İKİLİ GÖRÜNTÜ KULLANARAK İMZA STEGANOGRAFİ MODELLERİNİN GELİŞTİRİLMESİ. Muntadher Khamees AL-KARAWI YÜKSEK LİSANS TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "İKİLİ GÖRÜNTÜ KULLANARAK İMZA STEGANOGRAFİ MODELLERİNİN GELİŞTİRİLMESİ. Muntadher Khamees AL-KARAWI YÜKSEK LİSANS TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ"

Transkript

1 İKİLİ GÖRÜNTÜ KULLANARAK İMZA STEGANOGRAFİ MODELLERİNİN GELİŞTİRİLMESİ Muntadher Khamees AL-KARAWI YÜKSEK LİSANS TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ OCAK 2012 ANKARA

2

3 TEZ BİLDİRİMİ Tez içindeki bütün bilgilerin etik davran ve akademik kurallar çerçevesinde elde edilerek sunuldu unu, ayr ca tez yaz m kurallar na uygun olarak haz rlanan bu çal mada orijinal olmayan her türlü kayna a eksiksiz at f yap ld n bildiririm. Muntadher Khamees AL-KARAWI

4 iv İKİLİ GÖRÜNTÜ KULLANARAK İMZA STEGANOGRAFİ MODELLERİNİN GELİŞTİRİLMESİ (Yüksek Lisans Tezi) Muntadher Khamees AL-KARAWI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Ocak 2012 ÖZET Steganografi, mesaj iletilmek istenen alıcıdan başka hiç kimsenin mesajın varlığından haberi olmayacağı şekilde gizli mesajlar yazma sanatı ve bilimine verilen addır. Bilgi güvenliği alanında sınıflandırılır. Son zamanlarda bilgisayar ve ağ teknolojileri, steganografide iletişim kanallarını kullanmak için kolay bir yöntem sağlamıştır. Ayrıca, günümüzde elle atılan imzalarla birlikte elektronik imzalar da günlük hayatın önemli bir parçası haline gelmiştir. Steganografi bu imzaların izinsiz kullanımını önlemek ve kulanıcıların güvenli bir şekilde iletişim kurmasına fırsat tanır. Bu tezde ikili görüntülere dayalı bir imza steganografi modeli sunulmaktadır. Piksellerin sınırlı sayıda değer almasından dolayı, görünür hatalar olmadan verileri ikili görüntü içerisine saklamak bu yöntemin zorluklarındandır. Bu yöntemle, stego imza görüntüsü elde etmek üzere düşük düzeyli özellikleri (siyah bir pikseli beyaza dönüştürme ya da beyaz bir pikseli siyaha dönüştürme gibi) değiştirmeye dayalı bir şekilde kapak görüntüsü içerisine gizli imza verisini saklanmaktadır. Ardından, orijinal görüntü kullanılmadan gizlenmiş imza çıkarılabilir. Yapılan çalışmaya ait modelin başarısı bir bilgisayar yazılımı ile de edilmiştir.

5 v Bilim Kodu : Anahtar Kelime : elektronik imza, ikili görüntü steganografi, sınır bit manipülasyon tekniği, bilgi güvenliği Sayfa Adedi : 33 Tez Yöneticisi : Doç. Dr. O. Ayhan ERDEM

6 vi DEVELOPMENT SIGNATURE STEGANOGRAPHY MODEL USING BINARY IMAGE (M.Sc. Thesis) Muntadher Khamees AL-KARAWI GAZİ UNIVERSITY INFORMATICS INSTITUTE JANUARY 2012 ABSTRACT Steganography as the art and science of writing hidden messages in such a way that no one apart from the intended recipient knows of the existence of the message. Being classified under information security. Current days, computers and networks technologies provide an easy method to use communication channels for steganography. Moreover, lately, manual and electronic signatures became one of the important topics in the daily life. To prevent unauthorized use of these signatures and allows any pair of users to communicate securely. Therefore, this thesis presents a signature steganography model based on binary images. However, hiding the data in binary images without visible defects increases the difficulty of this method, because the pixel take on only a limited number of values. This method hides secret signature data inside cover image depending on changing low level features technique ( such as flipping a black pixel to white or vice versa) in order to obtain the stego signature image. Then, the hidden signature can be extracted without using the original image. The performance of the proposed model has been successfully tested using computer programs.

7 vii Science Code : Key Words : electronic signature, binary image steganography, boundary bits manipulation technique, information security. Page Number : 33 Adviser : Assoc. Prof. Dr. O. Ayhan ERDEM

8 viii TEŞEKKÜR Çal malar m boyunca de erli yard m ve katk lar yla beni yönlendiren dan man m Say n Doç. Dr. O. Ayhan ERDEM e, manevi destekleriyle beni hiçbir zaman yaln z b rakmayan aileme ve de erli e im Hacer MAJED'e te ekkürlerimi ve sevgilerimi iletmekten mutluluk duyar m.

9 ix İÇİNDEKİLER Sayfa ÖZET...iv ABSTRACT... vi TE EKKÜR...viii Ç NDEK LER...ix Ç ZELGELER N L STES...xi EK LLER N L STES...xii 1. G R B LG SAKLAMA VE BU KONUDA YAPILAN ÇALI MALAR Bilgi Saklama Bilgi saklama teknikleri Bilgi saklama yöntemleri Dijital Görüntü Temelleri Piksel ve bit e lemler Dijital görüntü tipleri kili Görüntülerde Veri Saklama kili görüntülerde veri saklama konusundaki çal malar ÖNER LEN MODEL Tasar m Hedefleri Ba latma kili Görüntüler Kullanarak mza çinde mza Saklama Modeli Saklama (gömme) k sm Geri alma k sm K L GÖRÜNTÜ KULLANARAK MZA STEGANOGRAFI MODELLER N N GEL T R LMES Test Örnekleri Sistemin Testi Di er Testler SONUÇLAR...29

10 x Sayfa KAYNAKLAR ÖZGEÇM

11 xi ÇİZELGELERİN LİSTESİ Çizelge Sayfa Çizelge 4.1. Kapak imza görüntülerinin test örnekleri...23 Çizelge 4.2. Gizli imza test örnekleri...,...24 Çizelge 4.3. Önerilen modelin hesaplanan sonuçlar...27

12 xii ŞEKİLLERİN LİSTESİ Şekil Sayfa ekil 2.1. Bilgi gizleme yöntemlerinin s n fland r lmas...4 ekil 3.1. kili görüntü kullanarak imza steganografi modeli...15 ekil bitlik manipülasyon kullanarak saklama (gömme) teknikleri fikri (a) 0 gizlemek için (b) 1 i gizlemek için...18 ekil bitlik manipülasyon kullanarak geri alma teknikleri fikri (a) ihmali edilen bloklar,(b)önemli olan bloklar...21 ekil bitlik tek renk görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüsü (c) gizli imza...25 ekil bitlik renkli görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüs (c) gizli imza...26 ekil bitlik ikili görüntü kullanarak, (a) Orijinal imza görüntüsü ve (b) Stego imza görüntüsü (c) gizli imza...27 ekil 5.1. Saklama bant geni li inin etkisi (a) orijinal kapak imza (b) Stego imza görüntüsü (c) gizli imza...29

13 1 1. GİRİŞ Son y llarda bilgisayar sistemlerinin güvenli i ve özellikle de bilgi güvenli i oldukça önemli bir konu olarak kar m za ç kmaktad r. Özellikle son 10 y lda internetin yayg nla mas yla veri al veri i ve payla m da artm t r. Metin, resim, ses vb. birçok veriyi içeren dosyalar, etkin bir ekilde dünyadaki kulan c lar taraf ndan payla labilir hale gelmi tir. Fakat hayat kolayla t ran bu ileti im a çok ciddi güvenlik aç klar n da beraberinde getirmi tir. Birbiriyle haberle en iki ki i aras ndaki ileti im bir üçüncü ki i taraf ndan eri ilebilir ve de i tirilebilir hale gelmi tir [1]. Bunu engellemek amac yla çe itli koruma mekanizmalar geli tirilmi ve yeni teknolojiler ve yeni uygulamalar ortaya ç km t r. Bu teknolojilerden biri de ifrelemedir. ifrelemede gönderilecek ve korunmas istenen say sal veri ifreleme algoritmalar yla bir anahtar yard m yla anla lmaz bir hale dönü türülür ve bu ekilde gönderilir. Ancak ifrelerin de zaman içinde k r labilmesi ifrelemenin güvenli ileti im için tek ba na yeterli olmad n göstermektedir. Bu nedenle ifreleme ve bilgi gizleme yöntemleri, özellikle de steganografi, birlikte kullan larak güvenli bir ileti imin yap lmas sa lanabilmektedir. Bilgi gizleme ileti im güvenli i için oldukça önemli bir konudur. Bilgi gizlemede amaç ileti imin bir üçüncü ki inin fark edemeyece i ekilde yap lmas d r. ifrelemede üçüncü ki i gizli bir bilginin gönderildi inden haberdard r, fakat bilgi gizleme yöntemleriyle iki ki i aras ndaki ileti imin gizli bir ekilde yap lmas mümkün olmaktad r. Üçüncü ah slar arada gizli bir ileti im oldu unu fark edememektedir [1]. Bilgi saklama çok eski y llardan beri kullan lmaktad r. Günümüzde teknolojinin geli mesiyle birlikte birçok yeni teknik geli tirilmi tir ve hala geli tirilmeye devam edilmektedir [ 2]. Bilgi gizlemenin çok önemli bir alt disiplini olan steganografi, dijital (say sal) ortamdaki verilerin (metin, ses ve görüntü dosyalar ) korunmas için son y llarda

14 2 s kl kla kullan lmaktad r. Steganaliz ise gizli yap lan ileti imin ele geçirilmesi için yap lan sald r lar içermektedir [1]. Bir steganografik sistemin güvenilirli i çe itli aç lardan de erlendirilmektedir. Bunlar bilgi gizlemenin kapak verisini ne kadar de i tirdi i, bilgi saklama kapasitesinin ne kadar oldu u ve dayan kl l n n ne kadar oldu udur. Dayan kl l k ölçütü steganalitik yöntemlere kar ne kadar ba ar l oldu u ile ölçülmektedir. Teknolojinin geli mesiyle birlikte birçok steganografik yöntem ortaya ç km t r, bu geli meyle birlikte birçok steganalitik yöntemin de geli tirilmesi gerekmi tir. Her steganografik yöntem farkl bir yöntem izledi i için bunlar sezmede kullan lacak steganalitik yöntemler de çe itlidir. Bir steganografik yöntem için geli tirilen steganaliz yöntemi bir di eri için çal mamaktad r. Her steganografik yöntemin kendine özgü bir steganaliz yöntemi bulunmaktad r [1]. Günlük ya amda giderek daha fazla say da dijital ikili görüntü kullan lmaktad r. Elektronik imza pedleri taraf ndan yakalan lan el yaz s imzalar dijital olarak saklanmaktad r. Bu dijital imzalar n kullan m yerlerinden birisi de Amerika Birle ik Devletlerindeki pek çok ma aza taraf ndan kredi kart ödeme kay tlar olarak kullan lmaktad r. United Parcel Service adl kurye irketi gibi büyük kargo irketleri de bu sistem kullanmaktad r. Microsoft Word gibi kelime i lemci yaz l mlar, bir belgenin tan mlanan konumlar na dahil edilmek üzere kullan c n n kendi imzas n ikili görüntü dosya içerisinde saklamas na izin vermektedir. Bu ekilde imzalanan belgeler do rudan bir faks makinesine gönderilebilir ya da a üzerinden da t labilir [3]. Bir imzan n, izin verilmemi bir ödeme belgesi üzerine kopyalanmas gibi izinsiz kullan m büyük bir kayg kayna haline gelmektedir. Ek olarak, sosyal güvenlik kay tlar, sigorta bilgileri, mali belgeler gibi bir dizi önemli belge de say sal hale getirilmi ve saklanmaktad r. Bu çal mada, ikili görüntüler kullan larak s n r bit de i tirme tekni ine dayal imza steganografi sisteminin tasar m ve uygulamas gerçekle tirilmi tir.

