KORİNDON WHITEPAPER.
|
|
- Su Tunç
- 6 yıl önce
- İzleme sayısı:
Transkript
1 KORİNDON WHITEPAPER 1
2 GİRİŞ Dünya da hala işlemler yüzde 85 nakit ödeme ile yapılıyor. Bu çok büyük bir oran ve Dünya genelinde 3 milyara yakın yetişkin birey hiçbir bankacılık ürününe erişimi bulunmamakta. Türkiye yapılan her 100 lira harcamanın 36 lirası elektronik ödemelerle, kartlarla harcanmıştır. Dünyada ve Türkiye de bankacılık sisteminden uzak ve karta sahip olmayan ciddi bir nüfus bulunmaktadır Yılında yapılan araştırmalara gore Türkiye genelinde sadece yüzde 40 oranında banka hesabı bulunan olduğunu, metropollerde ise bu oranın yüzde 50 olduğu ortaya çıkmıştır. [1]Herhangi bir bankadan kredi kullandınız mı diye sorulduğunda her üç kişiden biri, yüzde 31 kullanmış. Kartınız var mı diye sorduğunda her 100 kişiden 34 ü kartım var diye cevap vermiştir. Bu oranlara bakılırsa hala nakit ile harcanan ciddi bir rakam var. Hala bir bankacılık ürününe, banka kartına ya da kredi kartına sahip olmayan ciddi bir nüfusumuz var. [1] Kadife Şahin/Milliyet Bu verilen oranları Dünya Bankası Mali Katılım Veritabanı 2015 verileride doğrulamaktadır. Finansal alanda teknoloji adına atılan adımların kullanıcı dostu olmadığını göstermektedir ve bu sistemlere erişemeyen insan sayısı çok yüksek rakamlardadır. Başka bir neden ise ödemeler uzun, verimsiz, uygulama süreçleri, geçmiş zayıf bağlantılar, kart ücretleri ve nakit dışında başka bir karşılığı olmamasıdır. Blockchain teknolojisi ve kripto para birimleri bunu değiştirme fırsatı sunuyor. Sadece bir kripto paradan ibaret olmayan KORİNDON ise bu gibi sorunları tamamen ortadan kaldırıyor. Kişilerin dilerse ön ödemeli kart ile ödeme yapmasına, dilerse akıllı telefon veya yanında hiçbir ödeme kartı, cihaz bulundurmadan ödeme yapmak istiyorsa parmak izi veya yüz tanıyıcı sistem ile Dünya nın heryerinde ödemelerini gerçekleştirebilecektir. 2
3 1 Bitcoin Dezavantajları ve Olası Çözüm Yolları 1.1 İşlemlerin Takip Edilebilirliği Gizlilik ve anonimlik elektronik nakitte en önemli hususlardır. Eşler arası ödemeler (peer-to-peer), geleneksel bankacılığın aksine belirgin bir fark olan üçüncü tarafın izlenilmesinden gizlenmeye çalışmaktadır. "Gizlilik: kullanıcı ve satın alınan işlemleri arasındaki ilişki herkes tarafından izlenemez olmalıdır " Untraceability: Gelen her işlem için mümkün olan tüm gönderenler eşdeğerdir. Unlinkability: İki giden işlem için, aynı kişiye gönderdiğini ispatlamak imkansızdır. Ne yazık ki, Bitcoin izlenemezlik konusunda eksiği bulunuyor. Ağın kullanıcıları arasında gerçekleşen tüm işlemler kamuya açık konumdadır. Herhangi bir işlem benzersiz bir kaynak ve son alıcıya kesin olarak izlenebilir. İki kullanıcı dolaylı bir şekilde para alışverişi yapsa bile, düzgün bir şekilde tasarlanmış bir yol bulma yöntemi, orijin ve son alıcıyı gösterecektir. 1.2 Proof-of-Work İşlevi Bitcoini oluşturan Satoshi Nakamoto, çoğunluk karar verme algoritmasını "onecpu-one-vote" olarak nitelendirdi ve çalışma ispat planı için CPU-bağlı fiyatlandırma işlevini (çift SHA-256) kullandı. Kullanıcılar tek bir işlem geçmişi siparişinde oy kullandıklarından, bu sürecin makul ve tutarlılığı tüm sistem için kritik koşullardır. Bu modelin güvenliği iki dezavantaja sahiptir. Birincisi, ağın madencilik gücünün% 51'inin dürüst kullanıcıların kontrolü altında olması gerekir. İkincisi, sistemin ilerleme durumu (hata düzeltmeleri, güvenlik düzeltmeleri vb.), Kullanıcıların ezici çoğunluğunu değişiklikleri desteklemelerini ve kabul etmesini gerektirir (bu, kullanıcılar, cüzdan yazılımını güncelleştirdiğinde gerçekleşir). Son olarak, aynı oylama mekanizması da kullanılır Bazı özelliklerin uygulanmasına ilişkin toplu anketlerde. Bu, çalışma belgesi fiyatlandırma işlevi tarafından yerine getirilmesi gereken özellikleri tahmin etmemize izin verir. Bu işlev, bir ağ katılımcısının başka bir katılımcı üzerinde önemli bir avantaja sahip olmamalıdır; ortak donanım ve yüksek maliyetli özel aygıtlar arasında bir eşlik gerektirir. Son örneklerden, bitkisel mimaride kullanılan SHA-256 işlevinin, high-end CPU'lara kıyasla madenciliği GPU'lar ve ASIC aygıtları üzerinde daha verimli hale geldiği için bu özelliği kullanmadığını görebiliriz. 3
