ÇOKLU ORTAMLARDA İSTENİLMEYEN SES VE GÖRÜNTÜLERİN DENETLENMESİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ÇOKLU ORTAMLARDA İSTENİLMEYEN SES VE GÖRÜNTÜLERİN DENETLENMESİ"

Transkript

1 T.C. KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ELEKTRİK-ELEKRONİK MÜHENDİSLİĞİ ANABİLİM DALI ÇOKLU ORTAMLARDA İSTENİLMEYEN SES VE GÖRÜNTÜLERİN DENETLENMESİ YÜKSEK LİSANS TEZİ KAHRAMANMARAŞ Ağustos

2 T.C. KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ELEKTRİK-ELEKTRONİK ANABİLİM DALI ÇOKLU ORTAMLARDA İSTENİLMEYEN SES VE GÖRÜNTÜLERİN DENETLENMESİ YÜKSEK LİSANS TEZİ Kod No: Bu tez 08/08/2008 Tarihinde Aşağıdaki Jüri Üyeleri Tarafından Oy Birliği ile Kabul Edilmiştir. Yrd.Doç.Dr. Doç. Dr. Yrd.Doç.Dr. Abdülhamit SUBAŞI Ümit ALVER Metin ARTIKLAR DANIŞMAN ÜYE ÜYE Yukarıdaki imzaların adı geçen öğretim üyelerine ait olduğunu onaylarım. Prof. Dr. Süleyman TOLUN Enstitü Müdürü Bu çalışma herhangi bir kuruluş tarafından desteklenmemektedir. Proje No: Not: Bu tezde kullanılan özgün ve başka kaynaktan yapılan bildirişlerin, çizelge, şekil ve fotoğrafların kaynak gösterilmeden kullanımı, 5846 sayılı Fikir ve Sanat Eserleri Kanunundaki hükümlere tabidir.

3 İÇİNDEKİLER İÇİNDEKİLER İÇİNDEKİLER...I ÖZET... II ABSTRACT...III ÖNSÖZ... IV ÇİZELGELER DİZİNİ...V ŞEKİLLER DİZİNİ... VI SİMGELER VE KISALTMALAR DİZİNİ...VII 1. GİRİŞ ÖNCEKİ ÇALIŞMALAR RTÜK Akıllı İşaretler Projesi TTNET Aile Koruma Şifresi MATERYAL VE METOD Materyal Windows Media Player Microsoft Visual Studio.NET Framework C# Programlama Dili MD5 (Message Digest 5) SHA (Secure Hash Algorithm) Şifrelemenin Önemi? Metod Çoklu Ortam Veri Türleri Video AVI (Audio Video Interleave) MPEG (Motion Pictures Experts Group) WMV(Windows Media Audio) Real Video DIVX Ses MIDI (Musical Instrument Digital Interface) WAV (Waveform Audio Format) AAC(Advanced Audio Coding) MP3(MPEG-1 Audio Layer 3) Görüntü JPEG (Joint Photographic Experts Group) BMP (Bitmap) GIF (Graphics Interchange Format) TIFF (Tagged Image File Format) PNG (Portable Network Graphics) Kriptografi Kriptografi Türleri Asimetrik Kriptografi Anahtar Yönetimi Güvenlik, Kimlik Doğrulama, Kimlik Saptama, Güvenlik Düzeyleri Multimedya Tabanlı Güvenlik Sistemleri ve Biometri BULGULAR VE TARTIŞMA SONUÇ VE ÖNERİLER...51 KAYNAKLAR...52 ÖZGEÇMİŞ...54 I

