KORİNDON WHITEPAPER.

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KORİNDON WHITEPAPER."

Transkript

1 KORİNDON WHITEPAPER 1

2 GİRİŞ Dünya da hala işlemler yüzde 85 nakit ödeme ile yapılıyor. Bu çok büyük bir oran ve Dünya genelinde 3 milyara yakın yetişkin birey hiçbir bankacılık ürününe erişimi bulunmamakta. Türkiye yapılan her 100 lira harcamanın 36 lirası elektronik ödemelerle, kartlarla harcanmıştır. Dünyada ve Türkiye de bankacılık sisteminden uzak ve karta sahip olmayan ciddi bir nüfus bulunmaktadır Yılında yapılan araştırmalara gore Türkiye genelinde sadece yüzde 40 oranında banka hesabı bulunan olduğunu, metropollerde ise bu oranın yüzde 50 olduğu ortaya çıkmıştır. [1]Herhangi bir bankadan kredi kullandınız mı diye sorulduğunda her üç kişiden biri, yüzde 31 kullanmış. Kartınız var mı diye sorduğunda her 100 kişiden 34 ü kartım var diye cevap vermiştir. Bu oranlara bakılırsa hala nakit ile harcanan ciddi bir rakam var. Hala bir bankacılık ürününe, banka kartına ya da kredi kartına sahip olmayan ciddi bir nüfusumuz var. [1] Kadife Şahin/Milliyet Bu verilen oranları Dünya Bankası Mali Katılım Veritabanı 2015 verileride doğrulamaktadır. Finansal alanda teknoloji adına atılan adımların kullanıcı dostu olmadığını göstermektedir ve bu sistemlere erişemeyen insan sayısı çok yüksek rakamlardadır. Başka bir neden ise ödemeler uzun, verimsiz, uygulama süreçleri, geçmiş zayıf bağlantılar, kart ücretleri ve nakit dışında başka bir karşılığı olmamasıdır. Blockchain teknolojisi ve kripto para birimleri bunu değiştirme fırsatı sunuyor. Sadece bir kripto paradan ibaret olmayan KORİNDON ise bu gibi sorunları tamamen ortadan kaldırıyor. Kişilerin dilerse ön ödemeli kart ile ödeme yapmasına, dilerse akıllı telefon veya yanında hiçbir ödeme kartı, cihaz bulundurmadan ödeme yapmak istiyorsa parmak izi veya yüz tanıyıcı sistem ile Dünya nın heryerinde ödemelerini gerçekleştirebilecektir. 2

3 1 Bitcoin Dezavantajları ve Olası Çözüm Yolları 1.1 İşlemlerin Takip Edilebilirliği Gizlilik ve anonimlik elektronik nakitte en önemli hususlardır. Eşler arası ödemeler (peer-to-peer), geleneksel bankacılığın aksine belirgin bir fark olan üçüncü tarafın izlenilmesinden gizlenmeye çalışmaktadır. "Gizlilik: kullanıcı ve satın alınan işlemleri arasındaki ilişki herkes tarafından izlenemez olmalıdır " Untraceability: Gelen her işlem için mümkün olan tüm gönderenler eşdeğerdir. Unlinkability: İki giden işlem için, aynı kişiye gönderdiğini ispatlamak imkansızdır. Ne yazık ki, Bitcoin izlenemezlik konusunda eksiği bulunuyor. Ağın kullanıcıları arasında gerçekleşen tüm işlemler kamuya açık konumdadır. Herhangi bir işlem benzersiz bir kaynak ve son alıcıya kesin olarak izlenebilir. İki kullanıcı dolaylı bir şekilde para alışverişi yapsa bile, düzgün bir şekilde tasarlanmış bir yol bulma yöntemi, orijin ve son alıcıyı gösterecektir. 1.2 Proof-of-Work İşlevi Bitcoini oluşturan Satoshi Nakamoto, çoğunluk karar verme algoritmasını "onecpu-one-vote" olarak nitelendirdi ve çalışma ispat planı için CPU-bağlı fiyatlandırma işlevini (çift SHA-256) kullandı. Kullanıcılar tek bir işlem geçmişi siparişinde oy kullandıklarından, bu sürecin makul ve tutarlılığı tüm sistem için kritik koşullardır. Bu modelin güvenliği iki dezavantaja sahiptir. Birincisi, ağın madencilik gücünün% 51'inin dürüst kullanıcıların kontrolü altında olması gerekir. İkincisi, sistemin ilerleme durumu (hata düzeltmeleri, güvenlik düzeltmeleri vb.), Kullanıcıların ezici çoğunluğunu değişiklikleri desteklemelerini ve kabul etmesini gerektirir (bu, kullanıcılar, cüzdan yazılımını güncelleştirdiğinde gerçekleşir). Son olarak, aynı oylama mekanizması da kullanılır Bazı özelliklerin uygulanmasına ilişkin toplu anketlerde. Bu, çalışma belgesi fiyatlandırma işlevi tarafından yerine getirilmesi gereken özellikleri tahmin etmemize izin verir. Bu işlev, bir ağ katılımcısının başka bir katılımcı üzerinde önemli bir avantaja sahip olmamalıdır; ortak donanım ve yüksek maliyetli özel aygıtlar arasında bir eşlik gerektirir. Son örneklerden, bitkisel mimaride kullanılan SHA-256 işlevinin, high-end CPU'lara kıyasla madenciliği GPU'lar ve ASIC aygıtları üzerinde daha verimli hale geldiği için bu özelliği kullanmadığını görebiliriz. 3