4 Bu nedenle, Bitcoin, GPU ve ASIC sahipleri, CPU sahiplerine kıyasla çok daha büyük bir oy verme gücüne sahip olduklarından, katılımcıların "bir-cpu-bir-oy" ilkesini ihlal ettiği için katılımcıların oy gücü arasında büyük bir boşluk için uygun koşullar yaratmaktadır. Bir sistemin katılımcılarının% 20'sinin oyların% 80'den fazlasını kontrol ettiği Pareto ilkesinin klasik bir örneğidir. Bu eşitsizliğin şebeke güvenliği ile alâkalı olmadığı, oyların çoğunluğunu kontrol eden az sayıda katılımcının değil, bu katılımcıların dürüstlüğünün önemli olduğu iddia edilebilir. Bununla birlikte, bu argüman, bir tehdit oluşturan katılımcıların dürüstlüğünden çok, ucuz uzmanlaşmış donanımın ortaya çıkma ihtimali olduğundan, bir takım kusurludur. Bunu göstermek için, aşağıdaki örneği alalım. Bir kötümser varsayalım.birey, daha önce tarif edilen ucuz donanım yoluyla kendi maden çiftliğini yaratarak önemli madencilik gücünü kazanır. Küresel hashrate i bir an bile önemli ölçüde düştüğünü varsayalım, artık madencilik gücünü zinciri çatallamak ve doublespend için kullanabilir. 1.3 Düzensiz Emisyon Bitcoin önceden belirlenmiş bir emisyon oranına sahiptir: çözülen her blok sabit bir miktar para üretir. Yaklaşık dört yılda bir bu ödül yarıya düşürülmüştür. Asıl niyet, eksponansiyel bozunum ile sınırlı pürüzsüz bir emisyon yaratmaktı, fakat aslında parçalı çizgisel emisyon fonksiyonuna sahiptik. Bu kırılma noktaları Bitcoin altyapısına sorunlara neden olabilir. Kesme noktası ortaya çıktığında, madenciler önceki ödüllerinin değerinin yalnızca yarısını almaya başlarlar ile 6.25 BTC arasındaki mutlak fark (2020 yılı için öngörülmüştür) tolere edilebilir gibi görünebilir. Bununla birlikte, 28 Kasım 2012'de gerçekleşen 50 ila 25 BTC düşüşünü incelerken, madencilik topluluğunun önemli bir kısmı için uygun olmadığını düşündü. 1.4 Hantal Altyapı Bitcoin'deki komut dosyası sistemi ağır ve karmaşık bir özelliğe sahiptir. Potansiyel olarak sofistike işlemler oluşturmasına izin verir, ancak güvenlik kaygısı nedeniyle bazı özellikleri devre dışı bırakılmıştır ve bazıları daha önce hiç kullanılmamıştır. Bitcoin'deki en popüler işlem için komut dosyası (hem gönderenlerin hem de alıcıların parçaları da dahil) şu şekilde görünür: <sig> <pubkey> OP DUP OP HASH160 <pubkeyhash> OP EQUALVERIFY OP CHECKSIG. 4
5 Komut dosyası 164 bayt uzunluğunda iken tek amacı, alıcının imzasını doğrulamak için gerekli olan gizli anahtara sahip olup olmadığını kontrol etmektir. 2 CryptoNote Üzerinde KORİNDON Bitcoin teknolojisinin sınırlamaları hakkındaki bilgilerden sonra CryptoNote teknolojisi ve CryptoNight Proof-of-Work kullanan KORİNDON un özelliklerini sunmaya yoğunlaşacağız. 2.1 İzlenemez Para Transferleri Bu bölümde, hem izlenemezlik hem de bağlantısızlık koşullarını tatmin eden tamamen isimsiz işlemler dizisi öneriyoruz. Çözümümüzün önemli bir özelliği özerkliğidir: gönderenin işlemlerini yapmak için diğer kullanıcılarla veya güvenilir bir üçüncü tarafla işbirliği yapması gerekmez; Dolayısıyla her katılımcı bağımsız bir şekilde bir trafiğe sahiptir 2.2 Literatür İncelemesi Düzenimiz, grup imzası olarak adlandırılan şifreleme ilkeline dayanır. İlk kez D. Chaum ve E. van Heyst tarafından sunulan bu, bir kullanıcının mesajını grup adına imzalamasına olanak tanır. Kullanıcının imzalamasını yaptıktan sonra (doğrulama amacıyla) kendi tek genel anahtarını değil, grubunun tüm kullanıcılarının anahtarlarını imzalar. Bir doğrulayıcı, gerçek imzalayıcının grubun bir üyesi olduğuna ikna olur, ancak imzacıyı yalnızca mülk olarak tanımlayamaz.. Orijinal protokol, güvenilir bir üçüncü tarafa (Grup Yöneticisi olarak anılacaktır) ihtiyaç duyuyordu ve imzalayan kişiyi izleyen tek kişi budur. Rivest ve diğerleri tarafından ortaya atılan bir sonraki halka imza denir. Grup Yöneticisi ve kimlik iptali olmaksızın özerk bir şemadır. Bu şemadaki çeşitli değişiklikler daha sonra ortaya çıkmıştır: İki kişinin aynı grup üyesi tarafından üretilip üretilmediğini belirlemeye izin verilen bağlanabilir halka imza, izlenebilir halka imza, aynı metaformasyona göre iki mesajın imzalayıcısını izlemek için imkân sağlayarak aşırı anonimlikle sınırlandırılmıştır. Benzer bir şifreleme yapısı, geçici grup imza olarak da bilinir. O rasgele grup oluşumunu vurgularken, grup / halka imzası şemaları yerine sabit bir üye kümesini ima etmektedir. 5
6 Çoğunlukla, çözümümüz E. Fujisaki ve K. Suzuki'nin "İzlenebilir halka imzası" üzerine kurulmuştur. Özgün algoritmayı ve değişikliğimizi ayırt etmek için ikinciyi bir defalık halka imza olarak arayacağız ve kullanıcının kendi özel anahtarı altında yalnızca bir tane geçerli bir imza üretme yeteneğini vurguladık. İzlenebilirlik özelliğini zayıflattık ve bağlanabilirliği sadece bir kereliklik sağlamak için sakladık: genel anahtar birçok yabancı doğrulama kümesinde görünebilir ve özel anahtar, benzersiz bir anonim imza oluşturmak için kullanılabilir. Çift harcama girişimi durumunda bu iki imza birbirine bağlanacaktır, ancak imzacıları ortaya çıkarmak bizim amaçlarımız için gerekli değildir. 2.3 Tanımlar Eliptik Eğri Parametreleri Temel imza algoritmamız olarak, D.J tarafından geliştirilen ve uygulanan hızlı düzen EdDSA'yı kullanmayı seçtik. Bernstein ve ark. Bitcoin'in ECDSA'sı gibi, eliptik eğrisi ayrık logaritma problemine dayanıyor, bu yüzden şemamız gelecekte Bitcoin'e de uygulanabilir. Ortak parametreler: q: a prime number; q = ; d: an element of Fq; d = /121666; E: an elliptic curve equation; x 2 + y 2 = 1 + dx2y 2 ; G: a base point; G = (x, 4/5); l: a prime order of the base point; l = ; Hs: a cryptographic hash function {0, 1} Fq; Hp: a deterministic hash function E(Fq) E(Fq) Terimler 6