15 3 Bu tez be bölümden olu turulmu tur. Birinci bölüm giri bölümüdür, ikinci bölüm imza saklama sistemlerinde imzan n kaynak ara t rmas n ele almaktad r. Üçüncü bölüm önerilen sistemi tan mlamaktad r. Dördüncü bölüm imza içinde imza saklama modellerinin geli tirilmesini ele almaktad r. Be inci bölüm ise sonuçlar ve gelecekte çal lmas önerilen konular içermektedir.

16 4 2. BİLGİ SAKLAMA VE BU KONUDA YAPILAN ÇALIŞMALAR Bu bölüm, bilgi saklama, dijital görüntü temelleri ve ikili görüntülerde veri saklama gibi konularla ilgili çal malar kapsamaktad r. Telif hakkı İşaretlemesi Bilgi Gizleme Gizli Kanallar Steganografi Gerçek Kimli i Saklama Telif hakk aretlemesi Dilbilim Steganografi Teknik Steganografi Dilbilim Steganografi Güçlü Telif hakk aretlemesi Kolay aretleme Parmak zi Filigran Farkedilemez Filigran Görünür Filigran ekil 2.1. Bilgi gizleme yöntemlerinin s n fland r lmas 2.1. Bilgi Saklama Bilgi saklama, görüntü, ses ya da metin gibi çe itli ortam formlar na veri gömmek üzere kullan lan süreçler s n f n temsil etmektedir. Gömülü veri gözlemleyici insan aç s ndan görünmez olmal d r [4].

17 5 Gömme süreci daha sonra gizli mesajdan gelen verilerle yer de i tirecektir. Bilgi saklama teknikleri ve yöntemlerine ait daha detayl bilgiler a a da verilmi tir Bilgi saklama teknikleri Bilgi saklama tekniklerinin ekil 2.1. de gösterildi i gibi s n fland r labilece ini bildirmektedir [5]. Gizli Kanallar, bilgi gizlemenin ilk alt disiplini olan gizli kanallar Lampson [1], taraf ndan tan mlanm t r. Gizli kanallar iki ki i aras nda gizli bilgilerin el de i tirmesi için ileti imi sa layan kanallard r. Gizli kanal kurulmas iki ki inin kar l kl anla mas n gerektirmektedir. Gizli kanallar n amaçlar, ileti imimizdeki veriyi saklamaya çal mak ve ileti imin amac n gizlemektir. Böylece; gerçek veri iletimi zarars z ve uygunmu gibi gözükecek ve veriyi kar t rmak için ayr bir ifreleme yap lmas na gerek kalmayacakt r [1]. Gerçek Kimli i Saklama, di er bir alt alan olan gerçek kimli i saklama, veri gönderimi s ras nda gerçek kimli i saklayarak, bilginin bilinmeyen ya da anla lamayan bir ortamdan gidiyormu izlenimi verilerek gönderilmesidir. Bu ekilde bilgi zarar görmeden gönderilebilir. Fakat a lar üzerinde bilinmeyen kullan c lar n varl a yöneticilerinin daha fazla dikkatini çekmekte ve bu da güvenli i tehlikeye sokmaktad r. Bu yüzden sadece çok gerekti i durumlarda kullan lmas uygundur [1]. Telif Hakk aretlemesi, telif hakk i aretlemesinde ise orijinal dosyan n korunmas amac yla dosyan n içine baz bilgiler gizlenmektedir. Bunlar; dosyalar n üretildi i tarih, telif hakk sahibi, üreticiye nas l ula labilece i gibi bilgileri içermektedir. Bu yöntemler steganografi ile beraber kullan lmaktad r. Telif hakk i aretlemesi, say sal görüntülerde say sal filigran olarak kullan lmaktad r. Filigran, bir çe it gizli damga bask s d r. (Örne in kâ t banknotlar üzerindekiler gibi). Bunlar ancak a tutularak bak ld klar nda görülebilmektedirler. Modern steganografi uygulamalar nda kullan lan filigranlar ise görüntü ve ses dosyalar nda kopyalamay önlemek amac yla

18 6 damgalar b rakmaktad rlar. Bu damgalar özel programlar taraf ndan okunabilmekte ve dosyalar n üretildi i tarih, telif hakk sahibi, üreticiye nas l ula labilece i gibi bilgileri içermektedir [1]. Steganografi bilgi gizleme yöntemlerinin en önemli alt dal d r. Bu yakla m, bir nesnenin içerisine bir verinin gizlenmesi olarak tan mlanabilir. Dilbilim ve teknik steganografi olarak ikiye ayr lmaktad r. Bu yakla mla ses, say sal resim, video görüntüleri üzerine veri saklanabilir. Görüntü dosyalar içerisine saklanacak veriler metin dosyas olabilece i gibi, herhangi bir görüntü içerisine gizlenmi ba ka bir görüntü dosyas da olabilir [1] Bilgi saklama yöntemleri Bilgi saklama, gömülü mesajlar n varl alg lanamayacak bir ekilde gizli mesajlar gönderme yöntemlerini kapsamaktad r. Bu gibi mesajlar n ta y c lar dijital olarak temsil edilen kod ya da iletim eklinde olabilir. Ta y c lar (kapaklar) iki ekle ayr labilir. Kapak, dijital telefon ba lant s gibi kesintisiz bir veri ak m olabilir ya da tek bir bit e lem görüntüsü gibi bir dosya olabilir. Birincisi ak m kapa olarak adland r l rken ikincisi rasgele eri imli kapak olarak adland r lmaktad r. Bunlar d nda bilgi saklamak üzere pek çok farkl yöntemler de kullan lmaktad r [6]. Metin içerisinde saklama Metin steganografi bilgi gizlenecek ortam n metin (text) oldu u steganografi koludur. Metin steganografinin uygulanabilmesi için çe itli yöntemler vard r. Bunlar u ekilde s n fland r labilir [1]. Aç k Alan Yöntemleri (Open Space Methods) Sat r Kayd rma Kodlamas Kelime Kayd rma Kodlamas

19 7 Gelecek Kodlamas Yaz msal Yöntemler (Syntactic Methods) Anlamsal Yöntemler (Semantic Methods) Aç k alan yöntemleri, bu yöntemler, anormal gözükmeyen iki kelime aras nda fazladan bo luklar ve sat r sonu bo luklar esas na göre çal maktad r. Bununla birlikte aç k alan yöntemlerinin ASCII kodlar ile kullan lmas daha uygundur [1]. Yaz msal yöntemler, Bu yöntem, dokuman kodlamak için noktalama i aretlerini kullan r. Örne in a a daki iki cümle ilk bak ta ayn ym gibi gözükmektedir, fakat dikkatlice bak ld nda ilk cümlenin fazladan bir, i areti içerdi i görülmektedir. Bu yap lar n biri 1, di eri de 0 olarak belirlenmekte ve kodlama i lemi bu ekilde gerçekle tirilmektedir [1]. bread, butter, and milk bread, butter and milk Disk bo lu unda veri saklama Bir gözlemci aç s ndan kolayca belirgin olmayan kullan lmam bo lu u bulmaya dayal di er bilgi saklama yöntemleri hakk nda bir fikir vermi tir. letim sistemlerinin dosyalar saklama ekli, tipik olarak dosyalara tahsis edilmi görünen kullan lmayan bo luklarla sonuçlanmaktad r. Örne in Windows 95 i letim sistemi alt nda, bir dosyaya tahsis edilen minimum alan 32 kilobaytt r. E er bir dosya 1 kilobayt büyüklükteyse, bu durumda ek 31 kilobayt alan israf edilmektedir [7]. Dosya sistemlerinde veri saklaman n di er bir yöntemi gizli bölümler olu turmakt r. Bu bölümler e er sistem normal olarak ba lat lm sa görünmemektedir. Bu kavramlar daha yeni bir steganografik dosya sisteminin önerilmesi yap lm t r [8].

20 8 A paketlerinde veri saklama A protokollerinde var olan özelliklerden faydalan larak bilgi saklamak için yararlan labilece ini göstermi tir. nternet üzerinden say lmayacak kadar çok say da veri paketi gönderilmektedir. Örne in TCP/IP paket ba l klar nda veri saklamak gibi, bunlardan herhangi birisi, mükemmel gizli bir ileti im yolu sa layabilir [7]. Yaz l m ve devrelerde veri saklama Ayr ca verilerin ta y c n n fiziksel düzenlemesine dayal olarak da saklanabilmektedir. Düzenlemenin kendisini olu turan ki i aç s ndan benzersiz bir gömülü imza olabilir. Bu bir program içerisinde kodun yerle tirilmesi ya da bir devre kart üzerine elektronik devrenin yerle imi eklinde olabilir [7]. Görüntüler içerisinde veri saklama Görüntüler içerisinde veri saklaman n pek çok farkl yöntemi vard r. Bu yöntemler fazladan bilgi saklamak üzere dosya ba l klar ndaki kullan lmayan yer içerisinde bilgi saklamay içermektedir [7]. Gömme teknikleri, bilginin alg lanamaz düzeylerde (gürültü) yerle tirilmesinden, s k t rma algoritmalar n n düzenlenmesine (görüntünün tipine ba l olarak) lüminans (ayd nl k iddeti), kontrast ya da renk gibi ta y c özelliklerin de i tirilmesine kadar farkl l k göstermektedir. Bunlarla birlikte, üçüncü bölümde bahsedilece i gibi verilerin görüntüler içerisinde saklanmas na dayanan teknikler de bu tezde geli tirilmi tir. Ses içerisinde veri saklama Seste veri saklama teknikleri iki s n fa ayr lmaktad r. Bunlar, ses steganografisi ve ses telif hakk koruma eklindedir. Ses steganografisi ileti im sürecinde fazladan

21 9 bilginin varl ndan yararlanan tekniklere kar l k gelmektedir. Dijital ses do al olarak, bir gürültü bile eni eklinde fazlal klar içermektedir [9]. Ses verisi aç s ndan, stego veri tipik ses verisi gibi görünmelidir [10]. Ses steganografisinin genel yöntemleri unlard r: dü ük bit, kodlama, faz kodlama, spektrum yayma ve eko gizlemedir. Ses de telif hakk koruma ya içeri e dayal olabilir ya da fligran olu turma yoluyla gerçekle tirilebilir. Fligran olu turma en az miktarda veri gömen, ancak en fazla güvenilir bir uygulamad r [11]. Seste fligran n korunmas unlar kullan larak sa lanmaktad r: Fazladan yay l m ve psiko akustik frekans maskelemedir. Dijital fligran olu turma, potansiyel olarak dijital çoklu ortam verilerinin telif haklar n ve bütünlü ünü sa lamak üzere kullan labilecek bir teknolojidir [12] Dijital Görüntü Temelleri Foto raf görüntüleri yakalamak, saklamak, de i tirmek ve görmek üzere dijital ekipman kullan rken, bu görüntüler ilk olarak say salla t rma ya da tarama olarak adland r lan bir süreç içerisinde bir dizi numaraya dönü türülmelidir. bilgisayar rakamlar saklamada ve de i tirme de çok iyidir; dolay s yla görüntünüz bir kere say salla t r ld nda foto raflar n z inan lmaz çe itlilikteki ekillerde ar ivlemek, incelemek, de i tirmek, görüntülemek, iletmek ya da yazd rmak için bilgisayarlar kullan labilir [13] Piksel ve bit eşlemler Dijital görüntüler piksellerden olu maktad r. Her bir piksel görüntüdeki tek bir noktadaki rengi (ya da siyah beyaz foto raflardaki grilik düzeyini) temsil etmektedir; dolay s yla bir piksel belirli bir renkteki küçük bir noktad r. Bir görüntünün rengini çok fazla say da noktada ölçerek, orijinalin bir kopyas n n tekrar olu turulabilece i

22 10 görüntünün dijital bir örne ini olu turabiliriz. Pikseller geleneksel foto rafik görüntüdeki tah l parçac klar gibidir. Bu pikseller düzenli bir sat r ve sütun yap s içerisinde düzenlenmi tir ve bilgiyi bir parça farkl saklamaktad r. Dijital bir görüntü bazen bir bit e lem olarak adland r lan dikdörtgensel bir pikseller dizisidir [13] Dijital görüntü tipleri Foto raf olarak, dijital görüntülerin iki önemli tipi bulunmaktad r: Renkli ve siyah beyaz. Renkli görüntüler renkli piksellerden olu urken, siyah beyaz görüntüler grinin farkl tonlar ndaki piksellerden olu maktad r [13]. Siyah beyaz görüntüler Siyah beyaz bir görüntü her biri, belirli bir konumda görüntünün belirli bir gri düzeyine kar l k gelen tek bir rakam ile tutulmaktad r. Bu gri düzeyleri, normal olarak 256 farkl griden olu an siyahtan beyaza kadar tüm aral klarda olabilmektedir. Gözün yakla k 200 gri düzeyini zorlukla ay rt edebilmesinden dolay, basamaks z bir tonlama olu turmak için bu aral k yeterli olmaktad r [13]. Renkli görüntüler Renkli bir görüntü, belirli bir konumda görüntünün k rm z, ye il ve mavi düzeylerine kar l k gelen üç rakam tutan piksellerden olu maktad r. Bunlar (Bazen RGB-Red Green Blue olarak bahsedilen) k rm z, ye il ve mavi renklerdir. K rm z, ye il ve mavi renkler belirli oranda birbirine eklenerek bütün renkler olu turulabilir. Her bir ana renk için 256 düzey oldu unu varsay larak, her bir renkli piksel üç bayt (24 bit) ile bellekte saklanabilir. Bu kabaca 16.7 milyon farkl olas renge kar l k gelmektedir. Ayn büyüklükteki görüntüler için siyah beyaz sürümde renkli bir sürümden üç kat daha az bellek kullan lacakt r [13].