4 ABSTRACT T.C. KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ YÜKSEK LİSANS TEZİ ÖZET ÇOKLU ORTAMLARDA İSTENİLMEYEN SES VE GÖRÜNTÜLERİN DENETLEMESİ Danışman: Yrd.Doç. Dr. Abdülhamit SUBAŞI Yıl: 2008 Sayfa: 54 Jüri : Yrd.Doç. Dr. Abdülhamit SUBAŞI : Doç.Dr. Ümit ALVER : Yrd.Doç.Dr. Metin ARTIKLAR Gelişen teknoloji ve İnternet in yaygın olarak kullanımıyla birlikte pek çok alanda çoklu ortam (multimedia) veri türleri kullanılmaya başlandı. Bunun yanında başta güvenlik ve içerik denetimleri konuları olmak üzere pek çok problem ortaya çıkmıştır. Çoklu ortamlarda denetim genel olarak kişinin belirlenen yetkileri doğrultusunda içeriği görebilmesidir. Multimedya (Çoklu ortam) veri türleri güvenlik, eğitim, eğlence gibi bir çok alanda her geçen gün günlük hayatımıza daha fazla girmeye başladı. Özellikle televizyon, internet, DVD Playerlar, IPod gibi. Her geçen gün kullanımı artan çoklu ortam üzerinde belirli sınırlandırmalar getirilmesi gerekmektedir. Bu çalışmada çoklu ortam veri türleri üzerinde kullanıcıya tanımlanan yetkiler doğrultusunda, veri içeriğinin denetlenerek, kullanıcıya verinin izletilmesi sağlanmaktadır. Program olarak Visual C# ile Microsoft Visual Studio.NET platformu üzerinde çoklu ortam verilerinde denetim yapabilen bir yazılım geliştirildi. Bu yazılımda DIVX playerlarda bulunan alt yazı sisteminin çalışmasına benzeyen bir sistem oluşturuldu. DIVX alt yazı sisteminden farklı olarak, kullanıcı çoklu ortam verisi üzerindeki ses,görüntü ya da her ikisinide birlikte yetkisi dahilinde erişebilme yetkisine sahip oldu. Programda yaş kategorilerine göre gruplandırma yapılarak sadece kategoriye ait denetimlerinin yapılması sağlanmıştır. Anahtar Kelimeler: multimedya, şifreleme, veri denetleme, güvenlik, kimlik doğrulama. II

5 ABSTRACT T.C. UNIVERSITY OF KAHRAMANMARAŞ SÜTÇÜ İMAM INSTITUTE OF NATURAL AND APPLIED SCIENCES DEPARTMENT OF ELECTRICAL AND ELECTRONICS ENGINEERING MSc THESIS ABSTRACT UNDESIRED VOICE AND IMAGE AUDIT IN MULTIMEDIA DATA CONTENT Supervisor: Assist. Prof. Dr. Abdülhamit SUBAŞI Year: 2008 Pages: 54 Jury : Assist. Prof. Dr. Abdülhamit SUBAŞI : Assoc. Dr. Ümit ALVER : Assist. Prof. Dr. Metin ARTIKLAR As a result of evolving technology and widespread use of Internet in various fields multimedia data types are being used. As a consequence, some problems especially concerning content audit and security issues have arose. The audit mechanism for a multimedia content is to determine individuals with respect to their permissions in content view. Multimedia data types are getting increasingly popular in various fields such as security, education and entertaintment, thus getting involved in our lives as well. Especially with Televisions, Internet, DVD Players, IPods and so forth. Such use of multimedia data types brings us to put some restriction mechanisms. In this study, according to permissions of the user, multimedia data content is controlled and let the user watch it. The software supporting this study is developed with Visual C#.NET. Microsoft Visual Studio.NET 2005 is utilized as the IDE. This software can do content audit for multimedia files specifically for video files. In order to accomplish the content audit, a system that is similar to the subtitle display system which is present within most of the DIVX players in the market is developed. Different from the DIVX subtitle display mechanism, the user is allowed or banned to access both of the content parts which are display and sound. Our software supports the categorization of the users of the system -- such as age categories -- and then does the audit according to the created categories. Keywords: Multimedia, Encryption, Data Audit, Security, Authentication III