7 Gelişmiş gizlilikden dolayı Bitcoin de var olan terimler ile karışmaması için yeni bir terminoloji gerekmektedir. private ec-key standart bir eliptik eğrisi özel anahtarıdır: sayı a [1, l - 1]; public ec-key standart bir eliptik eğri genel anahtar: bir nokta A = ag; one-time keypair bir çift özel ve halka açık ec-tuşlardır; private user key iki farklı özel ec-key bir çiftidir (a, b); tracking key bir çift (a, B) özel ve halka açık ec-key dir (B = bg ve bir 6 = b); public user key y, (a, b) 'den türetilen iki genel ec-key in bir çifti (A, B); standard address hata düzeltme ile kullanıcı dostu dize içine verilen bir genel kullanıcı anahtarının bir simgesidir; truncated address hata düzeltme ile kullanıcı dostu dize içine verilen genel bir kullanıcı şifresinin ikinci yarısının (B noktası) simgesidir. İşlem yapısı Bitcoin'deki yapıya benzer: her kullanıcı birkaç bağımsız gelen ödeme (işlem çıktıları) seçebilir, bunları karşılık gelen özel anahtarlarla imzalayabilir ve farklı hedeflere gönderebilir. Önerilen modelde, kullanıcının benzersiz bir özel ve genel anahtara sahip olduğu Bitcoin modelinin aksine, bir gönderen alıcının adresine ve bazı rastgele verilere dayalı bir kerelik bir genel anahtar üretir. Bu anlamda, aynı alıcıya yönelik gelen bir işlem, bir kerelik bir genel anahtara gönderilir (doğrudan benzersiz bir adrese gönderilmez) ve yalnızca alıcının, kendi benzersiz gizli anahtarını kullanarak fonlarından yararlanmak için karşılık gelen özel bölümü kurtarması mümkündür. Alıcı, mülkiyetini ve fiili harcamalarını anonim olarak tutan bir halka imza kullanarak fonları harcayamaz. Protokolün ayrıntıları bir sonraki alt bölümde açıklanmaktadır. 7
8 3 Bağlantı Kurulamayan Ödemeler Klasik Bitcoin adresleri, yayınlandıktan sonra, gelen ödemeler için net tanımlayıcı olur, bunları birbirine bağlar ve alıcının takma adlarına bağlanır. Birisi "çözülmemiş" bir işlem almak istiyorsa, adresini gönderene özel bir kanalla iletmelidir. Aynı sahibine ait olduğu ispatlanamayan farklı işlemler almak istiyorsa, tüm farklı adresleri üretmeli ve hiçbir zaman kendi takma adında yayınlamamalıdır. Geleneksel Bitcoin anahtarları / işlem modeli. Bir kullanıcının tek bir adresi yayınlamasına ve koşulsuz bağlantı kurulamayan ödemeleri almasına izin veren bir çözüm önermekteyiz. Her bir CryptoNote-Korindon çıktısının hedefi (varsayılan olarak), alıcının adresinden ve göndericinin rastgele verilerinden türetilen genel bir anahtardır. Bitcoin'e karşı temel avantaj, her hedef anahtarı varsayılan olarak benzersiz olmasıdır (gönderen aynı alıcıya yaptığı işlemlerin her biri için aynı verileri kullanmıyorsa). Dolayısıyla, tasarım tarafından "adres yeniden kullanımı" kadar bir sorun yoktur ve herhangi bir gözlemci, belirli bir adrese herhangi bir işlem gönderilip gönderilmediğini veya iki adresin birbirine bağlanıp bağlanamayacağını belirleyemez. CryptoNote Korindon anahtar / işlem modeli 8
9 İlk olarak, gönderen, verilerinden paylaşılan bir sır ve alıcının adresinin yarısını almak için bir Diffie- Hellman exchange'i gerçekleştirir. Daha sonra paylaşılan sırrı ve adresin ikinci yarısını kullanarak bir kerelik bir hedef anahtarı hesaplar. Alıcıdan bu iki basamak için iki farklı ec-tuşu gerekiyor, bu nedenle standart bir CryptoNote adresi bir Bitcoin cüzdan adresi kadar neredeyse iki kat daha büyük. Alıcı ayrıca, ilgili gizli anahtarı kurtarmak için bir Diffie-Hellman değişimi gerçekleştirir. Standart bir işlem sırası şöyle: 1. Ayşe, standart adresini yayınlayan Ali ye bir ödeme yollamak istiyor. O adresi açar ve Ali nin genel anahtarını alır (A, B). 2. Ayşe rasgele bir r [1, l-1] üretir ve bir kerelik bir genel anahtar P = Hs (ra) G + B'yi hesaplar 3. Ayşe çıktı için bir hedef tuşu olarak P'yi kullanır ve ayrıca R = rg değerini (Diffie-Hellman değişiminin bir parçası olarak) işlemin herhangi bir yerine paketler. Benzersiz genel anahtarlarla başka çıktılar oluşturabileceğini unutmayın: Farklı alıcı tuşları (Ai, Bi), aynı r ile bile farklı Pi'yi ima eder. Standart işlem yapısı. 4. Alice işlem gönderir. 5. Ahmet, özel anahtarıyla (a, b) geçen her işlemi kontrol eder ve P 0 = Hs (ar) G + B. Ayşe nin alıcı olarak Ahmet ile yaptığı işlem aralarındaysa, o zaman ar = arg = ra ve P0 = P'dir. 6. Ahmet, karşılık gelen one-time private key kurtarabilir: x = Hs (ar) + b, böylece P = xg. X ile bir işlem imzalayarak bu çıktıyı istediği zaman harcayabilir. 9
