* İnönü Üniversitesi Mühendislik Fakültesi Kimya Mühendisliği

Detaylı

DERS 2 : BULANIK KÜMELER

DERS 2 : BULANIK KÜMELER DERS 2 : BULNIK KÜMELER 2.1 Gİriş Klasik bir küme, kesin sınırlamalarla verilen bir kümedir. Örneğin, klasik bir küme aşağıdaki gibi belirtilebilir: = { x x > 6 }, Kapalı sınır noktası burada 6 dır.burada

Detaylı

BULANIK AMAÇ KATSAYILI DOĞRUSAL PROGRAMLAMA. Ayşe KURUÜZÜM (*)

BULANIK AMAÇ KATSAYILI DOĞRUSAL PROGRAMLAMA. Ayşe KURUÜZÜM (*) D.E.Ü.İ.İ.B.F. Dergisi Cilt:14, Sayı:1, Yıl:1999, ss:27-36 BULANIK AMAÇ KATSAYILI DOĞRUSAL PROGRAMLAMA Ayşe KURUÜZÜM (*) ÖZET Çalışmada bulanık ( fuzzy ) katsayılı amaç fonksiyonuna sahip doğrusal programlama

Detaylı

Ç.Ü. Fen ve Mühendislik Bilimleri Dergisi Yıl:2016 Cilt:34-5

Ç.Ü. Fen ve Mühendislik Bilimleri Dergisi Yıl:2016 Cilt:34-5 BULANIK AHP İLE PERSONEL SEÇİMİ VE ADANA İLİNDE UYGULAMASI Personel Selection With Fuzzy Analytıcal Hıerarchy Process and Applıcatıon ın ADANA Cennet Beste ÖNEL Endüstri Mühendisliği Ana Bilim Dalı Oya

Detaylı

AHP ye Giriş Karar verici, her alternatifin her kriterde ne kadar başarılı olduğunu değerlendirir. Her kriterin amaca ulaşmadaki görece önemini değerl

AHP ye Giriş Karar verici, her alternatifin her kriterde ne kadar başarılı olduğunu değerlendirir. Her kriterin amaca ulaşmadaki görece önemini değerl AHP ye Giriş 2 Analitik Hiyerarşi Süreci Bölüm 3 AHP, birebir değerlendirerek alternatifleri sıralamaya dayanan çok nitelikli karar verme yöntemidir. Amaçlar ve alt amaçlar iç içe katmanlar halinde ve

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS

PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi Yıl:14 Sayı: 27 Bahar 2015 s. 55-64 Araştırma Makalesi KARATSUBA VE NIKHILAM ÇARPMA İŞLEMİ ALGORİTMALARININ FARKLI BİT UZUNLUKLARI İÇİN PERFORMANSLARININ

Detaylı

YZM 2116 Veri Yapıları

YZM 2116 Veri Yapıları YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği BAŞLAMADAN ÖNCE Bu dersi alan öğrencilerin aşağıdaki konuları bildiği

Detaylı

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl 1. Adı Soyadı : Atınç YILMAZ 2. Doğum Tarihi : 01/05/1983 3. Unvanı : Dr.Öğr.Üyesi 4. Öğrenim Durumu: ÖZGEÇMİŞ Derece Alan Üniversite Yıl Lisans Bilgisayar Mühendisliği Haliç Üniversitesi 2005 (Burslu)

Detaylı

2011 Third International Conference on Intelligent Human-Machine Systems and Cybernetics

2011 Third International Conference on Intelligent Human-Machine Systems and Cybernetics 2011 Third International Conference on Intelligent Human-Machine Systems and Cybernetics Özet: Bulanık bir denetleyici tasarlanırken karşılaşılan en önemli sıkıntı, bulanık giriş çıkış üyelik fonksiyonlarının

Detaylı

4. Bulanık Sayılar- Üyelik Fonksiyonları

4. Bulanık Sayılar- Üyelik Fonksiyonları 4. Bulanık Sayılar- Üyelik Fonksiyonları Bulanık Sayı Normal ve dışbükey bir bulanık kümenin alfa kesimi kapalı bir küme ise bulanık sayı olarak adlandırılmaktadır. Her bulanık sayı dış bükey bir bulanık

Detaylı

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ

ERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7

Detaylı

NETWORK MODELİ İLE AĞ ANALİZİ İÇİN ÇOK KRİTERLİ KARAR VERME YÖNTEMLERİYLE KARŞILAŞTIRMALI ÇÖZÜM

NETWORK MODELİ İLE AĞ ANALİZİ İÇİN ÇOK KRİTERLİ KARAR VERME YÖNTEMLERİYLE KARŞILAŞTIRMALI ÇÖZÜM NETWORK MODELİ İLE AĞ ANALİZİ İÇİN ÇOK KRİTERLİ KARAR VERME YÖNTEMLERİYLE KARŞILAŞTIRMALI ÇÖZÜM Deniz Koçak Gazi Üniversitesi, İktisadi ve İdari Bilimler, Ekonometri Bölümü, Ankara denizkocak36@gmail.com