6 ÖNSÖZ ÖNSÖZ Çoklu ortamların her geçen gün daha yaygın hale gelmesi ile çoklu ortam veri türleri için gerekli denetim ve kontrol alt yapısı üzerinde daha çok çalışma ihtiyacı hissedilmektedir. Çoklu ortam veri türleri tüm alanlarda artık daha fazla kullanılır hale geldiği için yeni cihazlar için farklı güvenlik sistemleri ve denetim mekanizmaları, alt yapısı geliştirmek gerekmektedir. Bundan dolayı, çoklu ortam verilerinin içeriğinin denetlenmesi ve içerik sınıflandırılması konularında yeni içerik denetim tekniklerinin yapılması gerekmektedir. Sonuç olarak da çoklu ortam verileri üzerinde kimlik doğrulama ve buna bağlı olarak kimliği belirlenen kullanıcı için önceden tanımlanan denetimler doğrultusunda çoklu ortam veri türünün içeriği nasıl denetlenebilir konusu üzerinde yoğunlaştık. Bu amaç doğrultusunda kullanıcıların yaş sınırlamaları göz önüne alınarak, farklı kullanıcı sınıfları için kullanılabilecek bir denetim mekanizması kullanılarak bir çoklu ortam oynatıcı oluşturulmuştur. Pek çok teknolojiyi inceleyerek özellikle kriptolama sistemleri kullanılarak oluşturulan bir text dosya üzerinde çoklu ortam verisinde yapılacak denetimlere ilişkin bilgilerin tutulacağı ve dosyada belirlenen denetimlere göre verinin içeriğinin kullanıcıya yansıtılacağı bir sistem meydana getirilmiştir. Çalışma sırasında sürekli yardımları, akılcı yönlendirmeleri ile tezin oluşuma katkı sağlayan değerli hocam Yrd.Doç.Dr. Abdülhamit SUBAŞI na teşekkürü bir borç bilirim. Sürekli olarak yanımda olan ve fikirleri ile bana destek olan değerli arkadaşım Ali Selçuk MERCANLI ya da teşekkür etmek isterim. Bunun dışında da isimlerini burada zikredemeyeceğim maddi, manevi her alanda destek olan tüm dostlarıma teşekkür etmek istiyorum. Ağustos 2008 KAHRAMANMARAŞ IV

7 ÇİZELGELER DİZİNİ Çizelge 3.1. Çizelge 3.2. Çizelge 3.3. Çizelge 3.4. Çizelge 3.5. Çizelge 3.6. ÇİZELGELER DİZİNİ Windows Media Player Sürümleri Çoklu Ortam veri türleri Video Formatları Ses dosya formatları. WAV dosya sıkıştırma formatları. Görüntü Dosya Formatları Sayfa V

8 ŞEKİLLER DİZİNİ ŞEKİLLER DİZİNİ Şekil 1.1. Şekil 2.1. Şekil 3.1. Şekil 3.2. Şekil 3.3. Şekil 3.4. Şekil 3.5. Şekil 3.6. Şekil 3.7. Şekil 3.8. Şekil 3.9. Şekil Şekil Şekil Şekil Şekil Şekil Şekil Şekil 4.1. Şekil 4.2. Şekil 4.3. Şekil 4.4. Şekil 4.5. Şekil 4.6. Şekil 4.7. Şekil Şekil Çoklu Ortam Bileşenleri RTÜK Tarafından Kullanılan akıllı işaretler ve anlamları Microsoft Visual Studio Programının arayüzü Microsoft Visual Studio ile yeni bir proje oluşturmak. Microsoft Visual Studio da oluşturulacak projede kullanılacak programlama dili ve proje türünün seçilmesi Bir Web uygulamasında localhost a bağlantı yapılması Microsoft Visual Studio da proje bileşenlerinin listelendiği alan. Özellikler penceresi ve yardım menüsü. Server Explorer penceresi Toolbox menüsü. NET Mimarisi Namespace ve Class Kütüphaneleri MD5 Ana Döngüsü MPEG dosya yapısı Şifreleme ve şifreyi çözme işlemleri Bir mesajın dinlenmesini önlemek için anahtar ile şifreleme. Tek anahtar ile şifreleme ve şifre çözme. İki farklı anahtar ile şifreleme ve şifre çözme. Programın Ana ekranı Ayarlar menüsü Parola giriş ekranı. Programda bulunan kategoriler. Denetim için kullanılan sözdizimi Kategoriler bazında points dosyasındaki sözdizimi. Ayarlar menüsünden bulunan şifreleme yapmak veya şifre çözmeyi sağlayan alan. Yeni versiyonla eklenen kullanıcı linki. Kullanıcılar ekranı. Sayfa VI