10 Gelen işlem kontrolü. Sonuç olarak, Bob, bir izleyici için bağlantı kurulamayan bir defalık genel anahtarlarla ilişkili, gelen ödemeleri alır. 3.1 One-time (Tek Seferlik) Anahtar Yapısı Bir kerelik halka imzalarına dayanan bir protokol, kullanıcıların koşulsuz bağlantıyı kaldırma olanağı sağlar. Maalesef sıradan şifreleme imzaları türleri, ilgili gönderenlere ve alıcılara işlem izlemesine izin verir. Bu eksikliğe olan çözümümüz şu anda elektronik nakit sistemlerinde kullanılanlardan farklı bir imza türünü kullanmaktır. Öncelikle, elektronik nakitlerle ilgili açık bir göndermeden algoritmamızın genel bir tanımını yapacağız. Bir kerelik bir halka imzası dört algoritma içerir: (GEN, SIG, VER, LNK) VER: bir mesaj m, bir set S, bir imza σ ve "doğru" veya "yanlış" çıktısı. LNK: I = {Ii} kümesini, imza σ'sını alır ve "bağlı" veya "indep" olarak çıktısı. GEN: İmza sahibi, rastgele bir gizli anahtar x [1, l - 1] 'i seçer ve karşılık gelen ortak anahtar P = xg'yi hesaplar. Buna ek olarak, "anahtar görüntü" olarak adlandıracağımız başka bir açık anahtar I = xhp (P) hesaplar. SIG: İmzacı, teknikleri kullanarak etkileşimli olmayan bir sıfır bilgi kanıtı olan bir kerelik bir halka imza üretir. Diğer kullanıcıların ortak anahtarları Pi'den, kendi anahtar sayısından (x, P) ve anahtar görüntü I'den n'nin rastgele bir altkümesi S 0'ı seçer. 0 s n, S'deki imzacının gizli indeksi olsun (böylece genel anahtarını ps). O rasgele bir {qi i = 0... n} ve {wi i = 0... n, i 6 = s} (1... l) 'den çıkar ve aşağıdaki dönüşümleri uygular: 10
11 Bir sonraki adım, etkileşimsiz meydan okumayı elde etmektir: Sonunda imzalayan yanıtları hesaplar: c = Hs(m, L1,..., Ln, R1,..., Rn) Ortaya çıkan imza σ = (I, c1,..., cn, r1,..., rn) şeklindedir. VER: Doğrulayıcı ters dönüştürmeleri uygulayarak imzayı kontrol eder: Son olarak doğrulayıcı, mod l Eşitlik doğruysa, doğrulayıcı LNK algoritmasını çalıştırır. Aksi takdirde doğrulayıcı imzayı reddeder. LNK: Doğrulayıcı, geçmiş imzalarda kullanılıp kullanılmadığımı denetler (bu değerler set I'de saklanır). Çoklu kullanımlar, iki gizli imzanın aynı gizli anahtar altında üretildiğini ima eder. Protokolün anlamı: L-dönüşümleri uygulayarak, imzalayan kişi, böyle bir x'i en az bir Pi = xg olarak bildiğini ispatlamaktadır. Bu belgeyi tekrarlanamaz hale getirmek için anahtar görüntüyü I = xhp (P) olarak sunuyoruz. İmzacı, hemen hemen aynı ifadeyi kanıtlamak için aynı katsayıları (ri, ci) kullanır: en az bir Hp (Pi) = I x-1 Eğer haritalama x bir enjeksiyon ise: 11
12 1. Hiç kimse genel anahtarı anahtar resimden kurtaramaz ve imzalayanı tanımlayamaz; 2. İmza, farklı ben ve aynı x ile iki imza yapamaz. 3.2 Standart Korindon Transferleri Ahmet, her iki yöntemi (bağlantı kurulamayan genel anahtarlar ve izlenemeyen halka imza) birleştirerek orijinal Bitcoin şemasına kıyasla yeni bir gizlilik seviyesine erişir. Anonim işlemleri almaya ve göndermeye başlaması için yalnızca bir özel anahtarı (a, b) depolaması ve yayınlaması (A, B) gerektirir. Standart işlemde halka imza üretimi. 4 Proof-of-work Eşitliği Bu bölümde, yeni ispat kuralı algoritmasını öneriyoruz. Ana hedefimiz CPU (çoğunluk) ve GPU / FPGA / ASIC (azınlık) madencileri arasındaki boşluğu kapatmaktır. Bazı kullanıcıların diğerlerinden daha avantajlı olabilecekleri, ancak yatırımlarının en azından doğrusal olarak güçlenmesi gerektiğini düşünüyoruz. Daha genel olarak, özel amaçlı cihazların üretilmesi mümkün olduğunca daha az karlı olmalıdır. 4.1 Benzer Çalışmalar Orijinal Bitcoin proof-of-work protokolü CPU yoğun fiyatlandırma işlevini SHA-256 kullanır. Esas olarak temel mantıksal operatörlerden oluşur ve yalnızca işlemcinin hesaplama hızına dayanır, bu nedenle çok çekmeli / konveyör uygulaması için mükemmel bir şekilde uygundur. 12
13 Bununla birlikte, modern bilgisayarlar saniyede yalnızca işlem sayısına değil, aynı zamanda bellek boyutuna da bağlı değildir. Bazı işlemciler diğerlerinden önemli ölçüde daha hızlı olabilmesine karşın, bellek boyutları makineler arasında daha az değişiklik gösterebilir. Belleğe bağlı fiyat fonksiyonları ilk kez Abadi ve arkadaşları tarafından ortaya atılmış ve "hesaplama zamanına hafızaya erişmek için harcanan zamanın egemen olduğu fonksiyonlar" olarak tanımlanmıştır. Ana fikir büyük bir veri bloğunu ("scratchpad ") tahsis eden bir algoritma oluşturmaktır. Nispeten yavaş erişilebilen bellekte (örneğin RAM) ve "içinde öngörülemeyen bir dizi dizine erişmek" için gereken süreyi belirleyin. Bir blok, verilerin her erişim için yeniden hesaplanandan daha avantajlı olmasını sağlayacak kadar büyük olmalıdır. Algoritma aynı zamanda dahili paralelliği önlemeli, dolayısıyla eş zamanlı eşzamanlı başlıklar aynı anda N kat daha fazla bellek kullanması gerekir. Bilgimize göre, büyük bir dizideki sahte rastgele aramalar fikrine dayanan son çalışma C. Percival tarafından "scrypt" olarak bilinen algoritmadır. Önceki işlevlerin aksine, temel ispat sistemlerine değil, temel türetime odaklanmaktadır. Bu gerçeğe rağmen, scrypt bizim amaca hizmet edebilir: Bitcoin'deki SHA-256 gibi kısmi karma dönüşüm probleminde fiyatlandırma fonksiyonu olarak iyi çalışmaktadır. Şimdiye kadar Litecoin ve diğer bazı Bitcoin çatalılarında scrypt uygulanmış durumda. Bununla birlikte, uygulaması gerçekten bellek sınırı değildir: "bellek erişim zamanı / genel süre" oranı her örnek yalnızca 128 KB kullandığı için yeterince büyük değildir. Bu, GPU madencilerinin kabaca 10 kat daha etkili olmasına izin verir ve nispeten ucuz ama etkili madencilik cihazları oluşturma imkânı bırakmaya devam eder. Ayrıca, scrypt yapısının kendisi, çizik sayfadaki her bloğun yalnızca bir önceki bloktan türetilmiş olmasından ötürü bellek boyutu ve işlemci hızı arasında doğrusal bir dengeye izin verir. Örneğin, her ikinci bloğu depolayabilir ve diğerlerini tembel bir şekilde, yani yalnızca gerekli olduğunda yeniden hesaplayabilirsiniz. 