4 Bu nedenle, Bitcoin, GPU ve ASIC sahipleri, CPU sahiplerine kıyasla çok daha büyük bir oy verme gücüne sahip olduklarından, katılımcıların "bir-cpu-bir-oy" ilkesini ihlal ettiği için katılımcıların oy gücü arasında büyük bir boşluk için uygun koşullar yaratmaktadır. Bir sistemin katılımcılarının% 20'sinin oyların% 80'den fazlasını kontrol ettiği Pareto ilkesinin klasik bir örneğidir. Bu eşitsizliğin şebeke güvenliği ile alâkalı olmadığı, oyların çoğunluğunu kontrol eden az sayıda katılımcının değil, bu katılımcıların dürüstlüğünün önemli olduğu iddia edilebilir. Bununla birlikte, bu argüman, bir tehdit oluşturan katılımcıların dürüstlüğünden çok, ucuz uzmanlaşmış donanımın ortaya çıkma ihtimali olduğundan, bir takım kusurludur. Bunu göstermek için, aşağıdaki örneği alalım. Bir kötümser varsayalım.birey, daha önce tarif edilen ucuz donanım yoluyla kendi maden çiftliğini yaratarak önemli madencilik gücünü kazanır. Küresel hashrate i bir an bile önemli ölçüde düştüğünü varsayalım, artık madencilik gücünü zinciri çatallamak ve doublespend için kullanabilir. 1.3 Düzensiz Emisyon Bitcoin önceden belirlenmiş bir emisyon oranına sahiptir: çözülen her blok sabit bir miktar para üretir. Yaklaşık dört yılda bir bu ödül yarıya düşürülmüştür. Asıl niyet, eksponansiyel bozunum ile sınırlı pürüzsüz bir emisyon yaratmaktı, fakat aslında parçalı çizgisel emisyon fonksiyonuna sahiptik. Bu kırılma noktaları Bitcoin altyapısına sorunlara neden olabilir. Kesme noktası ortaya çıktığında, madenciler önceki ödüllerinin değerinin yalnızca yarısını almaya başlarlar ile 6.25 BTC arasındaki mutlak fark (2020 yılı için öngörülmüştür) tolere edilebilir gibi görünebilir. Bununla birlikte, 28 Kasım 2012'de gerçekleşen 50 ila 25 BTC düşüşünü incelerken, madencilik topluluğunun önemli bir kısmı için uygun olmadığını düşündü. 1.4 Hantal Altyapı Bitcoin'deki komut dosyası sistemi ağır ve karmaşık bir özelliğe sahiptir. Potansiyel olarak sofistike işlemler oluşturmasına izin verir, ancak güvenlik kaygısı nedeniyle bazı özellikleri devre dışı bırakılmıştır ve bazıları daha önce hiç kullanılmamıştır. Bitcoin'deki en popüler işlem için komut dosyası (hem gönderenlerin hem de alıcıların parçaları da dahil) şu şekilde görünür: <sig> <pubkey> OP DUP OP HASH160 <pubkeyhash> OP EQUALVERIFY OP CHECKSIG. 4

5 Komut dosyası 164 bayt uzunluğunda iken tek amacı, alıcının imzasını doğrulamak için gerekli olan gizli anahtara sahip olup olmadığını kontrol etmektir. 2 CryptoNote Üzerinde KORİNDON Bitcoin teknolojisinin sınırlamaları hakkındaki bilgilerden sonra CryptoNote teknolojisi ve CryptoNight Proof-of-Work kullanan KORİNDON un özelliklerini sunmaya yoğunlaşacağız. 2.1 İzlenemez Para Transferleri Bu bölümde, hem izlenemezlik hem de bağlantısızlık koşullarını tatmin eden tamamen isimsiz işlemler dizisi öneriyoruz. Çözümümüzün önemli bir özelliği özerkliğidir: gönderenin işlemlerini yapmak için diğer kullanıcılarla veya güvenilir bir üçüncü tarafla işbirliği yapması gerekmez; Dolayısıyla her katılımcı bağımsız bir şekilde bir trafiğe sahiptir 2.2 Literatür İncelemesi Düzenimiz, grup imzası olarak adlandırılan şifreleme ilkeline dayanır. İlk kez D. Chaum ve E. van Heyst tarafından sunulan bu, bir kullanıcının mesajını grup adına imzalamasına olanak tanır. Kullanıcının imzalamasını yaptıktan sonra (doğrulama amacıyla) kendi tek genel anahtarını değil, grubunun tüm kullanıcılarının anahtarlarını imzalar. Bir doğrulayıcı, gerçek imzalayıcının grubun bir üyesi olduğuna ikna olur, ancak imzacıyı yalnızca mülk olarak tanımlayamaz.. Orijinal protokol, güvenilir bir üçüncü tarafa (Grup Yöneticisi olarak anılacaktır) ihtiyaç duyuyordu ve imzalayan kişiyi izleyen tek kişi budur. Rivest ve diğerleri tarafından ortaya atılan bir sonraki halka imza denir. Grup Yöneticisi ve kimlik iptali olmaksızın özerk bir şemadır. Bu şemadaki çeşitli değişiklikler daha sonra ortaya çıkmıştır: İki kişinin aynı grup üyesi tarafından üretilip üretilmediğini belirlemeye izin verilen bağlanabilir halka imza, izlenebilir halka imza, aynı metaformasyona göre iki mesajın imzalayıcısını izlemek için imkân sağlayarak aşırı anonimlikle sınırlandırılmıştır. Benzer bir şifreleme yapısı, geçici grup imza olarak da bilinir. O rasgele grup oluşumunu vurgularken, grup / halka imzası şemaları yerine sabit bir üye kümesini ima etmektedir. 5