9 SİMGELER VE KISALTMALAR DİZİNİ SİMGELER VE KISALTMALAR DİZİNİ AAC :Advanced Audio Coding ASF :Advanced Streaming Format AVC : Advanced Video Coding AVI :Audio Video Interleave BMP :Bitmap CD :Compact Disk CLR :Common Language Runtime CLS :Common Language Specification CODEC :Compressor Decompressor CPU :Cental Processing Unit DES :Data Encryption Standard DLL :Dynamic Link Library DSA :Digital Signature Standard DVD :Dijital Versatile Disc GIF :Graphics Interchange Format HTML :Hypertext Markup Language HTTP :Hypertext Transfer Protocol HTTPS :Hypertext Transfer Protocol Secure IDE :Integrated Development Environment IDE :Integrated Development Environment ISO :International Organization for Standardization JFIF :JPEG file Interchange Format JIT :Just in Runtime JPEG :Joint Photographic Experts Group JVM :Java Virtual Machine LZW : Lempel-Ziv-Welch MD5 :Message Digest 5 MIDI :Musical Instrument Digital Interface MP3 :MPEG-1 Audio Layer 3 MPEG :Motion Pictures Experts Group MSIE :Microsoft Internet Explorer MSIL :Microsoft Intermediate Language NIST :National Institute of Standards and Technology NSA :National Security Agency OOP :Object Oriented Programming OS :Operation System PNG :Portable Network Graphics RSA :Ron Rivest, Adi Shamir and Len Adleman RTÜK :Radyo ve Televizyon Üst Kurulu SHA :Secure Hash Algorithm TIFF :Tagged Image File Format VCD :Video Compact Disc WAV :Waveform Audio Format WMV :Windows Media Audio WWW :World Wide Web KB :Kilo Byte XML :extensible Markup Language VII

10 GİRİŞ 1. GİRİŞ Çoklu ortam (Multimedia) bilgi gösterimlerinde birden fazla biçim kullanan bir iletişim aracıdır. Bu biçimler arasında ses, video, metin, canlandırma (animasyon) ve etkileşimlilik sayılabilir. Çoklu ortam bunun yanısıra bu tür bilgilerin saklanması için kullanılan araçlarıda tanımlamak için kullanır. Şekil 1.1 de çoklu ortam bileşenleri görülmektedir (ANONİM, 2008c). Şekil 1.1. Çoklu ortam bileşenleri (ANONİM, 2008c). Çoklu Ortam Yönetim Sistemleri, özellikle basın ve yayım endüstrisini amaç edinmekte, basın sektörünün kendine has ihtiyaçlarına, sayısal içeriğin arşivlenmesine ve yayıncılık konusunda faaliyet gösteren düzenlemelerin dijital içerik (ses, görüntü, resim yazılı haber vs.) üretmelerine ve yönetmelerine yardımcı olmak amacıyla kusursuz çözümler sunmaktadır. Video görüntülerinin arşivlenmesini ve gerçek zamanlı olarak internet veya intranet üzerinden TV, video ya da radyo yayını yapmaya olanak vermektedir. Bu uygulamalar esasen birçok iş kolunda kullanım alanı bulmaktadırlar. Üreticiler, fabrikalarındaki gelişmeleri, merkez binalarındaki bilgisayarlarından video görüntüsü olarak takip edebilirler. Güvenlik güçleri, bilgisayarlarına bağlanarak bina içindeki tüm güvenlik kameralarını kontrol edebilirler. İşinizi çok iyi bir şekilde takip edebilmeniz, müşteri hizmetlerinizi de geliştirmenize yardımcı olacaktır. Tüm metin, görüntü ve grafik belgelerinin yanı sıra ses ve video, anlatılması çok zor olan karışık verilerinizi basit bir şekilde sunabilmenize izin vermektedir. Görüntü Erişim Sistemleri Görüntü erişimi ile ilgili çalışmaların kökeni 1970 lere kadar gitmektedir (Rui,Huang ve Chang, 1999, s. 39). 1