4.2 Önerilen Algoritma İş kanıtlaması fiyatlama fonksiyonu için yeni bir hafıza tabanlı algoritma önermekteyiz. Yavaş bir belleğe rasgele erişime dayanır ve gecikmeye bağımlılığı vurgular. Kriptolamanın aksine, her yeni blok (64 bayt uzunluğunda) önceki bloklara bağlıdır. Sonuç olarak, varsayımsal bir "bellek koruyucu" onun hesaplama hızını katlanarak arttırmalıdır. Aşağıdaki nedenlerden dolayı algoritmamız her aşama için yaklaşık 2 Mb gerektirir: 1. Birkaç yıl içinde ana akım haline gelmesi gereken modern işlemcilerin L3 önbelleklerine (çekirdek başına) uyuyor; 2. Bir megabayt dahili bellek, modern bir ASIC hattı için neredeyse kabul edilemez bir boyuttur; 3. GPU'lar yüzlerce eşzamanlı örnek çalıştırabilir, ancak diğer yollarla sınırlıdır: GDDR5 bellek, CPU L3 önbellekten daha yavaştır ve rasgele erişim hızıyla değil, bant genişliği açısından dikkate değerdir. 4. Scratchpad önemli derecede genişleten, yinelemelerde bir artışa ihtiyaç duyar ve bu da genel bir zaman artışı anlamına gelir. Düğümler, her yeni bloğun çalışma belgesini kontrol etmekle yükümlü olduğu için, güven gerektirmeyen bir P2P ağındaki "Ağır" çağrılar ciddi güvenlik açıklarına neden olabilir. Bir düğüm her hash değerlendirmesinde çok fazla zaman harcıyorsa, keyfi iş verileriyle sahte nesnelerin (nonce değerleri) tarafından kolaylıkla DDoSed edilebilir. 13
14 5 Diğer Avantajlar 5.1 Pürüzsüz Emisyon Toplam CryptoNote Korindon dijital paranın üst sınırı: MSupply = 2^64 1 atom birimleri. Bu, sadece sezgisel değil, uygulama sınırlarına dayanan doğal bir kısıtlamadır "N paralar herkes için yeterli olmalı" gibi. Emisyon prosesinin pürüzsüzlüğünü sağlamak için, blockrewards için aşağıdaki formülü kullanıyoruz: BaseReward = (MSupply - A)>> 18 burada A önceden üretilmiş paralar miktarıdır. 6 İnternet Ödemelerinde Kullanımı Günümüzde hızla artan çevirimiçi alışveriş sitelerinde alışveriş yapmak isteyen insanlar kredi kartı bilgilerinin güvenliğinden dolayı hala çevirimiçi ürün almaktan çekinmektedirler. Korindon tarafından geliştirilmekte olan Korindon para birimi ile çevirimiçi sitelerde ödeme sistemlerinde kolaylıkla ödeme yapılması sağlancaktır. 6.1 Site Sahipleri İçin Entegrasyon Site sahipleri için entegrasyon oldukça kolay olcaktır. Hazır kullanılan sistemlere özel hazır eklentiler sunulacaktır. Örneğin: Wordpress, Woocommerce, Opencart, TomatoCart vb. Eklenti şeklinde kullanmak istemeyenlere açık kaynak kod sunulacaktır. Bu kod ile diledikleri şekilde entegre etme olanağına sahiplerdir. 7 Ön Ödemeli Kart Kullanımı Korindon tarafından geliştirilen ön ödemeli kart debit card kullanıma sunulduğunda dünyanın heryerinde dilediğiniz gibi Korindon coin ile pos cihazlarında ödeme yapabilirsiniz. Bu kartlarda henüz geliştirilmekte olup farklı sektörlerde farklı avantajlarda sağlayacaktır. Buna örnek herhangi bir havayolu şirketinden uçak bileti alanlar her biletinde belli bir mil kazanacaktır. Bu millet dilediğince daha sonra kullanabilme imkanı vardır. 8 Uygulama ile Ödeme Şayet yanınızda kart veya hiçbir para taşımak istemiyorsanız telefonunuz üzerinden uygulama ile otomatik ödeme yapabileceksiniz. 14
15 9 Parmak İzi Yüz Tanımlama ile Ödeme Geliştirmekte olduğumuz sistemde alışverişlerinizde hiçbir kart, nakit para veya akıllı telefon kullanmadan ödemelerinizi ister parmak izinizi okutup istersenizde sadece yüzünüzü okutup ödeme yapabilirsiniz. Her parmak izi veya yüz okutmak ile ödeme sırasında tanımlanan yüz veya parmak izi sonrasında belirlediğiniz pin i girerek ödemeyi karşı tarafa aktarmış olursunuz. Korindon Blok Süresi: 2 dakika Blok Ödülü: son 100 bloğun ortanca boyutundan daha büyük bloklar için düzgün bir şekilde düşürme ve cezalara maruz kalma (M100) Zorluk Hesaplaması: Her blok Üretilecek Coin: 70Milyon Gönderenin Gizliliği: Halka İmzaları Alıcının Gizliliği: Gizli Adresler Gizleme Miktarı: Güvenilir Halka İşlemleri Proof-of-Work: CryptoNight support@korindon.network 15
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıDağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi
Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi İpek ABASIKELEŞ, M.Fatih AKAY Bilgisayar Mühendisliği Bölümü Çukurova Üniversitesi
DetaylıConnection Manager Kullanım Kılavuzu
Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıE-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı
E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun
Detaylı01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)
Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun
DetaylıIgnition Coin ve Ignition Ağı
Ignition Coin ve Ignition Ağı Değer, Sürdürülebilirlik ve Büyüme için geliştirildi Detaylı bilgi için https://ignitioncoin.org - Ignition Coin Projesi ::Giriş:: Ignition Ağı ve onun jetonu Ignition Coin,
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıVISISYS. Akıllı Görüntüleme Sistemleri
VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıBaşlangıç. Bu Whitepaper yayınındaki notlar, Aegeus cryptocurrency kavram ve özelliklerinin resmi olarak belgelenmesi amaçlanmaktadır.
Başlangıç Bu Whitepaper yayınındaki notlar, Aegeus cryptocurrency kavram ve özelliklerinin resmi olarak belgelenmesi amaçlanmaktadır. Bu belge yöntemsel olarak açıklayacaktır, Aegeus sikke detayları, yapısı,
DetaylıETHERNET TEKNOLOJİSİ
ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin
DetaylıEnerji Sektöründe Kayıt Zinciri
Enerji Sektöründe Kayıt Zinciri Can ARSLAN Ankara, 24/11/217 İçerik 1. Kayıt Zinciri 1. Kayıt Zinciri Mutabakat Mekanizmaları 2. Kapalı Zincir (Private) 3. Açık Zincir (Public) 2. Açık Zincir Ölçekleme
DetaylıAlgoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıYazılım Mühendisliği Bölüm - 3 Planlama
1 Yazılım Mühendisliği Bölüm - 3 Planlama 2 3 4 Planlama 5 Yazılım geliştirme sürecinin ilk aşaması Başarılı bir proje geliştirebilmek için projenin tüm resminin çıkarılması işlemi Proje planlama aşamasında
DetaylıİŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.
İŞLEMCİLER (CPU) Mikroişlemci Nedir? Mikroişlemci, hafıza ve giriş/çıkış birimlerini bulunduran yapının geneline mikrobilgisayar; CPU' yu bulunduran entegre devre çipine ise mikroişlemci denir. İşlemciler
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıNovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü
NovaFortis Yazılım Danışmanlık E-dönüşüm adaptörü E-DÖNÜŞÜM ADAPTÖRÜ E-dönüşüm adaptörü e-fatura, e-arşiv fatura, e-defter ve e-ihracat süreçlerini yönetmek üzere tasarlanmış bir masaüstü uygulamasıdır.
DetaylıDONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri
DONANIM 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM SİSTEM BİRİMİ ÇEVREBİRİMLERİ Ana Kart (Mainboard) Monitör İşlemci
DetaylıPROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay.
PROGRAMLAMAYA GİRİŞ Öğr. Gör. Ayhan KOÇ Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay., 2007 Algoritma ve Programlamaya Giriş, Ebubekir YAŞAR, Murathan Yay., 2011
DetaylıHer koşulda mesajlarınızı iletin.
Her koşulda mesajlarınızı iletin. PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi boschsecurity.com PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi 3 İnsanları bilgilendirir ve korur
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıE-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.
E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıBilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server
Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların
DetaylıPARALEL HESAPLAMA ÇAĞRI GİDER ENES BİLGİN
PARALEL HESAPLAMA ÇAĞRI GİDER 13011016 ENES BİLGİN - 13011004 Paralel Hesaplama Nedir? Paralel Hesaplamanın Avantajları Paralel Hesaplamanın Kullanım Alanları Paralel Hesaplama Yöntemleri, Donanım ve Yazılım
DetaylıPrensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı
İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden
DetaylıBil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi
Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,
DetaylıMOBİL UYGULAMA GİZLİLİK BİLDİRİMİ
MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)
DetaylıOdak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding
Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür Dynamic Transcoding 2 Dynamic Transcoding Her zaman, her yerde 7/24 uzaktan erişim ve kontrol Sınırlı bant genişliği mobil cihazlarda HD video yayınlamayı
Detaylıİleri Diferansiyel Denklemler
MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret
DetaylıŞİRKET KREDİ KARTI BAŞVURU FORMU
ŞİRKET KREDİ KARTI BAŞVURU FORMU Şirket Adı / Ünvanı: Kartın üzerine basılmasını istediğiniz Şirket Adı: Boşluklar dahil en fazla 21 karakterdir. Şirket Tipi: Adi Şirket Limited Şirket Anonim Şirket Komandit
DetaylıWindows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı
Windows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı Yasin Hınıslıoğlu 1 Mehmet Serdar Güzel 2 1 Ahmet Yesevi Üniversitesi Yönetim Bilişim Sistemleri Bölümü, Ankara 2 Ankara Üniversitesi Bilgisayar
DetaylıFiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası
Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası Sanal para birimlerinden en çok tanınan bitcoin; dolaşımdaki bitcoin
DetaylıBu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.