6 Çoğunlukla, çözümümüz E. Fujisaki ve K. Suzuki'nin "İzlenebilir halka imzası" üzerine kurulmuştur. Özgün algoritmayı ve değişikliğimizi ayırt etmek için ikinciyi bir defalık halka imza olarak arayacağız ve kullanıcının kendi özel anahtarı altında yalnızca bir tane geçerli bir imza üretme yeteneğini vurguladık. İzlenebilirlik özelliğini zayıflattık ve bağlanabilirliği sadece bir kereliklik sağlamak için sakladık: genel anahtar birçok yabancı doğrulama kümesinde görünebilir ve özel anahtar, benzersiz bir anonim imza oluşturmak için kullanılabilir. Çift harcama girişimi durumunda bu iki imza birbirine bağlanacaktır, ancak imzacıları ortaya çıkarmak bizim amaçlarımız için gerekli değildir. 2.3 Tanımlar Eliptik Eğri Parametreleri Temel imza algoritmamız olarak, D.J tarafından geliştirilen ve uygulanan hızlı düzen EdDSA'yı kullanmayı seçtik. Bernstein ve ark. Bitcoin'in ECDSA'sı gibi, eliptik eğrisi ayrık logaritma problemine dayanıyor, bu yüzden şemamız gelecekte Bitcoin'e de uygulanabilir. Ortak parametreler: q: a prime number; q = ; d: an element of Fq; d = /121666; E: an elliptic curve equation; x 2 + y 2 = 1 + dx2y 2 ; G: a base point; G = (x, 4/5); l: a prime order of the base point; l = ; Hs: a cryptographic hash function {0, 1} Fq; Hp: a deterministic hash function E(Fq) E(Fq) Terimler 6

7 Gelişmiş gizlilikden dolayı Bitcoin de var olan terimler ile karışmaması için yeni bir terminoloji gerekmektedir. private ec-key standart bir eliptik eğrisi özel anahtarıdır: sayı a [1, l - 1]; public ec-key standart bir eliptik eğri genel anahtar: bir nokta A = ag; one-time keypair bir çift özel ve halka açık ec-tuşlardır; private user key iki farklı özel ec-key bir çiftidir (a, b); tracking key bir çift (a, B) özel ve halka açık ec-key dir (B = bg ve bir 6 = b); public user key y, (a, b) 'den türetilen iki genel ec-key in bir çifti (A, B); standard address hata düzeltme ile kullanıcı dostu dize içine verilen bir genel kullanıcı anahtarının bir simgesidir; truncated address hata düzeltme ile kullanıcı dostu dize içine verilen genel bir kullanıcı şifresinin ikinci yarısının (B noktası) simgesidir. İşlem yapısı Bitcoin'deki yapıya benzer: her kullanıcı birkaç bağımsız gelen ödeme (işlem çıktıları) seçebilir, bunları karşılık gelen özel anahtarlarla imzalayabilir ve farklı hedeflere gönderebilir. Önerilen modelde, kullanıcının benzersiz bir özel ve genel anahtara sahip olduğu Bitcoin modelinin aksine, bir gönderen alıcının adresine ve bazı rastgele verilere dayalı bir kerelik bir genel anahtar üretir. Bu anlamda, aynı alıcıya yönelik gelen bir işlem, bir kerelik bir genel anahtara gönderilir (doğrudan benzersiz bir adrese gönderilmez) ve yalnızca alıcının, kendi benzersiz gizli anahtarını kullanarak fonlarından yararlanmak için karşılık gelen özel bölümü kurtarması mümkündür. Alıcı, mülkiyetini ve fiili harcamalarını anonim olarak tutan bir halka imza kullanarak fonları harcayamaz. Protokolün ayrıntıları bir sonraki alt bölümde açıklanmaktadır. 7

8 3 Bağlantı Kurulamayan Ödemeler Klasik Bitcoin adresleri, yayınlandıktan sonra, gelen ödemeler için net tanımlayıcı olur, bunları birbirine bağlar ve alıcının takma adlarına bağlanır. Birisi "çözülmemiş" bir işlem almak istiyorsa, adresini gönderene özel bir kanalla iletmelidir. Aynı sahibine ait olduğu ispatlanamayan farklı işlemler almak istiyorsa, tüm farklı adresleri üretmeli ve hiçbir zaman kendi takma adında yayınlamamalıdır. Geleneksel Bitcoin anahtarları / işlem modeli. Bir kullanıcının tek bir adresi yayınlamasına ve koşulsuz bağlantı kurulamayan ödemeleri almasına izin veren bir çözüm önermekteyiz. Her bir CryptoNote-Korindon çıktısının hedefi (varsayılan olarak), alıcının adresinden ve göndericinin rastgele verilerinden türetilen genel bir anahtardır. Bitcoin'e karşı temel avantaj, her hedef anahtarı varsayılan olarak benzersiz olmasıdır (gönderen aynı alıcıya yaptığı işlemlerin her biri için aynı verileri kullanmıyorsa). Dolayısıyla, tasarım tarafından "adres yeniden kullanımı" kadar bir sorun yoktur ve herhangi bir gözlemci, belirli bir adrese herhangi bir işlem gönderilip gönderilmediğini veya iki adresin birbirine bağlanıp bağlanamayacağını belirleyemez. CryptoNote Korindon anahtar / işlem modeli 8

9 İlk olarak, gönderen, verilerinden paylaşılan bir sır ve alıcının adresinin yarısını almak için bir Diffie- Hellman exchange'i gerçekleştirir. Daha sonra paylaşılan sırrı ve adresin ikinci yarısını kullanarak bir kerelik bir hedef anahtarı hesaplar. Alıcıdan bu iki basamak için iki farklı ec-tuşu gerekiyor, bu nedenle standart bir CryptoNote adresi bir Bitcoin cüzdan adresi kadar neredeyse iki kat daha büyük. Alıcı ayrıca, ilgili gizli anahtarı kurtarmak için bir Diffie-Hellman değişimi gerçekleştirir. Standart bir işlem sırası şöyle: 1. Ayşe, standart adresini yayınlayan Ali ye bir ödeme yollamak istiyor. O adresi açar ve Ali nin genel anahtarını alır (A, B). 2. Ayşe rasgele bir r [1, l-1] üretir ve bir kerelik bir genel anahtar P = Hs (ra) G + B'yi hesaplar 3. Ayşe çıktı için bir hedef tuşu olarak P'yi kullanır ve ayrıca R = rg değerini (Diffie-Hellman değişiminin bir parçası olarak) işlemin herhangi bir yerine paketler. Benzersiz genel anahtarlarla başka çıktılar oluşturabileceğini unutmayın: Farklı alıcı tuşları (Ai, Bi), aynı r ile bile farklı Pi'yi ima eder. Standart işlem yapısı. 4. Alice işlem gönderir. 5. Ahmet, özel anahtarıyla (a, b) geçen her işlemi kontrol eder ve P 0 = Hs (ar) G + B. Ayşe nin alıcı olarak Ahmet ile yaptığı işlem aralarındaysa, o zaman ar = arg = ra ve P0 = P'dir. 6. Ahmet, karşılık gelen one-time private key kurtarabilir: x = Hs (ar) + b, böylece P = xg. X ile bir işlem imzalayarak bu çıktıyı istediği zaman harcayabilir. 9