11 GİRİŞ Zamanla söz konusu çalışmalara olan ilgideki hızlı artış ve buna eş değer olarak konuyla ilgili yayın sayısının çokluğu apaçık gözlenmektedir (Eidenberger, 2004). Görüntü erişimi üzerine yapılan çalışmalar farklı biçimlerde karşımıza çıkmaktadır. Bunlar içerik tabanlı erişim, metin tabanlı erişim ve kullanıcı etkileşimli görüntü erişim sistemleridir. (Goodrum, 2000, s. 63). İnternet üzerinde kullanılan filtreleme programlarında ise filtreleme uygulanacak sitelerin listesini içeren bir yapı bulunmaktadır. Bunun dışında kullanıcı tarafından belirlenen anahtar kelimelere rastlanılan web sayfalarının içeriği filtrelenmektedir. İçerik filtreleme için kullanılan teknikler : URL bloklama İçerik Tarama Resim Tanıma İçerik taramada birkaç metot kullanılır. Kelime Analizi Cümle Analizi Profil analizi Kelime Analizi: Sayfa metninde kelime arama Cümle analizi: Sayfa içerisinde cümle tarama Profil Analizi: Sayfadaki resim metin oranları ve sayfa içerisinden yasak listedeki sayfalara ulaşım var mı yok mu ya bakan bir karar mekanizması. İçerik filtrelemede kullanılan iki yöntem paket filtreleme ve proxy temelli filtrelemedir. Proxy özellikle yüksek trafik durumunda tercih edilen yöntemdir. Proxy temelli filtrelemenin paket analizi (sniffer) temelli filtrelemeye göre avantajı daha hızlı olmasıdır. Paket analizi temelli sistemlerde özellikle network web yoğun kullanıldığında yavaşlama problemleri olduğu raporlanmıştır. Bu problem özellikle temiz içerikli sayfaları yoğun kullanırken hissedilebilir. Metin tabanlı görüntü erişiminde sözcük yada sözcük grupları kullanarak bir görsel ürünü her yönüyle açıklamak önemlidir. Ancak, kullanıcının bahsedilen materyali farklı yanlarıyla öne çıkarabileceği ve bu özellikleri kullanarak bir görsel malzemeyi arayabileceği düşünüldüğünde metin tabanlı görüntü erişim sistemlerinin yetersizliği daha açık anlaşımaktadır. Bir tek resmin her tarafıyla ifade edilebilmesi için birden fazla dizin terimi gerekmesi ve bunun insanlar tarafından ekseri sık kullanılan sistemlerle yapılması harcanan emeği çok fazla artırmaktadır. Bunun üstesinden gelmek ve görüntü tanımlamalarını yapabilmek için metin tabanlı ontolojiler veya sınıflama flemaları hazırlanmıştır. (Cawkell, 2000, s. 53; Goodrum, 2000, s. 63; Goodrum ve Spink, 2001, s.296; Rui ve diğerleri, 1999, s. 40). Kullanıcı etkileşimli görüntü erişim sistemleri ile başka disiplinlerde bulunan, birbirinden farklı bilgi gereksinimlerine sahip kullanıcıların sorgu türleri tahlil edilebilmektedir. Ayrıca bu tip sistemler kullanıcıların veri arama dosya formatlarıyla depolanan resim, fotoğraf, grafik ve benzeri türlerdeki materyaller için görüntü ;.mpeg,.avi,.mov gibi dosya formatları ile depolanan video yada klip özelliği taşıyan materyalleri açıklamak için de hareketli görüntü ifadeleri kullanılmaktadır. Hareketli görüntüler 2

12 GİRİŞ birbirinin arka sıra gelen sabit görüntülerden oluşmakla birlikte, belirli bir zaman içerisinde devam etme ve sesli olabilme gibi özellikler onları sabit görüntülerden ayırmaktadır. Bu çalışmadaki asıl amacımız, çoklu ortam verileri üzerindeki belirli kısımları istenilen denetimler doğrultusunda kısıtlamaktır. Benzer uygulamalar televizyonlar için RTÜK tarafından akıllı işaretler projesiyle yapılmaya çalışılmıştır. Bunun dışında internet ortamında da çoklu ortam verileri üzerinde anahtar kelimeler kullanılarak benzer denetim mekanizmaları oluşturulmuştur. Geliştirdiğimiz bu uygulama DVD playerlardaki alt yazı sistemine benzer şekilde tasarlanarak denetimlere tabi tutulacak noktalar şifrelenmiş bir text dosyada saklanmaktadır. Bu sistemle belirlenen nokta aralıklarında 4 çeşit denetim uygulaması bulunmaktadır. Bunlar RTÜK uygulamasına benzer olarak yedi yaş ve üzeri için 7+, 12 yaş ve üzeri için 12+,18 yaş ve üzeri için ise 18+ olarak kategorilendirilmiştir. Uygulamanın bir sonraki versiyonunda ise çoklu kullanıcı yapısı eklenerek bir yönetici tarafından kullanıcı tanımlaması yapıldıktan sonra, kullanıcıya verilen kategori doğrultusunda çoklu ortam verileri kullanabilmektedir. 3