23 11 kili görüntüler Bir ikili dijital görüntü için sadece iki olas de er vard r. Genelde herhangi iki renk kullan labilir olsa da, ikili bir görüntü için kullan lan iki renk siyah ve beyazd r. Nesne için kullan lan renk arka plan rengi, resmin geri kalan n ise görüntü ön plan rengidir. Belge tarama i leminde bu genellikle iki ton olarak adland r l r [13]. ndeksli renkli görüntüler Baz renkli görüntüler tipik olarak 256 farkl renkten olu an renk paleti kullan larak olu turulmaktad r. Her bir pikseldeki verinin paletteki hangi renk için kullan ld n gösteren bir palet dizininden olu mas ndan dolay, bu görüntüler indeksli renkli görüntüler olarak adland r lmaktad r. Foto rafik görüntüleri temsil etmek üzere indeksli renk kullanmada pek çok sorunlar vard r. lk olarak, e er görüntü palette bulunandan daha farkl renkler içeriyorsa, eksik renkleri temsil etmek üzere titrekle tirme (dithering) gibi teknikler uygulanmal d r ve bu durum görüntüyü bozar. kincisi, iki adet birbirinden farkl paletler kullanan indeksli renkli görüntüyü birle tirmek ve hatta tek bir indeksli renkli görüntünün bir k sm na rötu yapmak olabilir.anacak bu durum renklerin say s n n s n rl olmas ndan dolay sorunlar yarat r [13] İkili Görüntülerde Veri Saklama kili görüntülerde, 1 var olan 1 piksellik alan 1 bit ile, olmayan bir piksellik alan ise 0 ile ifade edilir. E ik alma, kenar alg lama, doldurma ve bölge analizi gibi parçalama i lemleriyle elde edilir [3].

24 12 kili görüntü i lemleri, düzgün olmayan parçalanmay düzeltmek veya iyile tirmek, bile enlerin ba lant analizi ve geometrik özellikler kullan larak nesne seçmek gibi durumlar için kullan lmaktad r [3] İkili görüntülerde veri saklama konusundaki çalışmalar Görüntü içinde veri saklama hakk ndaki ço u önceki çal malar, piksellerin geni bir yelpazedeki de erlerden birini alabilece i renkli ya da gri ölçekli görüntüler içindir. Bu görüntüler için, piksel de erlerinin küçük bir miktar de i tirilmesi genellikle normal görme ko ullar alt nda fark edilmemektedir. nsan görme sisteminin bu özelli i alg sal medya verilerinde fligran olu turmada kilit bir rol oynamaktad r [14]. Pikselin yaln zca s n rl say da de er alabilece i ikili görüntülerde, görünür de i ikliklere neden olmaks z n veri saklamak daha zordur. Özellikle s n r üzerinde bulunmayan beyaz ya da siyah piksellerin tersine çevrilmesinin ikili görüntülerde görünebilir özellikler olu turmas olas d r. Özel tipte ikili görüntülerde veri saklamak için literatürde pek çok yöntem önerilmi tir. Matsui ve Tanaka, titrekle tirme yap lar n düzenleyerek titrekle tirilmi görüntülere ve çal ma uzunluklar n kullanarak da faks görüntüsüne bilgi gömmü tür [15]. Maxemchuk ve Iow, kapsaml elektronik yay mlarda metinsel görüntülere bilgi gömmek üzere sat rlar aras bo lu u ve karakterler aras bo lu u de i tirmi tir [16]. Bu yakla mlar di er ikili görüntülere kolayl kla aktar lamamaktad r ve saklanan veri miktar s n rl d r. Koch ve Zhao, ikili görüntüye bilgiyi görünmez bir ekilde saklamay hedefleyen bir veri saklama algoritmas önermi tir [17]. Bu art r c gömme i lemleri için, büyük miktarlarda veri gizleme ve orijinal ikili görüntü olmaks z n alg lama yap lmas özellikle de çok zordur. Özet olarak, daha

25 13 önceden önerilen yakla mlar ya kolayl kla di er ikili görüntülere uygulanamaz ya da yaln zca küçük miktarda veri gömülebilmektedir.

26 14 3. ÖNERİLEN MODEL Veri saklamak için ikili görüntüleri olu turulmas n n iki temel yolu vard r. Bu yakla mlar n ilki, siyah bir pikseli beyaza ya da beyaz bir pikseli siyaha çevirmek gibi dü ük düzey özellikleri de i tirmekdir. Yakla mlar n ikincisi ise, çizgilerin kal nl n, k vr mlar, bo luklar ve görece konumlar de i tirmek gibi yüksek düzey özellikleri de i tirmektedir [3]. Bu tezde stego imza görüntüsünü elde etmek üzere dü ük düzey özellikleri de i tirmeye odaklan lm t r Tasarım Hedefleri Önerilen modellerin tasar m hedefleri unlard r: (i) Gizli imzay kapak imza görüntüsü içerisine saklayabilme özelli i. (ii) nsan alg s n n stego imzay orijinal imza görüntüsünden ay ramamas nedeniyle mükemmel gizlilik ve mükemmel tan nmazl k olu turmas, (iii) Saklama bant geni li inin yeterince yüksek olmas Başlatma mza görüntüsü örnekleri bir Windows donat s olan. Paint yaz l m kullan larak elde edilmi tir. Bu örnekler ACDSee yaz l m kullan larak gösterilmi tir. Önerilen modeller arac l yla görüntü i leme, Visual Basic programlama dili kullan larak uygulanm t r. Visual Basic yaz l m kullan lmas n n avantajlar ndan birisi görüntünün gövdesinin (görüntü verilerinin) Pascal, C, ya da Fortran lisanlar nda oldu u gibi özel program kullan lmaks z n do rudan al nabilmesidir. mza görüntüleri bmp dosya biçimleri olarak saklanmaktad r. Bmp (Bit e lem) dosya ekli yaln zca Windows platformundaki bit e lem grafikleri için kullan lmaktad r. Görüntü verisini üstten a a ya ve k rm z, ye il, mavi s ralamas yla saklayan dosya biçiminin aksine, bmp biçimi görüntü verilerini a a dan yukar ve pikseller mavi, ye il, k rm z s ralamas nda saklamaktad r. bmp dosyas genellikle çok büyüktür ve bmp biçimindeki bir dosyay kaydederken, dosya

27 15 isminin sonuna.bmp dosya uzant s eklenmelidir. bmp dosya biçimi iki bölüme ayr lm t r, bunlardan birincisi Görüntü Ad dosya ad, dosyan n büyüklü ü ve bmp veya (jpg vs) dosya tipi gibi görüntü bilgilerini saklayan ba l k k sm d r. kinci bölüm ise, görüntü bilgisinin sakland dosyan n gövdesi olarak adland r lmaktad r [17]. Renkli kapak imza görüntüsü Ikili kapak imza görüntüsü Gri ölçekli kapak imza görüntüsü Ikili görüntüye dönü türülme Gizli imzan n girilmesi Ikili biçime dönü türülme Bit manipülasyonu kullanarak gizli imzan n kapak imza görüntüsünün içerisine saklanmas Stego imza verisi kili görüntünün biçime dönü türülmesi Saklama k sm Geri alma k sm Stego imza görüntüsü Bit manipülasyonu kullanarak gizli imzan n geri al nmas Ç kar lan gizli imza Gizli imza karakterlerine dönü türülmesi kili biçimde gizli imza ekil 3.1. kili görüntü kullanarak imza steganografi modeli

28 İkili Görüntü Kullanarak İmza Steganografi Modeli Bu tezde önerilen ve gerçekle tirilen model,saklama ve geri alma olmak üzere iki k s ma ayr lmaktad r. kili görüntü kullanarak imza steganografi modeli ekil 3.1. de gösterilmektedir Saklama (gömme) kısmı kili olmayan kapak imza görüntüsünün ikili görüntüye dönü türülmesi Bu modelin saklama taraf ndaki ilk i lemdir. Bu süreçte, ikili olmayan bir görüntü (renkli ya da gri ölçekli bir görüntü) ikili görüntüye dönü türülmektedir. Her bir 8 biti 1 bitlik de ere dönü türmek üzere, 128 e ik de eri al nm t r. E er 8 bitlik de er e ik de erinden daha fazla ise 1 ikilik de eri elde edilmektedir. E er 8 bitlik de er e ik de erinden daha az ise 0 ikilik de eri elde edilmektedir. Bu teknik ikili kapak imza görüntüsü olmas durumunda göz önünde bulundurulmu tur. Bu gibi bir durumda, 0 n e ik de erden dü ük olmas ve e ik de erinden daha büyük olmas nedeniyle yap lacak hiç bir ey yoktur. Dolay s yla, bu ad mda kapak imza ikili olmayabilir ya da ikili olabilir ancak sonuç daima ikili görüntüyle ilgili olmal d r. A a daki bu konu ile ilgili algoritma verilmi tir. kili olmayan kapak imza görüntüsünün ikili görüntüye dönü türülmesinin Algoritmas G r Ş : k l olmayan kapak görüntüsünün dosyasi ÇIktI : k l kapak görüntüsünün dosyasi While not end of input file 1- from input file red char 2- If char value < 128 { 3- output file = (0) }

29 17 else { 4- output file = (1) } } end while Gizli imzan n girilmesi ve ikili biçime dönü türülmesi Bu gizleme taraf ndaki ikinci süreçtir. Gizli imza bir dizi karakter ve ondal k say d r. Bu noktada gizli imza kapak imza büyüklü ünden daha fazla olmayan bir büyüklükle modele girilmektedir. Gizli imza her bir karakterin sekiz bitten olu tu u göz önünde bulundurularak ikili formdaki dosyaya dönü türülebilir. Daha sonra bu karakterin ASCII de eri göz önünde bulundurulur. Bundan sonra, bu ASCII de eri ondal k noktas ndan sonraki küsuratlar ihmal edilerek ikiye bölünür. E er küsurat ihmal etmeden önceki sonuç ihmal ettikten sonraki sonuca e itse, bu durumda ikili de er s f rd r, di er halde ikili de er birdir. A a da bu konu ile ilgili algoritma verilmi tir. Gizli imzan n girilmesi ve ikili biçime dönü türülmesinin algoritmas G r Ş : G zl mza ÇIktI : k l b çim dosyasi while not end of secret message { 1- Read a char for ( 1 8 ) Do { 2- ASCII value of character 3- Divide ASCII value by 2 4- Take the integer value of Divide ASCII value by 2 5- If (the value of step 3 = the value of step 4) binary = 0 else binary = 1