10 Gelen işlem kontrolü. Sonuç olarak, Bob, bir izleyici için bağlantı kurulamayan bir defalık genel anahtarlarla ilişkili, gelen ödemeleri alır. 3.1 One-time (Tek Seferlik) Anahtar Yapısı Bir kerelik halka imzalarına dayanan bir protokol, kullanıcıların koşulsuz bağlantıyı kaldırma olanağı sağlar. Maalesef sıradan şifreleme imzaları türleri, ilgili gönderenlere ve alıcılara işlem izlemesine izin verir. Bu eksikliğe olan çözümümüz şu anda elektronik nakit sistemlerinde kullanılanlardan farklı bir imza türünü kullanmaktır. Öncelikle, elektronik nakitlerle ilgili açık bir göndermeden algoritmamızın genel bir tanımını yapacağız. Bir kerelik bir halka imzası dört algoritma içerir: (GEN, SIG, VER, LNK) VER: bir mesaj m, bir set S, bir imza σ ve "doğru" veya "yanlış" çıktısı. LNK: I = {Ii} kümesini, imza σ'sını alır ve "bağlı" veya "indep" olarak çıktısı. GEN: İmza sahibi, rastgele bir gizli anahtar x [1, l - 1] 'i seçer ve karşılık gelen ortak anahtar P = xg'yi hesaplar. Buna ek olarak, "anahtar görüntü" olarak adlandıracağımız başka bir açık anahtar I = xhp (P) hesaplar. SIG: İmzacı, teknikleri kullanarak etkileşimli olmayan bir sıfır bilgi kanıtı olan bir kerelik bir halka imza üretir. Diğer kullanıcıların ortak anahtarları Pi'den, kendi anahtar sayısından (x, P) ve anahtar görüntü I'den n'nin rastgele bir altkümesi S 0'ı seçer. 0 s n, S'deki imzacının gizli indeksi olsun (böylece genel anahtarını ps). O rasgele bir {qi i = 0... n} ve {wi i = 0... n, i 6 = s} (1... l) 'den çıkar ve aşağıdaki dönüşümleri uygular: 10

11 Bir sonraki adım, etkileşimsiz meydan okumayı elde etmektir: Sonunda imzalayan yanıtları hesaplar: c = Hs(m, L1,..., Ln, R1,..., Rn) Ortaya çıkan imza σ = (I, c1,..., cn, r1,..., rn) şeklindedir. VER: Doğrulayıcı ters dönüştürmeleri uygulayarak imzayı kontrol eder: Son olarak doğrulayıcı, mod l Eşitlik doğruysa, doğrulayıcı LNK algoritmasını çalıştırır. Aksi takdirde doğrulayıcı imzayı reddeder. LNK: Doğrulayıcı, geçmiş imzalarda kullanılıp kullanılmadığımı denetler (bu değerler set I'de saklanır). Çoklu kullanımlar, iki gizli imzanın aynı gizli anahtar altında üretildiğini ima eder. Protokolün anlamı: L-dönüşümleri uygulayarak, imzalayan kişi, böyle bir x'i en az bir Pi = xg olarak bildiğini ispatlamaktadır. Bu belgeyi tekrarlanamaz hale getirmek için anahtar görüntüyü I = xhp (P) olarak sunuyoruz. İmzacı, hemen hemen aynı ifadeyi kanıtlamak için aynı katsayıları (ri, ci) kullanır: en az bir Hp (Pi) = I x-1 Eğer haritalama x bir enjeksiyon ise: 11

12 1. Hiç kimse genel anahtarı anahtar resimden kurtaramaz ve imzalayanı tanımlayamaz; 2. İmza, farklı ben ve aynı x ile iki imza yapamaz. 3.2 Standart Korindon Transferleri Ahmet, her iki yöntemi (bağlantı kurulamayan genel anahtarlar ve izlenemeyen halka imza) birleştirerek orijinal Bitcoin şemasına kıyasla yeni bir gizlilik seviyesine erişir. Anonim işlemleri almaya ve göndermeye başlaması için yalnızca bir özel anahtarı (a, b) depolaması ve yayınlaması (A, B) gerektirir. Standart işlemde halka imza üretimi. 4 Proof-of-work Eşitliği Bu bölümde, yeni ispat kuralı algoritmasını öneriyoruz. Ana hedefimiz CPU (çoğunluk) ve GPU / FPGA / ASIC (azınlık) madencileri arasındaki boşluğu kapatmaktır. Bazı kullanıcıların diğerlerinden daha avantajlı olabilecekleri, ancak yatırımlarının en azından doğrusal olarak güçlenmesi gerektiğini düşünüyoruz. Daha genel olarak, özel amaçlı cihazların üretilmesi mümkün olduğunca daha az karlı olmalıdır. 4.1 Benzer Çalışmalar Orijinal Bitcoin proof-of-work protokolü CPU yoğun fiyatlandırma işlevini SHA-256 kullanır. Esas olarak temel mantıksal operatörlerden oluşur ve yalnızca işlemcinin hesaplama hızına dayanır, bu nedenle çok çekmeli / konveyör uygulaması için mükemmel bir şekilde uygundur. 12