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

BULANIK AHP İLE TEDARİKÇİ SEÇİM PROBLEMİ VE BİR UYGULAMA

BULANIK AHP İLE TEDARİKÇİ SEÇİM PROBLEMİ VE BİR UYGULAMA BULANIK AHP İLE TEDARİKÇİ SEÇİM PROBLEMİ VE BİR UYGULAMA Hacer GÜNER Pamukkale Üniversitesi Özcan MUTLU Pamukkale Üniversitesi Özet Günümüzün yok edici rekabet ortamında işletmeler, ayakta kalabilmek için

Detaylı

Kaynak: A. İŞLİER, TESİS PLANLAMASI, 1997

Kaynak: A. İŞLİER, TESİS PLANLAMASI, 1997 Mühendislik Fakültesi Endüstri Mühendisliği Bölümü Doç. Dr. Nil ARAS ENM411 Tesis Planlaması 2016-2017 Güz Dönemi Kaynak: A. İŞLİER, TESİS PLANLAMASI, 1997 2 Tesis Yer Seçimi Problemi (TYSP) TEK AMAÇLI

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

DEPREM KONUMLARININ BELİRLENMESİNDE BULANIK MANTIK YAKLAŞIMI

DEPREM KONUMLARININ BELİRLENMESİNDE BULANIK MANTIK YAKLAŞIMI DEPREM KONUMLRININ BELİRLENMESİNDE BULNIK MNTIK YKLŞIMI Koray BODUR 1 ve Hüseyin GÖKLP 2 ÖZET: 1 Yüksek lisans öğrencisi, Jeofizik Müh. Bölümü, Karadeniz Teknik Üniversitesi, Trabzon 2 Yrd. Doç. Dr., Jeofizik

Detaylı

IPSEC IKE ŞİFRELEME STANDARTLARI

IPSEC IKE ŞİFRELEME STANDARTLARI IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,

Detaylı

Karar Destek Sistemleri. Prof.Dr. Günay Erpul

Karar Destek Sistemleri. Prof.Dr. Günay Erpul Karar Destek Sistemleri Prof.Dr. Günay Erpul Karar Verme Karar verme, karar vericinin/karar vericilerin mevcut tüm seçenekler arasından amaca/amaçlara en uygun bir veya birkaç seçeneği seçmesi olarak tanımlanır.

Detaylı

DERS SEÇİMİNDE ANALİTİK HİYERARŞİ PROSES UYGULAMASI APPLICATION OF ANALYTICAL HIERARCHY PROCESS IN COURSE SELECTION

DERS SEÇİMİNDE ANALİTİK HİYERARŞİ PROSES UYGULAMASI APPLICATION OF ANALYTICAL HIERARCHY PROCESS IN COURSE SELECTION Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi Y.2008, C.13, S.2 s.217-226 Suleyman Demirel University The Journal of Faculty of Economics and Administrative Sciences Y.2008,

Detaylı

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi VIERO Araç Sayım Sistemi, görüntü tabanlı olarak,

Detaylı

Çok Amaçlı Karar Verme

Çok Amaçlı Karar Verme Çok Amaçlı Karar Verme [multi criteria decision making] Erdem Kocamustafaoğulları The George Washington University erdemk@gwu.edu Çok Kriterli Karar Verme Semineri Amaçlar Neden Çok Kriterli Karar Verme

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

POSITION DETERMINATION BY USING IMAGE PROCESSING METHOD IN INVERTED PENDULUM

POSITION DETERMINATION BY USING IMAGE PROCESSING METHOD IN INVERTED PENDULUM POSITION DETERMINATION BY USING IMAGE PROCESSING METHOD IN INVERTED PENDULUM Melih KUNCAN Siirt Üniversitesi, Mühendislik-Mimarlık Fakültesi, Mekatronik Mühendisliği Bölümü, Siirt, TÜRKIYE melihkuncan@siirt.edu.tr

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

VERİ MADENCİLİĞİ (Kümeleme) Yrd.Doç.Dr. Kadriye ERGÜN

VERİ MADENCİLİĞİ (Kümeleme) Yrd.Doç.Dr. Kadriye ERGÜN VERİ MADENCİLİĞİ (Kümeleme) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr İçerik Kümeleme İşlemleri Kümeleme Tanımı Kümeleme Uygulamaları Kümeleme Yöntemleri Kümeleme (Clustering) Kümeleme birbirine

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.