30 18 6- Put ASCII value = result of step 4 7- output file = binary } end (end for) } end (end while) (a) 0 gizlemek için (b) 1 i gizlemek için ekil bitlik manipülasyon kullanarak saklama (gömme) teknikleri (a) 0 gizlemek için (b) 1 i gizlemek için

31 19 Bit i lemleri kullanarak gizli imzan n kapak imza görüntüsünün içerisine saklanmas Bu, modelin saklama taraf ndaki üçüncü sürecidir. Bu tekni in fikri bit i lemidir. Saklayan kapak imza dosyas ndan gizli imzan n her bir bitiyle birlikte bir pencerede üç bitlik bir blok al n r. Bu saklama süreci, bütün olas l klar n yani (2 3 =8) göz önünde bulunduruldu u durum ekil 3.2 de gösterilmi tir. Gizli imza bitleri ve kapak imza blo u aras nda kar la t rma yaparak, ekil 3.2. teki fikre dayal olarak stego imza dosyas na yeni bloklar eklenmektedir. Gizli imza bitlerinin tamamlanmas ndan sonra, kapak imzas bloklar de i tirilmeden kalmaktad r. A a daki bu konu ile ilgili algoritma verilmi tir. Bit i lemleri saklanmas algoritmas kullan larak gizli imzan n kapak imza görüntüsünün içerisine G r Ş : k l kapak görüntüsünün dosyasi, k l g zl imza dosyasi ÇIktI : stego mza ver s n n dosyasi While not end of (input file (100)) { While not end of (input file (2oo)) { 1- Read 3 bit from input file (1oo) 2- While (block = 000 or 010 or 101 or 111) { from input file (1oo) Read another 3 bit } 1- Read bit from input file (200) 2- If bit = 0 and block = 011 block = 001 If bit = 0 and block = 110 blok = 100 If bit = 1 and blok = 001 block = 011 If bit = 1 and block = 100 block = 110 } end while

32 20 3- Read block from input file (100) 4- output file = block } end while Gizli stego imza verisinin görüntü biçimine dönü türülmesi Bu, modelin saklama taraf ndaki son sürecidir. Bu teknik görüntü ba l k k sm n (karakterlere dönü türdükten sonraki stego görüntü verileriyle) birle tirme tekni idir. A a daki bu konu ile ilgili algoritma verilmi tir. Gizli stego imza verisinin görüntü biçime dönü türülmesinin algoritmas G r Ş : Stego mza ver s n n dosyasi ÇIktI : Stego mza görüntüsü 1-add header bytes to beginning of output file while not end of input file { 2-Read a data from input file. 3-Convert a data into a char 4- output file = char } end while Geri alma kısmı Bit i lemi kullan larak gizli imzan n geri al nmas Bu i lem bu modelin geri alma taraf ndaki ilk sürecidir. Bu tekni in esas her bir bloktaki s f r ve birlerin say s na ba l d r. Bir pencere (üç bitlik bir blok) stego kapak imza dosyas ndan al nmaktad r. E er bloktaki ard k s f rlar n say s çiftse, sonuç dosyas na (gizli imza veri dosyas na) s f r konulur. E er bloktaki kesintisiz birlerin say s çiftse, bu durumda sonuç dosyas na bir konulur. Geri alma süreci ekil 3.3. de gösterilmektedir.

33 21 Stego kapak imza blo u Stego kapak imza blo u Ç k ( gizli imza biti) (a) hmal edilen bloklar (b) Önemli olan blolklar ekil bitlik manipülasyon kullanarak geri alma teknikleri fikri, (a) hmal edilen bloklar, (b) Önemli olan blolklar ekil 3.3. te tan mlanan sürece stego kapak imza dosyas n n son blo una kadar devam edilecektir. A a daki bu konu ile ilgili algoritma verilmi tir. Bit manipülasyonu kullan larak gizli imzan n geri al nmas algoritmas G r Ş : Stego mza görüntüsü ÇIktI : G zl mza ver s While not end of input file { 1- from input file Read 3 bit 2- While ( block = 010 or 000 or 111 or 101 ) { from input file Read another 3 bit } 3- While ( block = 100 or 001 or 110 or 011 ) 4-If number of zeros in 3 bit is even output file = 0 5-If num of ones in block is even output file = 1 } end while

34 22 kili gizli imzan n gizli imza karakterlerine dönü türülmesi Bu, modelin geri alma taraf ndaki ikinci sürecidir. Bu i lemde, ikili gizli imzan n her sekiz biti bir karaktere dönü türülür. Bu karakterler orijinal gizli imzad r. A a da bununla ilgili algoritma verilmi tir. kili gizli imzan n gizli imza karakterlerine dönü türülmesinin algoritmas Giri : k l g zl mza dosyasi ÇIktI: Or ginal g zl mza While not of input file { 1- from input file Read ( 8 ) bits Value = first bit second bit 64 + third bit 32 + fourth bit 16 + fifth bit 8 + sixth bit 4 + seventh bit 2 + eighth bit 2- ASCII of value 3- char of Signature = value in step2 4- output file = char of Signature } end while

35 23 4. İKİLİ GÖRÜNTÜ KULLANARAK İMZA STEGANOGRAFI MODELİNİN GELİŞTİRİLMESİ Gömülü bilginin olabilirli inin testinde ele al nan yakla m olarak, a a daki ad mlar içeren bir test metodolojisi tan mlam t r [7]. (i) Mevcut görüntüler kullan lmas ya da test için görüntüler olu turulmas. (ii) Görüntülere mesajlar gömülmesi. (iii) Sonuçta ortaya ç kan stego görüntünün gömülü mesajlar içerdi inin do rulanmas. (iv) Sonuçta ortaya ç kan stego görüntünün orijinal görüntülerle kar la t r lmas. (v) Farkl mesajlar ve/veya farkl görüntüler kullan rken örüntüler (pattern) aranmas Test Örnekleri Kapak imza görüntülerinin dijital sunumu ikili görüntüler için 1-bit, gri ölçekli görüntüler için 8-bit ve renkli görüntüler için 24-bit çözünürlükteki (bmp) biçimidir. Kapak imza görüntülerinin test örne i Çizelge 4.1 de verilmektedir ve Gizli mza Test Örne i Çizelge 4.2 de gösterilmektedir: Çizelge 4.1. Kapak imza görüntülerinin test örnekleri Örnek Adı Piksel Büyüklüğü Özellikler kapak gri ölçekli kapak Renkli kapak kili kapak Renkli kapak kili

36 24 Çizelge 4.2. Gizli imza test örnekleri Örnek Adı Gizli imza 1 Gizli imza 2 Gizli imza 3 İmza Gazi# Sara!2 G60u?4 Gizli imza Gizli imza 5 c81bxin! Sistemin Testi Nesnenin asl na uygunluk kriteri a a daki e itlik 4.1 deki gibi ifade edilebilir [18]. E er orijinal kapak görüntü h(x,y) ö elerinden olu an (NxN) lik bir diziden olu uyorsa ve stego kapak görüntü g(x,y) ö elerinden olu an (NxN) lik bir diziden olu uyorsa, ve burada: x,y=0, 1, 2, N-1 ise, bu durumda görüntü dizisinin ortalama kare hatas (e 2 ) : e 2 1 = ( 2 N N 1 N 1 ) x= 0 y = 0 [ g(x,y) h(x,y) ] 2 e rms = 2 e Stego kapak görüntülerinin ortalama karesi al nm Sinyal-Gürültü Oran (SNRms) e itlik 4.3 deki gibi tan mlan r: N 1 N 1 SNR ms = x= 0 y = 0 N 1 N 1 x= 0 y= 1 [ g( x, y)] [ g( x, y) h( x, y)] 2 2

37 25 Orijinal imza görüntüsü olarak, 8- bitlik gri ölçekli görüntü kullan larak önerilen modelle gizli imzas gömülmü ve geri al nm stego imza görüntüsü aras ndaki kar la t rma, ekil 4.1 de gösterilmektedir. ekil 4.1 de, Çizelge 4.1 de tan mlanan kapak imza görüntüsü örne i (kapak1) ve gömülü gizli imza (Çizelge 4.2 de tan mlanan Gizli imza1 dir) (a) Orijinal görüntü (kapak1) (b) Stego imza görüntüsü Gazi# (c) gizli imza (Gizli imza 1) ekil bitlik tek renk görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüsü (c) gizli imza Esas imza görüntüsü ve 24- bitlik renkli görüntü kullan larak önerilen modelle gizli imzas gömülmü ve geri al nm stego imza görüntüsü aras ndaki kar la t rma, ekil 4.2 de gösterilmektedir. ekil 4.2 de, Çizelge 4.1 de tan mlanan kapak imza görüntüsü örne i (kapak2) ve gömülü gizli imza (Çizelge 4.2 de tan mlanan Gizli imza4 dir).

38 26 (a) Orijinal görüntü (kapak2) (b) Stego mza görüntüsü 4538 (c) gizli imza (Gizli imza4) ekil Bitlik renkli görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüsü (c) Gizli imza Orijinal imza görüntüsü ve 1- bitlik ikili görüntü kullan larak önerilen modelle gizli imzas gömülmü ve geri al nm stego imza görüntüsü aras ndaki kar la t rma, ekil 4.3 de gösterilmektedir. ekil 4.3 de, Çizelge 4.1 de tan mlanan kapak imza görüntüsü örne i (kapak3) ve gömülü gizli imza (Çizelge 4.2 de tan mlanan Gizli imza2 tür).

39 27 (a) Orijinal görüntü (kapak3) (b) Stego imza görüntüsü Sara!2 (c) gizli imza (Gizli imza2) ekil bitlik ikili görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüsü (c) Gizli imza Önerilen modelin hesaplanan sonuçlar Çizelge 4.3. te gösterilmektedir. Çizelge 4.3. Önerilen modelin hesaplanan sonuçlar erms SNR Gömme için gereken zaman (s) Geri alma için gereken zaman (s) Diğer Testler Her bir steganografi ve fligran arac yla, gizlenen bilginin alg lan p alg lanmayaca n ve geri kazan l p kazan lmayaca n belirlemek üzere bir dizi test yap lm t r [4].

40 28 A a daki test bu çal man n olabilirli ini ölçmek üzere yap lm t r. Önerilen modeli,çizelge 4.1 de tan mlanan, 1 bitlik test örne i ve Çizelge 4.2 de tan mlanan farkl gizli imzalarla kullanarak, stego örtü imza 1 bitten 8 bite ya da 24 bit görüntüye dönü türüldü. Bu modelde gömülü gizli imza normal gözle alg lanamam ve geri al nabilmi tir.