13 Bununla birlikte, modern bilgisayarlar saniyede yalnızca işlem sayısına değil, aynı zamanda bellek boyutuna da bağlı değildir. Bazı işlemciler diğerlerinden önemli ölçüde daha hızlı olabilmesine karşın, bellek boyutları makineler arasında daha az değişiklik gösterebilir. Belleğe bağlı fiyat fonksiyonları ilk kez Abadi ve arkadaşları tarafından ortaya atılmış ve "hesaplama zamanına hafızaya erişmek için harcanan zamanın egemen olduğu fonksiyonlar" olarak tanımlanmıştır. Ana fikir büyük bir veri bloğunu ("scratchpad ") tahsis eden bir algoritma oluşturmaktır. Nispeten yavaş erişilebilen bellekte (örneğin RAM) ve "içinde öngörülemeyen bir dizi dizine erişmek" için gereken süreyi belirleyin. Bir blok, verilerin her erişim için yeniden hesaplanandan daha avantajlı olmasını sağlayacak kadar büyük olmalıdır. Algoritma aynı zamanda dahili paralelliği önlemeli, dolayısıyla eş zamanlı eşzamanlı başlıklar aynı anda N kat daha fazla bellek kullanması gerekir. Bilgimize göre, büyük bir dizideki sahte rastgele aramalar fikrine dayanan son çalışma C. Percival tarafından "scrypt" olarak bilinen algoritmadır. Önceki işlevlerin aksine, temel ispat sistemlerine değil, temel türetime odaklanmaktadır. Bu gerçeğe rağmen, scrypt bizim amaca hizmet edebilir: Bitcoin'deki SHA-256 gibi kısmi karma dönüşüm probleminde fiyatlandırma fonksiyonu olarak iyi çalışmaktadır. Şimdiye kadar Litecoin ve diğer bazı Bitcoin çatalılarında scrypt uygulanmış durumda. Bununla birlikte, uygulaması gerçekten bellek sınırı değildir: "bellek erişim zamanı / genel süre" oranı her örnek yalnızca 128 KB kullandığı için yeterince büyük değildir. Bu, GPU madencilerinin kabaca 10 kat daha etkili olmasına izin verir ve nispeten ucuz ama etkili madencilik cihazları oluşturma imkânı bırakmaya devam eder. Ayrıca, scrypt yapısının kendisi, çizik sayfadaki her bloğun yalnızca bir önceki bloktan türetilmiş olmasından ötürü bellek boyutu ve işlemci hızı arasında doğrusal bir dengeye izin verir. Örneğin, her ikinci bloğu depolayabilir ve diğerlerini tembel bir şekilde, yani yalnızca gerekli olduğunda yeniden hesaplayabilirsiniz. 4.2 Önerilen Algoritma İş kanıtlaması fiyatlama fonksiyonu için yeni bir hafıza tabanlı algoritma önermekteyiz. Yavaş bir belleğe rasgele erişime dayanır ve gecikmeye bağımlılığı vurgular. Kriptolamanın aksine, her yeni blok (64 bayt uzunluğunda) önceki bloklara bağlıdır. Sonuç olarak, varsayımsal bir "bellek koruyucu" onun hesaplama hızını katlanarak arttırmalıdır. Aşağıdaki nedenlerden dolayı algoritmamız her aşama için yaklaşık 2 Mb gerektirir: 1. Birkaç yıl içinde ana akım haline gelmesi gereken modern işlemcilerin L3 önbelleklerine (çekirdek başına) uyuyor; 2. Bir megabayt dahili bellek, modern bir ASIC hattı için neredeyse kabul edilemez bir boyuttur; 3. GPU'lar yüzlerce eşzamanlı örnek çalıştırabilir, ancak diğer yollarla sınırlıdır: GDDR5 bellek, CPU L3 önbellekten daha yavaştır ve rasgele erişim hızıyla değil, bant genişliği açısından dikkate değerdir. 4. Scratchpad önemli derecede genişleten, yinelemelerde bir artışa ihtiyaç duyar ve bu da genel bir zaman artışı anlamına gelir. Düğümler, her yeni bloğun çalışma belgesini kontrol etmekle yükümlü olduğu için, güven gerektirmeyen bir P2P ağındaki "Ağır" çağrılar ciddi güvenlik açıklarına neden olabilir. Bir düğüm her hash değerlendirmesinde çok fazla zaman harcıyorsa, keyfi iş verileriyle sahte nesnelerin (nonce değerleri) tarafından kolaylıkla DDoSed edilebilir. 13

14 5 Diğer Avantajlar 5.1 Pürüzsüz Emisyon Toplam CryptoNote Korindon dijital paranın üst sınırı: MSupply = 2^64 1 atom birimleri. Bu, sadece sezgisel değil, uygulama sınırlarına dayanan doğal bir kısıtlamadır "N paralar herkes için yeterli olmalı" gibi. Emisyon prosesinin pürüzsüzlüğünü sağlamak için, blockrewards için aşağıdaki formülü kullanıyoruz: BaseReward = (MSupply - A)>> 18 burada A önceden üretilmiş paralar miktarıdır. 6 İnternet Ödemelerinde Kullanımı Günümüzde hızla artan çevirimiçi alışveriş sitelerinde alışveriş yapmak isteyen insanlar kredi kartı bilgilerinin güvenliğinden dolayı hala çevirimiçi ürün almaktan çekinmektedirler. Korindon tarafından geliştirilmekte olan Korindon para birimi ile çevirimiçi sitelerde ödeme sistemlerinde kolaylıkla ödeme yapılması sağlancaktır. 6.1 Site Sahipleri İçin Entegrasyon Site sahipleri için entegrasyon oldukça kolay olcaktır. Hazır kullanılan sistemlere özel hazır eklentiler sunulacaktır. Örneğin: Wordpress, Woocommerce, Opencart, TomatoCart vb. Eklenti şeklinde kullanmak istemeyenlere açık kaynak kod sunulacaktır. Bu kod ile diledikleri şekilde entegre etme olanağına sahiplerdir. 7 Ön Ödemeli Kart Kullanımı Korindon tarafından geliştirilen ön ödemeli kart debit card kullanıma sunulduğunda dünyanın heryerinde dilediğiniz gibi Korindon coin ile pos cihazlarında ödeme yapabilirsiniz. Bu kartlarda henüz geliştirilmekte olup farklı sektörlerde farklı avantajlarda sağlayacaktır. Buna örnek herhangi bir havayolu şirketinden uçak bileti alanlar her biletinde belli bir mil kazanacaktır. Bu millet dilediğince daha sonra kullanabilme imkanı vardır. 8 Uygulama ile Ödeme Şayet yanınızda kart veya hiçbir para taşımak istemiyorsanız telefonunuz üzerinden uygulama ile otomatik ödeme yapabileceksiniz. 14