78 Türkçe Hızlı Yükleme Kılavuzu Bu yükleme kılavuzu GW-7100U ve yazılımının yüklenmesinde size yol gösterecektir. Kablosuz ağ bağlantınızı kurmak için, aşağıdaki işlemleri sırayla uygulayın. 1. Yükleme
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıSOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın
DetaylıVOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1
VOIP Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) 16541905 SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1 VOIP NEDİR Açılımı; "Voice Over Internet Protocol" yani "Internet
Detaylı1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?
1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik
DetaylıGOLDBLOCKS Präsentation Page
GOLDBLOCKS Präsentation Page 1 Gold and Digital Money Goldblocks un tanıtım sunumuna Hoşgeldiniz GOLDBLOCKS Präsentation Page 2 Cryptocurrency The GOLDBLOCKS ALTIN KADAR DEĞERLİ! Digital Altın Madenciliği
DetaylıTeraGold Artificial intelligence crypto Technologies Corporation
TeraGold Artificial intelligence crypto Technologies Corporation TeraGold Nedir? TG Yakın Geleceğimizin, altına endeksli crypto para birimidir. TeraGold nasıl üretilir? TG gelişmiş IQ yazılım aracılığıyla
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıKontrol Đşaretleşmesi
Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması
DetaylıVERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
DetaylıProgramlama Dilleri 1. Ders 3: Rastgele sayı üretimi ve uygulamaları
Ders 3: Rastgele sayı üretimi ve uygulamaları Ders 3 Genel Bakış Giriş Rastgele Sayı Rastgele Sayı Üreteci rand Fonksiyonunun İşlevi srand Fonksiyonunun İşlevi Monte Carlo Yöntemi Uygulama 1: Yazı-Tura
DetaylıBilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans
Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıAkıllı Mürekkep Tasarrufları Kılavuzu
Akıllı Mürekkep Tasarrufları Kılavuzu Fiery proserver, her zaman mümkün olan en düşük mürekkep hacmini kullanır ve dolayısıyla son derece düşük maliyetlidir. Varsayılan ayar bile ICC profilleri kullanarak
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
DetaylıÖğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu
Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,
DetaylıMultinet in faydalar dünyasını keşfedin!
Multinet in faydalar dünyasını keşfedin! 444 87 36 Multinet Çağrı Merkezi Şirketlere, müşterilerine, üye işyerlerine ve çalışanlarına fayda sağlayan ve katma değerli çözümler sunan Multinet ile tanışın.
DetaylıKV-N1058X Belge tarayıcı İŞLETMENİZİN KALBİNE UZANACAK BİR TARAMA DENEYİMİ ÇALIŞMA BIÇIMINIZE GÖRE TASARLANMIŞ AĞ TARAYICISI
KV-N1058X Belge tarayıcı İŞLETMENİZİN KALBİNE UZANACAK BİR TARAMA DENEYİMİ ÇALIŞMA BIÇIMINIZE GÖRE TASARLANMIŞ AĞ TARAYICISI Gerekli olan her yere tarama yapın Ofis ortamları, çalışma alanları ve iş faaliyetleri
DetaylıPtt Kep Nedir? Novasta
Ptt Kep Nedir? 31 Aralık 2017 tarihi itibarı ile e-ticaret yapan firmalar etbis sistemi ile mevcut ticari faaliyetlerini bildirmek zorundalar. Sektör açısından e-ticarete güvenliğinde atılan önemli adımlardan
DetaylıBİLGİSAYAR MİMARİSİ. << Bus Yapısı >> Özer Çelik Matematik-Bilgisayar Bölümü
BİLGİSAYAR MİMARİSİ > Özer Çelik Matematik-Bilgisayar Bölümü Veri yolu (BUS), anakarttaki tüm aygıtlar arası veri iletişimini sağlayan devrelerdir. Yani bilgisayarın bir bileşeninden diğerine
DetaylıSÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7
KASIM 7. 4-8 Kasım 203 6. 28Ekim - Kasım 203 5. 2-25 Ekim 203 4. 7- Ekim 203 3. 30 Eylül -4 Ekim 203 EYLÜL 2. 23-27 Eylül 203 EYLÜL. 6-20 Eylül 203 203 204 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ ÜNİTE : :
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıNovaFortis Yazılım Danışmanlık. E-fatura adaptörü
NovaFortis Yazılım Danışmanlık E-fatura adaptörü ANA EKRAN Adaptör ekranı tüm işlevleri yapabileceğiniz şekilde tek bir ekran olarak tasarlanmıştır. İşlevlere gerek menüler gerekse de simgeler üzerinden
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
Detaylıİş Zekâsı Sistemi Projesi
BI İş Zekâsı Sistemi Projesi Ulaş Kula, Bilişim Ltd. Esinkap 5. Ar-Ge Proje Pazarı 31 Mayıs 2012 Bilişim Ltd. 1985 te kurulan Bilişim Ltd, Türkiye nin üstün başarıyla sonuçlanmış önemli projelerine imza
DetaylıArş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015
Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıBLOCKCHAIN ABDURRAHMAN ÖZALP 2017
BLOCKCHAIN ABDURRAHMAN ÖZALP 2017 BLOCKCHAIN NEDİR? Internet üzerinde dağıtık yapıda çalışan çok hızlı, güvenilir, esnek bir teknolojidir. WEB in alternatifidir, İnternet üzerinden yapılacak işler bakımından
DetaylıTEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma
TEMEL BİLGİSAYAR BİLİMLERİ Programcılık, problem çözme ve algoritma oluşturma Programcılık, program çözme ve algoritma Program: Bilgisayara bir işlemi yaptırmak için yazılan komutlar dizisinin bütünü veya
DetaylıBilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
DetaylıYTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası
YTLToken YTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası Özet... 3 YTLToken Akıllı Sözleşmeler... 4 YTLToken Nedir?... 5 Nasıl Katılınır?... 6 YTLToken Dağılım... 7 YTLToken Dağıtım ve Tedarik...