41 29 5. SONUÇLAR Önerilen model, ikili görüntü kullanarak imza içinde imza saklanmas n n ba ar yla kullan labilece ini göstermi tir. kili görüntüde çok fazla seçene e izin verilmedi i için (pikseller 0 ya da 1 de erliklidir), ikili görüntüler saklama tekniklerinin uygulanmas nda tek renkli ya da renkli görüntülere nazaran daha zordur. ekil 5.1. da gösterildi i gibi saklama bant geni li i önerilen modelde s n rl d r. (a) Orijinal görüntü (kapak5) (b) Stego mza görüntü c81bxin!3 (c) gizli imza (Gizli imza 5) ekil 5.1. Saklama bant geni li inin etkisi (a) Orijinal kapak imza (b) Stego imza görüntüsü (c) Gizli imza Önerilen modelde saklama tekni i fikri 3-bitlik blo a dayal d r. Olas l k say s n azaltmak üzere 3 bitlik seçenek kullan lm t r. Olas l klar ekil 3.2 ve 3.3 te gösterilmektedir. ekil 3.2 ve 3.3 ün fikri: S n rdaki siyah pikselin bir grup siyah

42 30 piksele eklenmesi ve bir grup siyah pikselden s n rdaki siyah pikselin silinmesi insan görsel sisteminde hiç bir etkiye sahip de ildir. Önerilen modelin uygulanmas kapak imza görüntüsünün tipi, gizli imzan n büyüklü ü, blok (pencere) büyüklü ü ve de i en gömülme konumlar gibi önemli faktörlerin göz önünde bulundurulmas gerekti ini göstermi tir

43 31 KAYNAKLAR 1. ahin, A., Görüntü Steganografide Kullan lan Yeni Metodlar ve Bu Metodlar n Güvenilirlikleri " Trakya Üniversitesi, Fen Bilimleri Enstitüsü, p1,2, 2007 Edirne. 2. Katzenbeisser, S., Petitcolas F., Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, INC. 685 Canton Street Norwood, MA 02062, Min, W., Bede, L., "Data Hiding in Binary Image for Authentication And Annotation", Proc. IEEE, Transaction on Multimedia, Vol. 6 August (2004) 4. Stefan, K., Fabien, A. Petitcolas, B., "Information Hiding Techniques for Steganography and Digital Watermarking ", Book from Artech House Inc, (2000). 5. Fabien, A. Petitcolas, R., Anderson, J., Kuhn,M.," Information Hiding a survey", proc. IEEE, vol.87, pp , (July 1999) 6. Tuomas, A.,"Invisible Communication", Seminar on Network Security in Proceeding of the HUT (EPSOO' 95), also available from Telecommunications Software and Multimedia Laboratory, Helsinki University of Technology, Finland, November (1995) 7. Johnson F. Neil, Z., Sushil J., "Information Hiding: Steganography and Watermarking Attacks and Countermeasures", Book from Kluwer Academic Publishers,( 2001). 8. Anderson,R., Needham, R., Shamir, A., "The Steganographic File System", Information Hiding: Second International Workshop Proceedings, Vol.1525 of lecture Notes in Computer Science, spring, PP , (1998) 9. Laurunce, B., Ahmed, H. Tewfik, T., Khalid, N., " Digital Watermarks for Audio Signal ", Department of Electrical Engineering, University of Minnesota,, (1996) 10. Joachim J.,Egger,E. Bauml, R., Girod,E., "A Communication Approach to Image Steganography ", security and Watermarking of Multimedia Contents IV, Proceedings of SPIE, Vol. 4675, (2002). 11. Internet : Computer Science Division University of California, " Digital Music Distribution and Audio Watermarking ", (2000)

44 Joachim J., Bauml, R., Bernd, G., "Digital Watermarking Facing Attacks by Amplitude Scaling and Additive White Noise", 4 th Intl.ITG Conference on Source and Channel Coding, Berlin, 28,(2002) 13. Internet: Jonthan Sachs, "Digital Image Basics", (1999). 14. Podilchuk,C., Zeng, W., "Image Adaptive Watermarking Using Visual Models", IEEE Journal Selected Areas of Communications (JSAC), vol.16, no.4, May,(1998) 15. Matsui,K., Tanaka,K., "Video-Steganography: How to Secretly Embed a Signature in a Picture", Proc. of IMA Intellectual Property Project, vol.1, no.1, (1994) 16. Internet: Maxemchuk, S. Low: "Marking Text Documents", (1997). 17. Koch, E., Zhao,J. "Embedding Robust Labels Into Images for Copyright Protection", Proceedings of the International Congress on Intellectual Property Rights for Specialized Information, Knowledge & NewTechnologies, (1995) 18. Gonzalez R., Wintz P., " Digital Image Processing ", Book from Addison Wesely Publishing Company, 1987

45 33 ÖZGEÇMİŞ Kişisel Bilgiler Soyad, Ad : AL-KARAWI, Muntadher Khamees Uyru u : Irak Do um Tarihi ve Yeri : , Baquba Medeni Hali : Evli Telefon : Faks : montadery@yahoo.com E itim Derece Eğitim Birimi Mezuniyet tarihi Yüksek Lisans Gazi Üniversitesi / Bili im Enstitüsü 2012 Lisans Al-Mustansiriyah Üniversitesi/ Bilgisayar Bölümü 2003 Lise Jlaolaa Lisesi / Irak 1999 İş Deneyimi Yıl Yer Görev Diyala Üniversitesi Ara t rma Görevlisi Yabancı Dil ngilizce Türkçe Hobiler Satranç, Bilgisayar teknolojileri, Futbol

ÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER

ÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER ÖĞRENME FAALĠYETĠ 7 AMAÇ ÖĞRENME FAALĠYETĠ 7 Bu faaliyette verilen bilgiler ile hazırlamıģ olduğunuz belgeye uygun baģvuruları (Ġçindekiler Tablosu, Dipnot/sonnot, Ģekil tablosu, resim yazısı vb.) hatasız

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ Deneyde dolu alan tarama dönüşümünün nasıl yapıldığı anlatılacaktır. Dolu alan tarama

Detaylı

YÖNETMELİK. a) Basamak kontrolü: On beş basamaklı IMEI numarasının son basamağının doğruluğunun kontrolünü,

YÖNETMELİK. a) Basamak kontrolü: On beş basamaklı IMEI numarasının son basamağının doğruluğunun kontrolünü, 27 Haziran 2009 CUMARTESİ Resmî Gazete Sayı : 27271 YÖNETMELİK Bilgi Teknolojileri ve İletişim Kurumundan: ELEKTRONİK KİMLİK BİLGİSİNİ HAİZ CİHAZLARA DAİR YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak,

Detaylı

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal müzeler vb.) Bilgi ve iletişim teknolojileri, bilgiye

Detaylı

BÖL-1B. Fatih University- Faculty of Engineering- Electric and Electronic Dept.

BÖL-1B. Fatih University- Faculty of Engineering- Electric and Electronic Dept. SAYISAL DEVRE TASARIMI EEM122 Ref. Morris MANO & Michael D. CILETTI SAYISAL TASARIM 4. Baskı BÖL-1B Fatih University- Faculty of Engineering- Electric and Electronic Dept. İŞARETLİ SAYILAR Bilgisayar gibi

Detaylı

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com Giriş Yönetim alanında yaşanan değişim, süreç yönetimi anlayışını ön plana çıkarmıştır. Süreç yönetimi; insan ve madde kaynaklarını

Detaylı

Digifresh Kullanım Kılavuzu

Digifresh Kullanım Kılavuzu DigiFresh programını çalıştırmadan önce bilgisayarınıza Net Framework kütüphanesinin yüklü olması gerekmektedir. Aşağıdaki linkten indirelebilir. http://www.microsoft.com/tr-tr/download/confirmation.aspx?id=17851

Detaylı

BİLGİSAYAR DESTEKLİ BİR DİL PROGRAMI -Türkçe Konuşma - Tanıma Sistemi-

BİLGİSAYAR DESTEKLİ BİR DİL PROGRAMI -Türkçe Konuşma - Tanıma Sistemi- BİLGİSAYAR DESTEKLİ BİR DİL PROGRAMI -Türkçe Konuşma - Tanıma Sistemi- Prof. Dr. Fatih KİRİŞÇİOĞLU Bilgisayarlı Dil Uzmanı Erkan KARABACAK Proje Sorumlusu Çetin ÇETİNTÜRK Tanımlar : Konuşma Tanıma : Dil

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

1. Konu. 2. Basitle tirilmi Tedbirler. 2.1. Basitle tirilmi Tedbirlerin Mahiyeti ve S n rlar

1. Konu. 2. Basitle tirilmi Tedbirler. 2.1. Basitle tirilmi Tedbirlerin Mahiyeti ve S n rlar Maliye Bakanl ndan: Mali Suçlar Ara t rma Kurulu Genel Tebli i (S ra No: 5) (Resmi Gazete nin 9 Nisan 2008 tarih ve 26842 say l nüshas nda yay mlanm t r) 1. Konu 9/1/2008 tarihli ve 26751 say l Resmî Gazete

Detaylı

İÇİNDEKİLER. 1. Projenin Amacı... 2. 2. Proje Yönetimi... 2. 3. Projenin Değerlendirilmesi... 2. 4. Projenin Süresi... 2. 5. Projenin Kapsamı...

İÇİNDEKİLER. 1. Projenin Amacı... 2. 2. Proje Yönetimi... 2. 3. Projenin Değerlendirilmesi... 2. 4. Projenin Süresi... 2. 5. Projenin Kapsamı... 0 İÇİNDEKİLER 1. Projenin Amacı...... 2 2. Proje Yönetimi... 2 3. Projenin Değerlendirilmesi... 2 4. Projenin Süresi... 2 5. Projenin Kapsamı... 2 6. Projenin Saklanması... 3 7. Proje ve Raporlama... 3

Detaylı

Yıllarca bu konuda çalışan görüntü işleme uzmanlarının önerisi. Artık ArcGIS ile entegre

Yıllarca bu konuda çalışan görüntü işleme uzmanlarının önerisi. Artık ArcGIS ile entegre ENVI EX CBS kullanıcıları için görüntü işleme yazılımı Yıllarca bu konuda çalışan görüntü işleme uzmanlarının önerisi Artık ArcGIS ile entegre Uydu veya hava sensörlerine ait görüntülerin artalan verisi

Detaylı

KAVRAMLAR. Büyüme ve Gelişme. Büyüme. Büyüme ile Gelişme birbirlerinden farklı kavramlardır.

KAVRAMLAR. Büyüme ve Gelişme. Büyüme. Büyüme ile Gelişme birbirlerinden farklı kavramlardır. KAVRAMLAR Büyüme ve Gelişme Büyüme ile Gelişme birbirlerinden farklı kavramlardır. Büyüme Büyüme, bedende gerçekleşen ve boy uzamasında olduğu gibi sayısal (nicel) değişikliklerle ifade edilebilecek yapısal

Detaylı

Yedi Karat Kullanım Klavuzu. Yedi Karat nedir? Neden Karat?

Yedi Karat Kullanım Klavuzu. Yedi Karat nedir? Neden Karat? Yedi Karat Kullanım Klavuzu Yedi Karat nedir? Karat, fiziksel dünya ile iletişim ve etkileşim kurulabilmesini sağlayan, elektronik prototip geliştirme kartıdır. Karat, tek başına çalışabilen interaktif

Detaylı

1. RESİM DÜZENLEME. Bir resmin piksel yoğunluğu yani PPI (Pixel Per Inches) 1 inç karede (1 inç = 2.54 cm) bulunan piksel sayısıdır.

1. RESİM DÜZENLEME. Bir resmin piksel yoğunluğu yani PPI (Pixel Per Inches) 1 inç karede (1 inç = 2.54 cm) bulunan piksel sayısıdır. 1.1. Temel Kavramlar 1.1.1. Piksel 1. RESİM DÜZENLEME Ekranda oluşturulan görüntüler noktalardan oluşur. Noktalar kare şeklindedir. Çok yakından bakıldığı veya resim büyütüldüğü zaman bu noktalar fark

Detaylı

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de

Detaylı

KURUL GÖRÜ Ü. TFRS 2 Hisse Bazl Ödemeler. Görü ü Talep Eden Kurum : Güreli Yeminli Mali Mü avirlik ve Ba ms z Denetim Hizmetleri A..

KURUL GÖRÜ Ü. TFRS 2 Hisse Bazl Ödemeler. Görü ü Talep Eden Kurum : Güreli Yeminli Mali Mü avirlik ve Ba ms z Denetim Hizmetleri A.. KURUL GÖRÜ Ü TFRS 2 Hisse Bazl Ödemeler Görü ü Talep Eden Kurum : Güreli Yeminli Mali Mü avirlik ve Ba ms z Denetim Hizmetleri A.. Kurul Toplant Tarihi : 18/10/2011 li kili Standart(lar) : TFRS 2, TFRS

Detaylı

Alter Yayıncılık Reklamcılık Organizasyon Tic.Ltd.Şti. Elif Sok. Sütçü Kemal Đş Merkezi No: 7 / 98

Alter Yayıncılık Reklamcılık Organizasyon Tic.Ltd.Şti. Elif Sok. Sütçü Kemal Đş Merkezi No: 7 / 98 SAĞLAMA ADRESĐ: Alter Yayıncılık Reklamcılık Organizasyon Tic.Ltd.Şti. Elif Sok. Sütçü Kemal Đş Merkezi No: 7 / 98 Đskitler-ANKARA Tel: 0312 341 89 96 0532 203 96 57 alter@alteryayincilik.com YAZIŞMA YÖNETĐMĐ

Detaylı

Konu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43

Konu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Konu Başlıkları Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43 Bilgi Gizleme Bilgi gizleme bir mesajın yada bilginin, herhangi bir masum görünüşlü ortam içine saklanarak bir diğer kişiye

Detaylı

PROGRAMLAMA TEMELLER. C Program Yap s

PROGRAMLAMA TEMELLER. C Program Yap s PROGRAMLAMA TEMELLER 1 C Program Yap s 2 Aç klama sat r Program kodlar n makine diline çeviren C dili derleyicisi /* ve */ karakterleri aras nda kalan bölümleri ihmal eder. /* Aç klama Sat r */ Sadece

Detaylı

İşaret Aygıtları ve Klavye Kullanıcı Kılavuzu

İşaret Aygıtları ve Klavye Kullanıcı Kılavuzu İşaret Aygıtları ve Klavye Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation şirketinin tescilli ticari markalarıdır. Bu belgede yer

Detaylı

İÇİNDEKİLER SAYFA Önsöz 4 Stratejik Planlama ve Bütçe Yol Haritası 5 Örnek İşletme Hakkında 6 Gider Yükleme Sistemi 8 Satış Bütçesi Oluşturma 9 Faaliyet Gider Bütçesi Oluşturma 12 Bütçe Sistem Otomasyonu

Detaylı

Yedekleme ve Kurtarma Kullanıcı Kılavuzu

Yedekleme ve Kurtarma Kullanıcı Kılavuzu Yedekleme ve Kurtarma Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1 1 BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1 Belli bir özelliğe yönelik yapılandırılmış gözlemlerle elde edilen ölçme sonuçları üzerinde bir çok istatistiksel işlem yapılabilmektedir. Bu işlemlerin bir kısmı

Detaylı

SİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır.

SİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır. SAYI: 2013/03 KONU: ADİ ORTAKLIK, İŞ ORTAKLIĞI, KONSORSİYUM ANKARA,01.02.2013 SİRKÜLER Gelişen ve büyüyen ekonomilerde şirketler arasındaki ilişkiler de çok boyutlu hale gelmektedir. Bir işin yapılması

Detaylı

B02.8 Bölüm Değerlendirmeleri ve Özet

B02.8 Bölüm Değerlendirmeleri ve Özet B02.8 Bölüm Değerlendirmeleri ve Özet 57 Yrd. Doç. Dr. Yakup EMÜL, Bilgisayar Programlama Ders Notları (B02) Şimdiye kadar C programlama dilinin, verileri ekrana yazdırma, kullanıcıdan verileri alma, işlemler

Detaylı

Bilgisayar Uygulamaları PSİ105

Bilgisayar Uygulamaları PSİ105 Bilgisayar Uygulamaları PSİ105 Yrd.Doç.Dr. Serdar YILMAZ Kaynak: Marmara Üniversitesi Teknik Eğitim Fakültesi Bilgisayar Kursu Ders Notları, Kasım 2007 1 2 3 4 5 6 7 8 9 10 11 12 Başlat Düğmesi Bilgisayarınızı

Detaylı

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7 7. 30Ekim - 2Kasım 202 6. AFTA 22-23Ekim 202 5. 5-9 Ekim 202 4. 8-2 Ekim 202 3. -5 Ekim 202 EYLÜL 2. 24-28 Eylül 202 EYLÜL. 7-2 Eylül 202 202 203 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ ÜNİTE : : BİLGİ VE TEKNOLOJİ

Detaylı

Evrak Ekle. Kurum İçi Giden Evrak Ekleme. Kırmızı renker; doldurulması zorunlu alanları ifade etmektedir. İleri Geri tarihli işlem yapılamamaktadır.

Evrak Ekle. Kurum İçi Giden Evrak Ekleme. Kırmızı renker; doldurulması zorunlu alanları ifade etmektedir. İleri Geri tarihli işlem yapılamamaktadır. Evrak Ekle Kurum İçi Giden Evrak Ekleme Kırmızı renker; doldurulması zorunlu alanları ifade etmektedir. İleri Geri tarihli işlem yapılamamaktadır. İçyazı No sistem tarafından otomatik verilmekte, müdahale

Detaylı

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır. Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Topolojiler Her bilgisayar ağı verinin sistemler arasında gelip gitmesini sağlayacak bir yola ihtiyaç duyar. Aradaki bu yol

Detaylı

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet Tasarım Raporu Grup İsmi Yasemin ÇALIK, Fatih KAÇAK Kısa Özet Tasarım raporumuzda öncelikle amacımızı belirledik. Otomasyonumuzun ana taslağını nasıl oluşturduğumuzu ve bu süreçte neler yaptığımıza karar

Detaylı

1. BÖLÜM: SOSYAL MEDYA

1. BÖLÜM: SOSYAL MEDYA 1. BÖLÜM: SOSYAL MEDYA Bu bölümde sosyal medya kavramı, gelişimi, özellikleri ve sosyal medya araçları ele alınarak geleneksel medya ve sosyal medya arasındaki farklar incelenmiştir. Ayrıca bu bölümde,

Detaylı

Backup Premium Hızlı Başlangıç Kullanım Kılavuzu

Backup Premium Hızlı Başlangıç Kullanım Kılavuzu Hakkında Memeo Backup Premium, karmaşık dijital dünya için basit bir yedekleme çözümüdür. Memeo Backup Premium değerli ve önem verdiğiniz belgelerinizi otomatik olarak yedekleyerek, istediğiniz zaman dosyalarınızı

Detaylı

AMASYA ÜNİVERSİTESİ ETİK KURUL YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

AMASYA ÜNİVERSİTESİ ETİK KURUL YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar AMASYA ÜNİVERSİTESİ ETİK KURUL YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç Madde 1 (1) Bu Yönergenin amacı; Amasya Üniversitesi bünyesinde kurulan Etik Kurulun oluşumunu, görevlerini

Detaylı

Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları

Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları İÇERİK 2 Dosya ve Klasör İşlemleri 3 Giriş BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Windows 7 - Devam ÖĞR. GÖR. HASAN ALİ AKYÜREK http://www.hasanakyurek.com Sürümler Sürüm Karşılaştırmaları Masaüstü Görev

Detaylı

BULUġ BĠLDĠRĠM FORMU/ GIDA

BULUġ BĠLDĠRĠM FORMU/ GIDA Sayfa 1/ 7 / GIDA Bu forma uygun olarak yapacağınız çalışma, Buluşunuzun tarafımızdan en iyi şekilde tanımlanabilmesi ve İleride hukuk önünde istenen korumanın elde edebilmesi için temel teşkil edecektir.

Detaylı

ATAÇ Bilgilendirme Politikası

ATAÇ Bilgilendirme Politikası ATAÇ Bilgilendirme Politikası Amaç Bilgilendirme politikasının temel amacı, grubun genel stratejileri çerçevesinde, ATAÇ İnş. ve San. A.Ş. nin, hak ve yararlarını da gözeterek, ticari sır niteliğindeki

Detaylı

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının bağlantıları kontrol edilir. Güz ve Bahar dönemindeki

Detaylı

Anaokulu /aile yuvası anketi 2015

Anaokulu /aile yuvası anketi 2015 Anaokulu /aile yuvası anketi 2015 Araştırma sonucu Göteborg daki anaokulları ve aile yuvaları ( familjedaghem) faaliyetlerinde kalitenin geliştirilmesinde kullanılacaktır. Soruları ebeveyn veya veli olarak

Detaylı

DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog

DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog KONYA KARAMAN BÖLGESİ BOŞANMA ANALİZİ 22.07.2014 Tarihsel sürece bakıldığında kalkınma,

Detaylı

www.e-dewlet.com BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

www.e-dewlet.com BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI www.e-dewlet.com BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar i : 11.11.2013 Karar No : 2013/DK-THD/605 Gündem Konusu : Tüketici Şikâyetlerinin İşletmeciler Tarafından Çözülmesine İlişkin Usul ve

Detaylı

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI 22 Eylül 10 Ekim (3 Hafta) : TS-7200 gömülü sisteminin incelenmesi, çevrebirimlerin fonksiyonlarının araştırılması ve yazılım geliştirme

Detaylı

MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ

MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönetmeliğin amacı; Muş Alparslan Üniversitesi Uzaktan

Detaylı

KİMLİK DOĞRULAMA AUTHENTİCATİON

KİMLİK DOĞRULAMA AUTHENTİCATİON KİMLİK DOĞRULAMA AUTHENTİCATİON Kimlik Doğrulama (Authentication), çok çeşitli yöntemlerle gerçekleştirilmesi mümkün bir süreçtir ve bu süreç, doğrulama ihtiyacına ve kendisini tanıtacak taraf ile bunu

Detaylı

Araştırma Notu 15/177

Araştırma Notu 15/177 Araştırma Notu 15/177 02 Mart 2015 YOKSUL İLE ZENGİN ARASINDAKİ ENFLASYON FARKI REKOR SEVİYEDE Seyfettin Gürsel *, Ayşenur Acar ** Yönetici özeti Türkiye İstatistik Kurumu (TÜİK) tarafından yapılan enflasyon

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi :22.02.2011 Karar No :2011/DK-10/91 Gündem Konusu :İnternetin Güvenli Kullanımı. KARAR : 5809 sayılı Kanunun 4 üncü 6 ncı ve 50 inci maddeleri

Detaylı

Destekli Proje İşletme Prosedürü

Destekli Proje İşletme Prosedürü Destekli Proje İşletme Prosedürü Teknoloji Transfer Ofisi 2015 Yazan(lar) : Tarih : İlker KÖSE TTO Direktörü Onaylayan(lar) : Tarih : Prof. Dr. Ömer Ceran Genel Sekreter V. Prof. Dr. Sabahattin Aydın Rektör

Detaylı

Şekil 3-1: "ÇED İzni Alanı"nın ve "Proje Alanı"nın Yeri... 4

Şekil 3-1: ÇED İzni Alanının ve Proje Alanının Yeri... 4 İÇINDEKILER 3. ÇEVRESEL VE SOSYAL DEĞERLENDİRME YAKLAŞIMI 2 3.1 GİRİŞ 2 3.2 ÇSED SÜRECİ YAKLAŞIMI 2 3.3 PAYDAŞ KATILIMI 2 3.3.1 ÇSED Kapsam Belirleme Çalışması 2 3.4 ALTERNATİFLERİN ANALİZİ 2 3.5 PROJE

Detaylı

a) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını,

a) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını, NİĞDE ÜNİVERSİTESİ TÜRKÇE ÖĞRETİMİ UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu yönetmeliğin amacı, Niğde Üniversitesine bağlı olarak kurulan

Detaylı

T.C. NUH NACİ YAZGAN ÜNİVERSİTESİ YAZILIM KULÜBÜ TÜZÜĞÜ. BİRİNCİ BÖLÜM Kuruluş Gerekçesi, Amaç, Kapsam, Dayanak ve Tanımlar

T.C. NUH NACİ YAZGAN ÜNİVERSİTESİ YAZILIM KULÜBÜ TÜZÜĞÜ. BİRİNCİ BÖLÜM Kuruluş Gerekçesi, Amaç, Kapsam, Dayanak ve Tanımlar T.C. NUH NACİ YAZGAN ÜNİVERSİTESİ YAZILIM KULÜBÜ TÜZÜĞÜ BİRİNCİ BÖLÜM Kuruluş Gerekçesi, Amaç, Kapsam, Dayanak ve Tanımlar Kuruluş Gerekçesi Kulüp, Nuh Naci Yazgan Üniversitesi, Yazılım Kulübü ismi ile

Detaylı

ENF - 102 TEMEL BİLGİSAYAR BİLİMLERİ. 2014 2015 Eğitim/Öğretim Yılı Bahar Dönemi DÖNEM SONU LAB. ÖDEV TESLİM DUYURUSU

ENF - 102 TEMEL BİLGİSAYAR BİLİMLERİ. 2014 2015 Eğitim/Öğretim Yılı Bahar Dönemi DÖNEM SONU LAB. ÖDEV TESLİM DUYURUSU ENF - 102 TEMEL BİLGİSAYAR BİLİMLERİ 2014 2015 Eğitim/Öğretim Yılı Bahar Dönemi DÖNEM SONU LAB. ÖDEV TESLİM DUYURUSU İÇİNDEKİLER 1. Ön Bilgi... 1 2. Çalışmaları Kimler Teslim Edecekler?... 1 3. Çalışmalar