15 9 Parmak İzi Yüz Tanımlama ile Ödeme Geliştirmekte olduğumuz sistemde alışverişlerinizde hiçbir kart, nakit para veya akıllı telefon kullanmadan ödemelerinizi ister parmak izinizi okutup istersenizde sadece yüzünüzü okutup ödeme yapabilirsiniz. Her parmak izi veya yüz okutmak ile ödeme sırasında tanımlanan yüz veya parmak izi sonrasında belirlediğiniz pin i girerek ödemeyi karşı tarafa aktarmış olursunuz. Korindon Blok Süresi: 2 dakika Blok Ödülü: son 100 bloğun ortanca boyutundan daha büyük bloklar için düzgün bir şekilde düşürme ve cezalara maruz kalma (M100) Zorluk Hesaplaması: Her blok Üretilecek Coin: 70Milyon Gönderenin Gizliliği: Halka İmzaları Alıcının Gizliliği: Gizli Adresler Gizleme Miktarı: Güvenilir Halka İşlemleri Proof-of-Work: CryptoNight 15

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi İpek ABASIKELEŞ, M.Fatih AKAY Bilgisayar Mühendisliği Bölümü Çukurova Üniversitesi

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun

Detaylı

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik) Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

ETHERNET TEKNOLOJİSİ

ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri

DONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM SİSTEM BİRİMİ ÇEVREBİRİMLERİ Ana Kart (Mainboard) Monitör İşlemci

Detaylı

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay.

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay. PROGRAMLAMAYA GİRİŞ Öğr. Gör. Ayhan KOÇ Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay., 2007 Algoritma ve Programlamaya Giriş, Ebubekir YAŞAR, Murathan Yay., 2011

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Her koşulda mesajlarınızı iletin.

Her koşulda mesajlarınızı iletin. Her koşulda mesajlarınızı iletin. PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi boschsecurity.com PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi 3 İnsanları bilgilendirir ve korur

Detaylı

Yazılım Mühendisliği Bölüm - 3 Planlama

Yazılım Mühendisliği Bölüm - 3 Planlama 1 Yazılım Mühendisliği Bölüm - 3 Planlama 2 3 4 Planlama 5 Yazılım geliştirme sürecinin ilk aşaması Başarılı bir proje geliştirebilmek için projenin tüm resminin çıkarılması işlemi Proje planlama aşamasında

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası

Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası Sanal para birimlerinden en çok tanınan bitcoin; dolaşımdaki bitcoin

Detaylı

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür Dynamic Transcoding 2 Dynamic Transcoding Her zaman, her yerde 7/24 uzaktan erişim ve kontrol Sınırlı bant genişliği mobil cihazlarda HD video yayınlamayı

Detaylı

ŞİRKET KREDİ KARTI BAŞVURU FORMU

ŞİRKET KREDİ KARTI BAŞVURU FORMU ŞİRKET KREDİ KARTI BAŞVURU FORMU Şirket Adı / Ünvanı: Kartın üzerine basılmasını istediğiniz Şirket Adı: Boşluklar dahil en fazla 21 karakterdir. Şirket Tipi: Adi Şirket Limited Şirket Anonim Şirket Komandit

Detaylı

GOLDBLOCKS Präsentation Page

GOLDBLOCKS Präsentation Page GOLDBLOCKS Präsentation Page 1 Gold and Digital Money Goldblocks un tanıtım sunumuna Hoşgeldiniz GOLDBLOCKS Präsentation Page 2 Cryptocurrency The GOLDBLOCKS ALTIN KADAR DEĞERLİ! Digital Altın Madenciliği

Detaylı

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır. 78 Türkçe Hızlı Yükleme Kılavuzu Bu yükleme kılavuzu GW-7100U ve yazılımının yüklenmesinde size yol gösterecektir. Kablosuz ağ bağlantınızı kurmak için, aşağıdaki işlemleri sırayla uygulayın. 1. Yükleme

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1

VOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1 VOIP Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) 16541905 SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1 VOIP NEDİR Açılımı; "Voice Over Internet Protocol" yani "Internet

Detaylı

Kontrol Đşaretleşmesi

Kontrol Đşaretleşmesi Kontrol Đşaretleşmesi Dinamik değişken yönlendirme, çağrıların kurulması, sonlandırılması gibi ağ fonksiyonlarının gerçekleştirilmesi için kontrol bilgilerinin anahtarlama noktaları arasında dağıtılması

Detaylı

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL

Detaylı

Akıllı Mürekkep Tasarrufları Kılavuzu

Akıllı Mürekkep Tasarrufları Kılavuzu Akıllı Mürekkep Tasarrufları Kılavuzu Fiery proserver, her zaman mümkün olan en düşük mürekkep hacmini kullanır ve dolayısıyla son derece düşük maliyetlidir. Varsayılan ayar bile ICC profilleri kullanarak

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Windows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı

Windows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı Windows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı Yasin Hınıslıoğlu 1 Mehmet Serdar Güzel 2 1 Ahmet Yesevi Üniversitesi Yönetim Bilişim Sistemleri Bölümü, Ankara 2 Ankara Üniversitesi Bilgisayar

Detaylı

İleri Diferansiyel Denklemler

İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

BİLGİSAYAR MİMARİSİ. << Bus Yapısı >> Özer Çelik Matematik-Bilgisayar Bölümü

BİLGİSAYAR MİMARİSİ. << Bus Yapısı >> Özer Çelik Matematik-Bilgisayar Bölümü BİLGİSAYAR MİMARİSİ > Özer Çelik Matematik-Bilgisayar Bölümü Veri yolu (BUS), anakarttaki tüm aygıtlar arası veri iletişimini sağlayan devrelerdir. Yani bilgisayarın bir bileşeninden diğerine