Biz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir. www.rovenma.com Biz Kimiz? Rovenma Elektronik Sanayi ve Ticaret A.Ş. sürdürülebilir teknolojik ilerlemeyi kendisine ilke edinmiş, genç ve inovatif bir teknoloji firmasıdır. Yetkin ve çok yönlü ekibi ile

Detaylı

ANALİTİK HİYERARŞİ PROSESİ

ANALİTİK HİYERARŞİ PROSESİ ANALİTİK HİYERARŞİ PROSESİ 1 Bu derste; Analitik Hiyerarşi prosesi AHP Uygulama Aşamaları AHP Modellerinde Tutarlılığın Test Edilmesi AHP nin Uygula Örnekleri AHP Puanlama Yöntemi Analitik Hiyerarşi Prosesi

Detaylı

THE COMPARISON OF ANALYTIC HIERARCHY PROCESS (AHP) AND FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) METHODS BASED ON MASTER STUDENT ELECTION PROBLEM

THE COMPARISON OF ANALYTIC HIERARCHY PROCESS (AHP) AND FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) METHODS BASED ON MASTER STUDENT ELECTION PROBLEM 4 2007 Gazi Üniversitesi Endüstriyel Sanatlar Eğitim Fakültesi Dergisi Sayı:2, s.4-37 ÖZET ANALĐTĐK HĐYERARŞĐ SÜRECĐ (AHS) VE BULANIK AHS (AHS) YÖNTEMLERĐNĐN YÜKSEK LĐSANS ÖĞRENCĐSĐ SEÇĐMĐ PROBLEMĐ ÜZERĐNDE

Detaylı

Analitik Hiyerarşi Prosesi Yaklaşımı Kullanılarak Mobilya Sektörü İçin Ege Bölgesi nde Hedef Pazarın Belirlenmesi

Analitik Hiyerarşi Prosesi Yaklaşımı Kullanılarak Mobilya Sektörü İçin Ege Bölgesi nde Hedef Pazarın Belirlenmesi YÖNETİM VE EKONOMİ Yıl:2007 Cilt:14 Sayı:1 Celal Bayar Üniversitesi İ.İ.B.F. MANİSA Analitik Hiyerarşi Prosesi Yaklaşımı Kullanılarak Mobilya Sektörü İçin Ege Bölgesi nde Hedef Pazarın Belirlenmesi Araş.

Detaylı

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1 Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

VERİ MADENCİLİĞİ (Karar Ağaçları ile Sınıflandırma) Yrd.Doç.Dr. Kadriye ERGÜN

VERİ MADENCİLİĞİ (Karar Ağaçları ile Sınıflandırma) Yrd.Doç.Dr. Kadriye ERGÜN VERİ MADENCİLİĞİ (Karar Ağaçları ile Sınıflandırma) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr İçerik Sınıflandırma yöntemleri Karar ağaçları ile sınıflandırma Entropi Kavramı ID3 Algoritması C4.5

Detaylı

BULANIK ANALİTİK HİYERARŞİK PROSES VE ÜNİVERSİTE TERCİH SIRALAMASINDA UYGULANMASI

BULANIK ANALİTİK HİYERARŞİK PROSES VE ÜNİVERSİTE TERCİH SIRALAMASINDA UYGULANMASI T.C. SÜLEYMAN DEMİREL ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ İŞLETME ANABİLİM DALI BULANIK ANALİTİK HİYERARŞİK PROSES VE ÜNİVERSİTE TERCİH SIRALAMASINDA UYGULANMASI DOKTORA TEZİ Ali GÖKSU Tez Danışmanı:

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

PET ŞİŞE TEDARİKÇİSİ SEÇİMİNDE BULANIK AHP VE BULANIK TOPSIS YAKLAŞIMI * FUZZY AHP AND FUZZY TOPSIS APPROACH TO PET BOTTLE SUPPLIER SELECTION

PET ŞİŞE TEDARİKÇİSİ SEÇİMİNDE BULANIK AHP VE BULANIK TOPSIS YAKLAŞIMI * FUZZY AHP AND FUZZY TOPSIS APPROACH TO PET BOTTLE SUPPLIER SELECTION Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi Y.202, C.7, S.3, s.35-37. Suleyman Demirel University The Journal of Faculty of Economics and Administrative Sciences Y.202, Vol.7,

Detaylı

Bilgisayar Mühendisliği

Bilgisayar Mühendisliği Bilgisayar Mühendisliği Bülent Ecevit Üniversitesi Bilgisayar Mühendisliği Bölümü http://bilgisayar.beun.edu.tr İçerik Zonguldak Tanıtımı Üniversite Tanıtımı Mühendis Kimdir? Mühendisin Sorusu Bilgisayar