Detaylı

Elektrik Dağıtım Şirketlerinin Satın Alma-Satma ve İhale Prosedürlerinin Hazırlanması ve Uygulanmasına İlişkin Yeni Yönetmelik Yayımlandı

Elektrik Dağıtım Şirketlerinin Satın Alma-Satma ve İhale Prosedürlerinin Hazırlanması ve Uygulanmasına İlişkin Yeni Yönetmelik Yayımlandı Elektrik Dağıtım Şirketlerinin Satın Alma-Satma ve İhale Prosedürlerinin Hazırlanması ve Uygulanmasına İlişkin Yeni Yönetmelik Yayımlandı I. Giriş Türkiye elektrik piyasasında dağıtım sisteminin kullanımına

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2

Detaylı

JET MOTORLARININ YARI-DĐNAMĐK BENZETĐŞĐMĐ ve UÇUŞ ŞARTLARINA UYGULANMASI

JET MOTORLARININ YARI-DĐNAMĐK BENZETĐŞĐMĐ ve UÇUŞ ŞARTLARINA UYGULANMASI makale JET MOTORLARININ YARI-DĐNAMĐK BENZETĐŞĐMĐ ve UÇUŞ ŞARTLARINA UYGULANMASI Bekir NARĐN *, Yalçın A. GÖĞÜŞ ** * Y.Müh., TÜBĐTAK-SAGE ** Prof. Dr., Orta Doğu Teknik Üniversitesi, Havacılık ve Uzay Mühendisliği

Detaylı

Sürücü Gönder. Yönetici Kılavuzu

Sürücü Gönder. Yönetici Kılavuzu Sürücü Gönder Yönetici Kılavuzu Ocak 2013 www.lexmark.com Genel Bakış 2 Genel Bakış Sürücü Gönder, belirli bir yazıcı modelinin yazıcı sürücüsünü almanızı sağlar. Uygulama, size yükleme talimatlarını ve

Detaylı

GALATA YATIRIM A.Ş. Halka Arz Fiyat Tespit Raporu DEĞERLENDİRME RAPORU SAN-EL MÜHENDİSLİK ELEKTRİK TAAHHÜT SANAYİ VE TİCARET A.Ş.

GALATA YATIRIM A.Ş. Halka Arz Fiyat Tespit Raporu DEĞERLENDİRME RAPORU SAN-EL MÜHENDİSLİK ELEKTRİK TAAHHÜT SANAYİ VE TİCARET A.Ş. 22-11-2013 Fiyat Tespit Raporu DEĞERLENDİRME RAPORU İş bu rapor, Galata Yatırım A.Ş. tarafından, Sermaye Piyasası Kurulu nun 12/02/2013 tarihli ve 5/145 sayılı kararında yer alan; payları ilk kez halka

Detaylı

T.C. GELİR İDARESİ BAŞKANLIĞI ANKARA VERGİ DAİRESİ BAŞKANLIĞI (Mükellef Hizmetleri KDV ve Diğer Vergiler Grup Müdürlüğü)

T.C. GELİR İDARESİ BAŞKANLIĞI ANKARA VERGİ DAİRESİ BAŞKANLIĞI (Mükellef Hizmetleri KDV ve Diğer Vergiler Grup Müdürlüğü) T.C. GELİR İDARESİ BAŞKANLIĞI ANKARA VERGİ DAİRESİ BAŞKANLIĞI (Mükellef Hizmetleri KDV ve Diğer Vergiler Grup Müdürlüğü) Sayı : 90792880-155.15[2013/2901]-889 02/09/2015 Konu : TÜBİTAK tarafından desteklenen

Detaylı

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönetmeliğin amacı; Siirt Üniversitesi Uzaktan Eğitim Uygulama

Detaylı

Video Dizilerinden Reklam Saptama ve İndeksleme

Video Dizilerinden Reklam Saptama ve İndeksleme Video Dizilerinden Saptama ve İndeksleme Binnur Kurt, Muhittin Gökmen İstanbul Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü Maslak 80626, İstanbul {kurt,gokmen}@cs.itu.edu.tr Özetçe Bu çalışmada

Detaylı

CMK 135 inci maddesindeki amir hükme rağmen, Mahkemenizce, sanığın telekomünikasyon yoluyla iletişiminin tespitine karar verildiği görülmüştür.

CMK 135 inci maddesindeki amir hükme rağmen, Mahkemenizce, sanığın telekomünikasyon yoluyla iletişiminin tespitine karar verildiği görülmüştür. Mahkememizin yukarıda esas sayısı yazılı dava dosyasının yapılan yargılaması sırasında 06.05.2014 günlü oturum ara kararı uyarınca Telekomünikasyon İletişim Başkanlığı ndan sanık... kullandığı... nolu,

Detaylı

DÜNYA EKONOMİK FORUMU KÜRESEL CİNSİYET AYRIMI RAPORU, 2012. Hazırlayanlar. Ricardo Hausmann, Harvard Üniversitesi

DÜNYA EKONOMİK FORUMU KÜRESEL CİNSİYET AYRIMI RAPORU, 2012. Hazırlayanlar. Ricardo Hausmann, Harvard Üniversitesi DÜNYA EKONOMİK FORUMU KÜRESEL CİNSİYET AYRIMI RAPORU, 2012 Hazırlayanlar Ricardo Hausmann, Harvard Üniversitesi Laura D. Tyson, Kaliforniya Berkeley Üniversitesi Saadia Zahidi, Dünya Ekonomik Forumu Raporun

Detaylı

B05.11 Faaliyet Alanı

B05.11 Faaliyet Alanı 82 Yrd. Doç. Dr. Yakup EMÜL, Bilgisayar Programlama Ders Notları (B05. C de Fonksiyonlar) Bir tanıtıcının faaliyet alanı, tanıtıcının kod içinde kullanılabileceği program kısmıdır. Örneğin, bir blok içinde

Detaylı

2008 YILI MERKEZİ YÖNETİM BÜTÇESİ ÖN DEĞERLENDİRME NOTU

2008 YILI MERKEZİ YÖNETİM BÜTÇESİ ÖN DEĞERLENDİRME NOTU 2008 YILI MERKEZİ YÖNETİM BÜTÇESİ ÖN DEĞERLENDİRME NOTU I- 2008 Mali Yılı Bütçe Sonuçları: Mali Disiplin Sağlandı mı? Maliye Bakanlığı tarafından açıklanan 2008 mali yılı geçici bütçe uygulama sonuçlarına

Detaylı

GÖKTAŞ İNŞAAT TİCARET LİMİTED ŞİRKETİ 2012 YILI FAALİYET RAPORU

GÖKTAŞ İNŞAAT TİCARET LİMİTED ŞİRKETİ 2012 YILI FAALİYET RAPORU GÖKTAŞ İNŞAAT TİCARET LİMİTED ŞİRKETİ 2012 YILI FAALİYET RAPORU I-) GENEL BİLGİLER A-) Raporun İlgili Olduğu Hesap Dönemi: 01.01.2012-31.12.2012 B-) Şirkete Ait Bilgiler: a-) Şirketin ticaret unvanı: GÖKTAŞ

Detaylı

BULUŞ BİLDİRİM FORMU / APARAT

BULUŞ BİLDİRİM FORMU / APARAT Sayfa 1/ 6 / APARAT Bu forma uygun olarak yapacağınız çalışma, Buluşunuzun tarafımızdan en iyi şekilde tanımlanabilmesi ve İleride hukuk önünde istenen korumanın elde edebilmesi için temel teşkil edecektir.

Detaylı

MODÜL : 1 BİLGİSAYAR KULLANMA

MODÜL : 1 BİLGİSAYAR KULLANMA Kullanımı ( İşletmenlik ) Kursu Yıllık Planı Kurs Gün Hafta Ders Saati 1 1 4 2 1 4 3 1 4 4 1 4 5 1 4 6 2 4 7 2 4 8 2 4 KONULAR 1. Temel Bilgiler a. Donanım yazılım bilişim teknolojisi b. Bilgi ve iletişim

Detaylı

HP Color LaserJet CM2320 MFP Serisi Kağıt ve Yazdırma Ortamı Kılavuzu

HP Color LaserJet CM2320 MFP Serisi Kağıt ve Yazdırma Ortamı Kılavuzu HP Color LaserJet CM2320 MFP Serisi Kağıt ve Yazdırma Ortamı Kılavuzu Telif Hakkı ve Lisans 2008 Copyright Hewlett-Packard Development Company, L.P. Telif hakkı yasalarının izin verdiği durumlar dışında,

Detaylı

T.C. KUZEYDOĞU ANADOLU KALKINMA AJANSI EVRAK KAYIT VE DOSYALAMA YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

T.C. KUZEYDOĞU ANADOLU KALKINMA AJANSI EVRAK KAYIT VE DOSYALAMA YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar T.C. KUZEYDOĞU ANADOLU KALKINMA AJANSI EVRAK KAYIT VE DOSYALAMA YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç Madde 1 - Bu Yönergenin amacı, T.C. Kuzeydoğu Anadolu Kalkınma Ajansı nın

Detaylı

13 Kasım 2012. İlgili Modül/ler : Satın Alma ve Teklif Yönetimi. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL

13 Kasım 2012. İlgili Modül/ler : Satın Alma ve Teklif Yönetimi. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL 13 Kasım 2012 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL STOK BİLGİLERİNİ KULLANARAK TOPLU ALIM TALEP FİŞİ OLUŞTURMA Satın Alma ve Teklif Yönetimi modülü ile ihtiyaç duyulan stoklar otomatik belirlenip,

Detaylı

Destekli Proje Başvuru Prosedürü

Destekli Proje Başvuru Prosedürü Destekli Proje Başvuru Prosedürü Teknoloji Transfer Ofisi 2014 Yazan(lar) : Tarih : İlker KÖSE TTO Direktörü Onaylayan(lar) : Tarih : Prof. Dr. Ömer Ceran Genel Sekreter V. Prof. Dr. Sabahattin Aydın Rektör

Detaylı

RİSKLİ YAPILAR ve GÜÇG

RİSKLİ YAPILAR ve GÜÇG RİSKLİ YAPILAR ve GÜÇG ÜÇLENDİRME ÇALIŞMALARI Doç.. Dr. Ercan ÖZGAN Düzce Üniversitesi YAPILARDA OLU AN R SKLER N NEDENLER GENEL OLARAK 1. Tasar m ve Analiz Hatalar 2. Malzeme Hatalar 3. çilik Hatalar

Detaylı

CMK (Ceza Muhakemesi Kanunu)

CMK (Ceza Muhakemesi Kanunu) Bilişim Hukukundan CMK (Ceza Muhakemesi Kanunu) Bilgisayarlarda, bilgisayar programlarında ve kütüklerinde arama, kopyalama ve elkoyma Madde 134 (1) Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı

Detaylı

KAMU HİZMETLERİNDE BELGE YÖNETİMİ

KAMU HİZMETLERİNDE BELGE YÖNETİMİ KAMU HİZMETLERİNDE BELGE YÖNETİMİ Asu Cihan İPEK * Elvan SÖKELİ ** GİRİŞ Kamu yönetiminin yeniden yapılanma çalışmaları kapsamında, genel yönetimin sunduğu hizmetler çerçevesinde kullanılan gereksiz bilgi

Detaylı

İşletim Sisteminin Katmanları

İşletim Sisteminin Katmanları İşletim Sistemi Bilgisayar donanımının doğrudan denetimi ve yönetiminden, temel sistem işlemlerinden ve uygulama yazılımlarını çalıştırmaktan sorumlu olan sistem yazılımıdır. Bütün diğer yazılımların belleğe,

Detaylı

İŞLETMENİN TANIMI 30.9.2015

İŞLETMENİN TANIMI 30.9.2015 Öğr.Gör.Mehmet KÖRPİ İŞLETMENİN TANIMI Sonsuz olarak ifade edilen insan ihtiyaçlarını karşılayacak malları ve hizmetleri üretmek üzere faaliyette bulunan iktisadi birimler işletme olarak adlandırılmaktadır.