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7 KASIM 7. 4-8 Kasım 203 6. 28Ekim - Kasım 203 5. 2-25 Ekim 203 4. 7- Ekim 203 3. 30 Eylül -4 Ekim 203 EYLÜL 2. 23-27 Eylül 203 EYLÜL. 6-20 Eylül 203 203 204 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ ÜNİTE : :

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

BLOCKCHAIN ABDURRAHMAN ÖZALP 2017

BLOCKCHAIN ABDURRAHMAN ÖZALP 2017 BLOCKCHAIN ABDURRAHMAN ÖZALP 2017 BLOCKCHAIN NEDİR? Internet üzerinde dağıtık yapıda çalışan çok hızlı, güvenilir, esnek bir teknolojidir. WEB in alternatifidir, İnternet üzerinden yapılacak işler bakımından

Detaylı

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

NovaFortis Yazılım Danışmanlık. E-fatura adaptörü

NovaFortis Yazılım Danışmanlık. E-fatura adaptörü NovaFortis Yazılım Danışmanlık E-fatura adaptörü ANA EKRAN Adaptör ekranı tüm işlevleri yapabileceğiniz şekilde tek bir ekran olarak tasarlanmıştır. İşlevlere gerek menüler gerekse de simgeler üzerinden

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

TEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma

TEMEL BİLGİSAYAR BİLİMLERİ. Programcılık, problem çözme ve algoritma oluşturma TEMEL BİLGİSAYAR BİLİMLERİ Programcılık, problem çözme ve algoritma oluşturma Programcılık, program çözme ve algoritma Program: Bilgisayara bir işlemi yaptırmak için yazılan komutlar dizisinin bütünü veya

Detaylı

Multinet in faydalar dünyasını keşfedin!

Multinet in faydalar dünyasını keşfedin! Multinet in faydalar dünyasını keşfedin! 444 87 36 Multinet Çağrı Merkezi Şirketlere, müşterilerine, üye işyerlerine ve çalışanlarına fayda sağlayan ve katma değerli çözümler sunan Multinet ile tanışın.

Detaylı

Yükseköğretim Kurulu Başkanlığı Yükseköğretim Mezun Belgesi Sorgulama KULLANIM KILAVUZU

Yükseköğretim Kurulu Başkanlığı Yükseköğretim Mezun Belgesi Sorgulama KULLANIM KILAVUZU Yükseköğretim Kurulu Başkanlığı KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak üniversite mezuniyet bilgilerinizi görüntüleyebilir ve barkodlu belge oluşturabilirsiniz. Eğer mezuniyet bilgilerinizde

Detaylı

=~ Metodu 92 Karakter Sınıfları 94 sub ve gsub metotları 101 Hızlı Tekrar 102 Kontrol Noktası 103 Düello 106 Sonraki Bölümde 109

=~ Metodu 92 Karakter Sınıfları 94 sub ve gsub metotları 101 Hızlı Tekrar 102 Kontrol Noktası 103 Düello 106 Sonraki Bölümde 109 vii 1 Neden Ruby? 2 Ruby Kurulumu 5 Windows ta Ruby Kurulumu 5 Linux ve Mac OS ta Ruby Kurulumu 6 Doğru Geliştirme Ortamının Seçimi 6 Diğer Ruby Uyarlamaları 9 Örnek Kodlar Hakkında 10 İnternet Adresi

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.

Detaylı

Turkcell in AVON fırsatları bitmiyor!

Turkcell in AVON fırsatları bitmiyor! Turkcell in AVON fırsatları bitmiyor! AVON Temsilcileri Cep-T Paracard kullanıyor, masrafsız faturalarını ödüyor. Hemen Turkcell İletişim Merkezi ne uğrayıp, kartınıza para yükleyin, Cep-T Paracard avantajlarından

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

MAK 1005 Bilgisayar Programlamaya Giriş. BİLGİSAYARA GİRİŞ ve ALGORİTMA KAVRAMI

MAK 1005 Bilgisayar Programlamaya Giriş. BİLGİSAYARA GİRİŞ ve ALGORİTMA KAVRAMI MAK 1005 Bilgisayar Programlamaya Giriş Uludağ Üniversitesi, Mühendislik Fakültesi Makine Mühendisliği Bölümü BİLGİSAYARA GİRİŞ ve ALGORİTMA KAVRAMI Prof. Dr. Necmettin Kaya 1 KONULAR 1. Bilgisayara giriş,

Detaylı

1. Admin kullanıcı ile sisteme giriş yapınız. Ekranın sağ üstünde yer alan defter yaprakları ikonuna tıklayınız.

1. Admin kullanıcı ile sisteme giriş yapınız. Ekranın sağ üstünde yer alan defter yaprakları ikonuna tıklayınız. Luca Koza Ticari Paket ve Kurumsal Çözümler ürününe E-Fatura uygulaması çözümleri eklenmiştir. E-fatura uygulama çözümü 2 aşamada tamamlanmaktadır. 1. Luca Koza Ticari Paket ve Kurumsal Çözümler yazılımında

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

İş Zekâsı Sistemi Projesi

İş Zekâsı Sistemi Projesi BI İş Zekâsı Sistemi Projesi Ulaş Kula, Bilişim Ltd. Esinkap 5. Ar-Ge Proje Pazarı 31 Mayıs 2012 Bilişim Ltd. 1985 te kurulan Bilişim Ltd, Türkiye nin üstün başarıyla sonuçlanmış önemli projelerine imza

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi DERS TANITIM BİLGİLERİ Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Uygulama (saat/hafta) Laboratuar (saat/hafta) Yerel Kredi AKTS Temel Bilgi ve İletişim BEB650 Güz / 0 2 0 1 2 Teknolojileri Kullanımı Bahar

Detaylı

EDM SAP Business One

EDM SAP Business One EDM SAP Business One SAP Business One Kobileri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

VERİ MADENCİLİĞİ (Web Madenciliği)