Detaylı

Matrislerde Gauss Jordan Yöntemi ve Eşelon Matris Biçimlerinin Performans Ölçümü

Matrislerde Gauss Jordan Yöntemi ve Eşelon Matris Biçimlerinin Performans Ölçümü Matrislerde Gauss Jordan Yöntemi ve Eşelon Matris Biçimlerinin Performans Ölçümü Ahmet Çelik 1, Zekeriya Katılmış 2 1,2 Dumlupınar Üniversitesi, Bilgisayar Teknolojileri ve Programlama Bölümü, Kütahya

Detaylı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1 Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı Mart 2015 0 SORU 1) Bulanık Küme nedir? Bulanık Kümenin (fuzzy

Detaylı

Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Ders 1- Yapay Zekâya Giriş. Erhan AKDOĞAN, Ph.D.

Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Ders 1- Yapay Zekâya Giriş. Erhan AKDOĞAN, Ph.D. Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ Ders 1- Yapay Zekâya Giriş Erhan AKDOĞAN, Ph.D. Yapay Zekâ nedir?! İnsanın düşünme ve karar verme yeteneğini bilgisayarlar aracılığı ile taklit etmeye

Detaylı

ALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü

ALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü ALGORİTMA ANALİZİ Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü 2 Temel Kavramlar Algoritma: Bir problemin çözümünü belirli bir zamanda çözmek için sonlu sayıdaki adım-adım birbirini takip eden

Detaylı

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların

Detaylı

Yaklaşık Düşünme Teorisi

Yaklaşık Düşünme Teorisi Yaklaşık Düşünme Teorisi Zadeh tarafından 1979 yılında öne sürülmüştür. Kesin bilinmeyen veya belirsiz bilgiye dayalı işlemlerde etkili sonuçlar vermektedir. Genellikle bir f fonksiyonu ile x ve y değişkeni

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Dr. Feza BUZLUCA İstanbul Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü

Dr. Feza BUZLUCA İstanbul Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü 1 BİLGİSAYAR MİMARİSİ Dr. Feza BUZLUCA İstanbul Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü http:// http:// Ders Notlarının Creative Commons lisansı Feza BUZLUCA ya aittir. Lisans: http://creativecommons.org/licenses/by-nc-nd/3.0/

Detaylı

DOKTORA TEZİ MELEZ ZEKİ KARAR DESTEK SİSTEMLERİNİN TASARIMI VE GERÇEKLEŞTİRİMİ. Serkan BALLI. Tez Danışmanı: Prof. Dr.

DOKTORA TEZİ MELEZ ZEKİ KARAR DESTEK SİSTEMLERİNİN TASARIMI VE GERÇEKLEŞTİRİMİ. Serkan BALLI. Tez Danışmanı: Prof. Dr. 0 EGE ÜNİVERSİTESİ E. Ü. FEN B İ LİMLERİ ENSTİTÜSÜ DOKTORA TEZİ MELEZ ZEKİ KARAR DESTEK SİSTEMLERİNİN TASARIMI VE GERÇEKLEŞTİRİMİ Serkan BALLI Tez Danışmanı: Prof. Dr. Serdar KORUKOĞLU Bilgisayar Mühendisliği

Detaylı

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Denetimsiz Öğrenmenin Temelleri Kümeleme Uzaklık Fonksiyonları Öklid Uzaklığı Manhattan

Detaylı

YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR

YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR Sınıflandırma Yöntemleri: Karar Ağaçları (Decision Trees) Örnek Tabanlı Yöntemler (Instance Based Methods): k en yakın komşu (k nearest

Detaylı

Yrd.Doç. Dr. Tülin ÇETİN

Yrd.Doç. Dr. Tülin ÇETİN Yrd.Doç. Dr. Tülin ÇETİN ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Ege Üniversitesi Bilgisayar Mühendisliği 1987-1992 Lisans Celal Bayar Üniversitesi İnşaat Mühendisliği 2001-2004 Y. Lisans

Detaylı

Kurumsal Mobil Haberleşme Sistemi. Institutional Mobile Communication System

Kurumsal Mobil Haberleşme Sistemi. Institutional Mobile Communication System Kurumsal Mobil Haberleşme Sistemi Halit Çetiner 1, Ömer Kuşcu 2, Fatih Uysal 3 123 Süleyman Demirel Üniversitesi, Araştırma ve Uygulama Hastanesi, Bilgi Đşlem Merkezi, Isparta. omerkuscu@sdu.edu.tr, fatihuysal@forprocon.com,

Detaylı