Detaylı

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ 30.04.2015 ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ 20 SORUDA YENĐ KANUN: 1. Kanun ne zaman yürürlüğe girmektedir? 23 Ekim 2014 tarihinde Resmi Gazete de yayımlanan Kanun;

Detaylı

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch USB KVM Switch Ses özellikli ve 2 portlu USB KVM switch Ses özellikli ve 4 portlu USB KVM switch Kullanma Kılavuzu DS-11403 (2 Portlu) DS-12402 (4 Portlu) 1 NOT Bu cihaz FCC kurallarının 15. Bölümü uyarınca,

Detaylı

Murat Yükse1 l, Serhat İkizoğlu 2

Murat Yükse1 l, Serhat İkizoğlu 2 BİR MOBİL ROBOTUN HEDEF NOKTAYA ERİŞİMİ VE TOPLANAN VERİLERİN RF İLE TRANSFERİ Murat Yükse1 l, Serhat İkizoğlu 2 1 Kontrol Mühendisliği Bölümü İstanbul Teknik Üniversitesi yukselm@itu.edu.tr 2 Kontrol

Detaylı

BÜTÜNSEL KAL TE VE SÜREÇ Y LE T RME

BÜTÜNSEL KAL TE VE SÜREÇ Y LE T RME BÜTÜNSEL KAL TE VE SÜREÇ Y LE T RME Amaç: Kat l mc lara bütünsel kalite ve bunun kurumlarda yarat laca geli im ihtiyac hakk nda geni bilgi vermek, yap labilecek uygulamalar hakk nda yöntemler sunmak. çerik:

Detaylı

Deprem Yönetmeliklerindeki Burulma Düzensizliği Koşulları

Deprem Yönetmeliklerindeki Burulma Düzensizliği Koşulları Deprem Yönetmeliklerindeki Burulma Düzensizliği Koşulları Prof. Dr. Günay Özmen İTÜ İnşaat Fakültesi (Emekli), İstanbul gunayozmen@hotmail.com 1. Giriş Çağdaş deprem yönetmeliklerinde, en çok göz önüne

Detaylı

KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ

KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ İçindekiler Tablosu... 1 KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ KULLANICI KLAVUZU(OKUL)... 3 1.ETS (Evrak Takip Sistemi )Nedir?... 3

Detaylı

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU Elektronik Proje Kontrol Arşivleme Sistemi, Belediye hizmetleri içerisinde yer alan Yapı Ruhsatı Verilmesi, Tadilatının Yapılması

Detaylı

DOĞRUDAN FAALİYET DESTEĞİ PROGRAMI PROJE UYGULAMA EĞİTİMLERİ

DOĞRUDAN FAALİYET DESTEĞİ PROGRAMI PROJE UYGULAMA EĞİTİMLERİ DOĞRUDAN FAALİYET DESTEĞİ PROGRAMI PROJE UYGULAMA EĞİTİMLERİ PROJE UYGULAMA EĞİTİMLERİ 2 İÇERİK Eğitim temel olarak; Sözleşme yönetimini, Projelerin izleme çerçevesini, Proje yönetimi, uygulama usul ve

Detaylı

Kısa İsim 1. Bu Yönetmelik, Belge Sayı Sistemi Yönetmeliği olarak isimlendirilir. Tefsir 2. Bu Yönetmelikte, metin başka türlü gerektirmedikçe;

Kısa İsim 1. Bu Yönetmelik, Belge Sayı Sistemi Yönetmeliği olarak isimlendirilir. Tefsir 2. Bu Yönetmelikte, metin başka türlü gerektirmedikçe; MİLLİ ARŞİV VE ARAŞTIRMA DAİRESİ KURULUŞ, GÖREV ve ÇALIŞMA ESASLARI) YASASI 15/1990, 22/1994 ve 84/2007 Sayılı Yasalar) Madde 10 Altında Yapılan Milli Arşiv ve Araştırma Dairesi, Milli Arşiv Kurulu Çalışma

Detaylı

Yolsuzlukla Mücadele Politikası

Yolsuzlukla Mücadele Politikası Yolsuzlukla İçindekiler Amaç 1 1. Kapsam 2 2. Tanımlar 3 3. Görev ve Sorumluluklar 4 3.1. Yönetim Kurulu 4 3.2. Kurumsal Yönetim Komitesi 4 3.3. Çalışanlar 5 3.4. Uygulamaların İzlenmesi ve Politika ile

Detaylı

İTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU. OkulNET Kullanım Kılavuzu

İTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU. OkulNET Kullanım Kılavuzu İTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU OkulNET Kullanım Kılavuzu EKİM 2012 1 İçindekiler GİRİŞ...3 ANASAYFA...3 EĞİTİM...4 SINAVLAR...6 ŞUBEM...9 KİŞİSEL BİLGİLER...10 AJANDA...10

Detaylı

Nakit Sermaye Artırımı Uygulaması (Kurumlar Vergisi Genel Tebliği (Seri No:1) nde Değişiklik Yapılmasına Dair Tebliğ (Seri No:9))

Nakit Sermaye Artırımı Uygulaması (Kurumlar Vergisi Genel Tebliği (Seri No:1) nde Değişiklik Yapılmasına Dair Tebliğ (Seri No:9)) Sirküler 2016 / 019 Referansımız: 0259 / 2016/ YMM/ EK Telefon: +90 (212) 29157 10 Fax: +90 (212) 24146 04 E-Mail: info@kutlanpartners.com İstanbul, 08.03.2016 Nakit Sermaye Artırımı Uygulaması (Kurumlar

Detaylı

Karadeniz Teknik Üniversitesi Orman Fakültesi. Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI

Karadeniz Teknik Üniversitesi Orman Fakültesi. Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI Karadeniz Teknik Üniversitesi Orman Fakültesi Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI Yrd.Doç.Dr. Kemal ÜÇÜNCÜ Orman Endüstri Makinaları ve İşletme Anabilim Dalı 1. Proje Konusunun

Detaylı

B E Y K E N T Ü N İ V E R S İ T E S İ S O S Y A L B İ L İ M L E R E N S T İ T Ü S Ü İ Ş L E T M E Y Ö N E T İ M İ D O K T O R A P R O G R A M I

B E Y K E N T Ü N İ V E R S İ T E S İ S O S Y A L B İ L İ M L E R E N S T İ T Ü S Ü İ Ş L E T M E Y Ö N E T İ M İ D O K T O R A P R O G R A M I B E Y K E N T Ü N İ V E R S İ T E S İ S O S Y A L B İ L İ M L E R E N S T İ T Ü S Ü İ Ş L E T M E Y Ö N E T İ M İ D O K T O R A P R O G R A M I İLİŞKİSEL PAZARLAMA 31 MAYIS 2014 K O R A Y K A R A M A N

Detaylı

https://intvd.gib.gov.tr/internetvd/html/excelgondermehakkinda_tevkifatlifatura_tr.h...

https://intvd.gib.gov.tr/internetvd/html/excelgondermehakkinda_tevkifatlifatura_tr.h... Page 1 of 7 Tevkifatlı Satış Faturası listesinin excel dosyası olarak oluşturulması için gerekli açıklamalar Oluşturulan excel dosyasının yüklenmesinde karşılaşılan sorunların çözümü (Teknik açıklamalar)

Detaylı

Otizm lilerin eğitim hakkı var mıdır? Nedir ve nasıl olmalıdır?

Otizm lilerin eğitim hakkı var mıdır? Nedir ve nasıl olmalıdır? Nisan, 01.04.2013 OTĠZM, EĞĠTĠM HAKKI VE UYGULAMALARI Nisan ayı otizm farkındalık ayı olarak belirlenmiştir. Gün, ay ve yıl olarak belli amaçlara hasredilen tema lar, toplumda dikkat çekmek, konunun önemini

Detaylı

DEVLET MUHASEBES NDE AMORT SMAN

DEVLET MUHASEBES NDE AMORT SMAN Slide 1 DEVLET MUHASEBES NDE AMORT SMAN GENEL YÖNET M MUHASEBE YÖNETMEL GENEL TEBL (Say :1) (10.01.2008 tarihli ve 26752 say R.G.) Ömer DA Devlet Muhasebe Uzman Slide 2 AMAÇ VE KAPSAM 5018 say Kanunun

Detaylı

1 OCAK 31 ARALIK 2009 ARASI ODAMIZ FUAR TEŞVİKLERİNİN ANALİZİ

1 OCAK 31 ARALIK 2009 ARASI ODAMIZ FUAR TEŞVİKLERİNİN ANALİZİ 1 OCAK 31 ARALIK 2009 ARASI ODAMIZ FUAR TEŞVİKLERİNİN ANALİZİ 1. GİRİŞ Odamızca, 2009 yılında 63 fuara katılan 435 üyemize 423 bin TL yurtiçi fuar teşviki ödenmiştir. Ödenen teşvik rakamı, 2008 yılına

Detaylı

YATIRIM FONU ALIM SATIM İŞLEMLERİ KULLANICI KILAVUZU

YATIRIM FONU ALIM SATIM İŞLEMLERİ KULLANICI KILAVUZU YATIRIM FONU ALIM SATIM İŞLEMLERİ KULLANICI KILAVUZU İÇERİK A. YATIRIM FONLARI ALIM SATIM İŞLEMLERİ KILAVUZU... 3 B. YATIRIM FONU ALIM/SATIM YETKİ TANIMLAMA GİRİŞ VE SİLME... 3 C. YATIRIM FONU ALIM/SATIM

Detaylı

BIM BUILDING INFORMATION MODELING YAPI BİLGİ MODELİ

BIM BUILDING INFORMATION MODELING YAPI BİLGİ MODELİ BIM BUILDING INFORMATION MODELING YAPI BİLGİ MODELİ S u n u m ö z e t i 1. Bölüm: Genel tanımlar 2. Bölüm: BIM e gereksinim 3. Bölüm: Birlikte çalışabilirlik ve BIM veri standardı 4. Bölüm: BIM verisi

Detaylı

T.C. ÇANAKKALE ONSEK Z MART ÜN VERS TES

T.C. ÇANAKKALE ONSEK Z MART ÜN VERS TES T.C. ÇANAKKALE ONSEK Z MART ÜN VERS TES 1 2 Çanakkale Onsekiz Mart Üniversitesi Strateji Geli tirme Daire Ba kanl Tel: (286) 218452 Faks: (286) 218451 E-posta: strateji@comu.edu.tr http://strateji.comu.edu.tr/

Detaylı

K12NET Eğitim Yönetim Sistemi

K12NET Eğitim Yönetim Sistemi TEOG SINAVLARININ DEĞERLENDİRİLMESİ Yeni sınav sistemi TEOG, yani Temel Eğitimden Orta Öğretime Geçiş Sınavlarında öğrenciler, 6 dersten sınav olacaktır. Öğrencilere Türkçe, Matematik, T.C. İnkılap Tarihi

Detaylı

Ç.Ü. GÜZEL SANATLAR FAKÜLTESİ İÇ MİMARLIK BÖLÜMÜ 2015-2016 GÜZ YARIYILI İÇM 401-402 PROJE 5 & DİPLOMA PROJESİ

Ç.Ü. GÜZEL SANATLAR FAKÜLTESİ İÇ MİMARLIK BÖLÜMÜ 2015-2016 GÜZ YARIYILI İÇM 401-402 PROJE 5 & DİPLOMA PROJESİ Ç.Ü. GÜZEL SANATLAR FAKÜLTESİ İÇ MİMARLIK BÖLÜMÜ 2015-2016 GÜZ YARIYILI İÇM 401-402 PROJE 5 & DİPLOMA PROJESİ KONU: GÜZEL SANATLAR FAKÜLTESİ TASARIM STÜDYOSU YER: ESKİ BAHÇE KAFE YERLEŞKESİ /KAMPÜS 1.

Detaylı

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony Anonim Verilerin Lenovo ile Paylaşılması İçindekiler Anonim Verilerin Lenovo ile Paylaşılması... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Detaylı

1 Aralık 2015. E-Beyanname Modülünde Yapılan İşlemler

1 Aralık 2015. E-Beyanname Modülünde Yapılan İşlemler 1 Aralık 2015 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : E-Beyanname E-Beyanname Hazırlama ve Takip Modülü ETA:E-Beyanname modülü ile bir mali müşavirlik bürosunda veya bir şirkette

Detaylı