VERİ MADENCİLİĞİ (Web Madenciliği) VERİ MADENCİLİĞİ (Web Madenciliği) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr Kaynak: M. Ali Akcayol, Gazi Üniversitesi, Bilgisayar Mühendisliği Bölümü Ders Notları İçerik İnternet World Wide Web

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

Sistem Temel. Genel Fonksiyonlar. Sistemleri. Tam Adaptif Trafik Kontrol Sistemi ( j\iti'1)

Sistem Temel. Genel Fonksiyonlar. Sistemleri. Tam Adaptif Trafik Kontrol Sistemi ( j\iti'1) Tam Adaptif Trafik Kontrol Sistemi ( j\iti'1) Akıllı Trafik Ağı ve Adaptif Trafik Yönetim Sistemi, hızlı ve güvenli trafik akışını sağlar. /o95 doğruluk oranı ile ölçümler gerçekleştirerek uygun kavşak

Detaylı

Kullanıcı Klavuzu

Kullanıcı Klavuzu www.fonosis.com Kullanıcı Klavuzu Kullanıcı Bakımı Anahtar Kelimeler Kullanıcı oluşturma Kullanıcı görüntüleme, listeleme, Kullanıcı yetkilendirme, ilişkilendirme Uygulama içerisinde dilediğiniz kadar

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Genel Programlama II

Genel Programlama II Genel Programlama II 22.03.2011 1 Yapılar ( Structures ) Yapılar ( structures ); tam sayı, karakter vb. veri tiplerini gruplayıp, tek bir çatı altında toplar. Bu gruplandırma içinde aynı ya da farklı veri

Detaylı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı

BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1 Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı Mart 2015 0 SORU 1) Bulanık Küme nedir? Bulanık Kümenin (fuzzy

Detaylı

TÜRKİYE BAROLAR BİRLİĞİ BAROKART. Tek Kartla, Çok Hizmet!

TÜRKİYE BAROLAR BİRLİĞİ BAROKART. Tek Kartla, Çok Hizmet! TÜRKİYE BAROLAR BİRLİĞİ BAROKART Tek Kartla, Çok Hizmet! indirim fırsatı! Petrol Ofisi, Türkiye Barolar Birliği üyelerine özel kampanyasıyla akaryakıtta %3 indirim avantajı sunuyor. Yenilenmiş Avukat Kimlik

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

RASSAL SAYI ÜRETİLMESİ

RASSAL SAYI ÜRETİLMESİ Dr. Mehmet AKSARAYLI Ekonometri Böl. Simülasyon Ders Notları Rassal Sayı Üretilmesi RASSAL SAYI ÜRETİLMESİ Simülasyon analizinde kullanılacak az sayıda rassal sayı üretimi için ilkel yöntemler kullanılabilir.

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu Harici Ortam Kartları Kullanıcı Kılavuzu Copyright 2008 Hewlett-Packard Development Company, L.P. SD Logosu sahibinin ticari markasıdır. Java, Sun Microsystems, Inc. Kuruluşunun ABD de tescilli markasıdır.

Detaylı

MIT OpenCourseWare Ekonomide İstatistiksel Yöntemlere Giriş Bahar 2009

MIT OpenCourseWare Ekonomide İstatistiksel Yöntemlere Giriş Bahar 2009 MIT OpenCourseWare http://ocw.mit.edu 14.30 Ekonomide İstatistiksel Yöntemlere Giriş Bahar 2009 Bu materyale atıfta bulunmak ve kullanım koşulları için http://ocw.mit.edu/terms sayfasını ziyaret ediniz.

Detaylı

Donatılar-Hesap Makinesi

Donatılar-Hesap Makinesi Donatılar-Hesap Makinesi Hesap Makinesi Hesap Makinesi ni toplama, çıkarma, çarpma ve bölme işlemleri gibi basit hesaplamalar için kullanabilirsiniz. Hesap Makinesi ayrıca programlama, bilimsel ve istatistiksel

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

11.DERS Yazılım Testi

11.DERS Yazılım Testi 11.DERS Yazılım Testi 1 Yazılım Testi Bir programda hata bulma amacıyla icra edilen bir süreçtir. İyi bir test koşulu henüz ortaya çıkarılmamış bir hatayı tespit eden test koşuludur. Yazılım testinin önemi

Detaylı

ANAKARTLAR. Anakartın Bileşenleri

ANAKARTLAR. Anakartın Bileşenleri ANAKARTLAR Anakartlar, bilgisayarların temel donanım elemanıdır. Bir bilgisayarın tüm parçalarını üzerinde barındıran ve bu parçaların iletişimini sağlayan elektronik devredir. Anakartın Bileşenleri 1-Yonga

Detaylı

Metin KAPIDERE İnci Dürdane KURT

Metin KAPIDERE İnci Dürdane KURT PERSENEL DEVAM KONTROL SİSTEMİ : MALATYA MİLLİ EĞİTİM MÜDÜRLÜĞÜ ÖRNEĞİ Talha PEKTAŞ Metin KAPIDERE İnci Dürdane KURT Günümüzde bilişim teknolojilerindeki gelişmeler ve bu gelişmelerin l i yansımaları hem

Detaylı

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme Veritabanı Tasarımı Kullanıcı Erişimini Kontrol Etme Konular Nesne ayrıcalıkları ve sistem ayrıcalıkları arasındaki farkı karşılaştırma Bir kullanıcının bir veritabanınaerişimini etkinleştirmek için gerekli

Detaylı

DONANIM KURULUMU. Öğr. Gör. Murat YAZICI. 1. Hafta.

DONANIM KURULUMU. Öğr. Gör. Murat YAZICI. 1. Hafta. 1. Hafta DONANIM KURULUMU Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu Bilgisayar Teknolojisi Programı Dersin İçeriği Ekran Kartı (Graphic Card, Video

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş İşletim Sistemleri ve Donanım İşletim Sistemlerine Giriş/ Ders01 1 İşletim Sistemi? Yazılım olmadan bir bilgisayar METAL yığınıdır. Yazılım bilgiyi saklayabilir, işleyebilir

Detaylı