DetaylıRAPOR Bitcoin Özelinde Kripto Para
RAPOR Bitcoin Özelinde Kripto Para İbrahim Orkun TAŞDEMİR EPAM Asistanı İstinye Üni. Ekonomi Bölümü 1. Sınıf Öğrencisi 07 Şubat 2018 Kripto paradan söz ederken öncelikle kripto/ kriptoloji nedir bu konu
DetaylıGenel Programlama II
Genel Programlama II 22.03.2011 1 Yapılar ( Structures ) Yapılar ( structures ); tam sayı, karakter vb. veri tiplerini gruplayıp, tek bir çatı altında toplar. Bu gruplandırma içinde aynı ya da farklı veri
DetaylıYükseköğretim Kurulu Başkanlığı Yükseköğretim Mezun Belgesi Sorgulama KULLANIM KILAVUZU
Yükseköğretim Kurulu Başkanlığı KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak üniversite mezuniyet bilgilerinizi görüntüleyebilir ve barkodlu belge oluşturabilirsiniz. Eğer mezuniyet bilgilerinizde
Detaylı=~ Metodu 92 Karakter Sınıfları 94 sub ve gsub metotları 101 Hızlı Tekrar 102 Kontrol Noktası 103 Düello 106 Sonraki Bölümde 109
vii 1 Neden Ruby? 2 Ruby Kurulumu 5 Windows ta Ruby Kurulumu 5 Linux ve Mac OS ta Ruby Kurulumu 6 Doğru Geliştirme Ortamının Seçimi 6 Diğer Ruby Uyarlamaları 9 Örnek Kodlar Hakkında 10 İnternet Adresi
DetaylıBULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı
BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1 Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı Mart 2015 0 SORU 1) Bulanık Küme nedir? Bulanık Kümenin (fuzzy
DetaylıRASSAL SAYI ÜRETİLMESİ
Dr. Mehmet AKSARAYLI Ekonometri Böl. Simülasyon Ders Notları Rassal Sayı Üretilmesi RASSAL SAYI ÜRETİLMESİ Simülasyon analizinde kullanılacak az sayıda rassal sayı üretimi için ilkel yöntemler kullanılabilir.
DetaylıBilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ
Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıMAK 1005 Bilgisayar Programlamaya Giriş. BİLGİSAYARA GİRİŞ ve ALGORİTMA KAVRAMI
MAK 1005 Bilgisayar Programlamaya Giriş Uludağ Üniversitesi, Mühendislik Fakültesi Makine Mühendisliği Bölümü BİLGİSAYARA GİRİŞ ve ALGORİTMA KAVRAMI Prof. Dr. Necmettin Kaya 1 KONULAR 1. Bilgisayara giriş,
DetaylıKamuoyu Duyurusu. 16 Aralık 2009
Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı
DetaylıOG VE AG GENİŞBANT POWER LINE HABERLEŞME
OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme
DetaylıTurkcell in AVON fırsatları bitmiyor!
Turkcell in AVON fırsatları bitmiyor! AVON Temsilcileri Cep-T Paracard kullanıyor, masrafsız faturalarını ödüyor. Hemen Turkcell İletişim Merkezi ne uğrayıp, kartınıza para yükleyin, Cep-T Paracard avantajlarından
DetaylıEDM SAP Business One
EDM SAP Business One SAP Business One Kobileri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere
Detaylı1. Admin kullanıcı ile sisteme giriş yapınız. Ekranın sağ üstünde yer alan defter yaprakları ikonuna tıklayınız.
Luca Koza Ticari Paket ve Kurumsal Çözümler ürününe E-Fatura uygulaması çözümleri eklenmiştir. E-fatura uygulama çözümü 2 aşamada tamamlanmaktadır. 1. Luca Koza Ticari Paket ve Kurumsal Çözümler yazılımında
DetaylıOG VE AG GENİŞBANT POWER LINE HABERLEŞME
DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıDERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi
DERS TANITIM BİLGİLERİ Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Uygulama (saat/hafta) Laboratuar (saat/hafta) Yerel Kredi AKTS Temel Bilgi ve İletişim BEB650 Güz / 0 2 0 1 2 Teknolojileri Kullanımı Bahar
DetaylıVERİ MADENCİLİĞİ (Web Madenciliği)
VERİ MADENCİLİĞİ (Web Madenciliği) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr Kaynak: M. Ali Akcayol, Gazi Üniversitesi, Bilgisayar Mühendisliği Bölümü Ders Notları İçerik İnternet World Wide Web
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıErişim Noktası Ayarları
Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası
DetaylıSUBA. SUBA CRM. Bulut Teknoloji ile İşinizi Zirveye Taşıyın! SMART TECHNOLOGY SOLUTIONS
Bulut Teknoloji ile İşinizi Zirveye Taşıyın! SUBASOFT Hakkımızda Subasoft yazılım, yazılım projelerinizi bütün olarak ele alır. Web site projelerini sadece kod yazmak ya da arayüz eklemek olarak görmüyoruz.firmanızın
DetaylıSAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ
TANIM Sağlık hizmetlerinin bilgisayar aracılığı ile gerçekleştirilmesi, elektronik ortamda bilgi alışverişinin otomatik olarak yapılması gibi, tıbbi, finansal ve mali hizmetler açısından ortaya çıkan detaylı
DetaylıSistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi
arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan
DetaylıKullanıcı Klavuzu
www.fonosis.com Kullanıcı Klavuzu Kullanıcı Bakımı Anahtar Kelimeler Kullanıcı oluşturma Kullanıcı görüntüleme, listeleme, Kullanıcı yetkilendirme, ilişkilendirme Uygulama içerisinde dilediğiniz kadar
Detaylı