13 ÖNCEKİ ÇALIŞMALAR 2. ÖNCEKİ ÇALIŞMALAR 2.1. RTÜK Akıllı İşaretler Projesi Akıllı İşaretler, televizyon yayınlarının içeriğiyle ilgili açıklayıcı bir düzenlendirme sistemidir. Bu sistem, televizyon yayıncılarının, anne babaların ve genelde toplumun, çocukları ve gençleri televizyon yayınlarının olabilecek zararlı etkilerinden koruma sorumluluğunu yerine getirmelerinde onlara yardımcı olmak için tasarlanmıştır. AKILLI İŞARETLER SINIFLANDIRMA SİSTEMİ ÖNEMLİ BİR TALEBİ KARŞILAMAKTADIR: Halkın farklı kesimlerinin temsil edildiği büyük çaplı bir araştırma sonucu anne babaların %80'e yakınının televizyon programlarının içeriği konusunda bilgilenmek ve uyarılmak istediklerini ortaya koymuştur. Bu talep, sistemin en önemli nedenini oluşturmaktadır. Akıllı İşaretler sistemi, konuyla ilgili erkin uzmanlar tarafından geliştirilmiş karma bir sistemdir. Bu sistem, iki konuda bilgi vermektedir. Bunlar, programın olabilecek zararlı içeriği ve programın hangi yaş grubuna uygun olduğudur. 1) Programın olası zararlı içeriği: Zararlı etkileri olabilecek içerik alanları; korku ve şiddet, örnek oluşturulabilecek oluşturabilecek zararlı tutumlar (alkol ve sigranın fazla kullanımı, madde kullanımı, ayrımcılık, yasa dışı davranışlar ile kaba konuşma/küfür) ve cinsellik olarak belirlenmiştir. 2) Programın hangi yaş grublarına ait olduğu: Programlardan etkilenme düzeylerine göre yaş grupları, Tüm izleyici, 7 yaş, 13 yaş ve 18 yaş olmak üzere dört grupta ele alınmıştır. Bir programın ne çeşit zararlı içerik taşıdığı ve hangi yaş grubunun izlemesinin uygun olduğunu belirleyebilmek için bir soru formu geliştirilmiştir. Soru formuna "Örnek Kodlama Formu" başlığı altında ulaşılabilir. RTÜK tarafından uygulana akıllı işaretler Şekil 2.1 de gösterilmiştir. Bu form, sınıflama sistemine dahil tüm programlar için yayıncı firmaların görevlendirdiği ve sistem hakkında önceden bilgilendirilmiş sertifika sahibi kodlayıcılar tarafından elektronik ortamda doldurulur. Form üzerinde işaretlenen cevaplara göre netice, otomatik olarak saptanmış olur. Bir programın nasıl bir zararlı içerik taşıdığını ve hangi yaş grubu için görüş bildirildiğini belirtmek için semboller kullanılır (ANONİM,2008b). Şekil 2.1 RTÜK tarafından kullanılan akıllı işaretler ve anlamları (ANONİM,2008b). 4

14 ÖNCEKİ ÇALIŞMALAR 2.2.TTNET Aile Koruma Şifresi TTNET in tüm ADSL abonelerine ücretsiz sunduğu, kurulumu ve kullanımı çok kolay olan Aile Koruma Şifresi ile çocuklarınız artık sizin belirleyeceğiniz zaman ve sınırlar içinde, sakıncalı sitelere girmeden internetten faydalanıyor. Aile Koruma Şifresi ile sakıncalı sitelere (şiddet, cinsellik, korku, kumar, sohbet içerikli vb.) ulaşılmasını ve sakıncalı kişilerle iletişime geçilmesini engelleyebilirsiniz. Günlük İnternet kullanım süresini belirleyebilir; böylece çocuklarınızın derslerinden ya da sosyal hayattan geri kalmamasını sağlayabilirsiniz. Üstelik bu işlemleri, evde yaşayan her yaş grubuna hatta her çocuğa özel yapabilir, dilediğiniz zaman kendiniz için bu şifreleri kaldırabilirsiniz. Çocuklarınızın sakıncalı sitelere ulaşmasını ve sakıncalı kişilerle iletişime geçme olasılığını engelleyebilirsiniz. Aile Koruma Şifresini bilgisayarınıza kurduğunuzda, dilerseniz herhangi bir ayarlama yapmanıza gerek kalmadan, önceden tanımlanmış standart ayarlar ile hemen kullanmaya başlayabilir, dilerseniz ailenize özel ayarlamaları yaparak kolaylıkla kullanabilirsiniz. Üstelik filtreleme işlemini, ürünün içinde önceden tanımlanmış olan kategorilere göre kolayca yapabilirsiniz. Aile Koruma Şifresinin filtreleme özelliği ile: Çocuklarınızın İnternet teki zararlı içeriklere erişimini engelleyebilirsiniz. Çocuğunuz engellenen bir siteye erişmeyi denediğinde size e-posta ile haber verilir. İçeriği sakıncalı olmadığı halde yanlışlıkla yasakladığınız siteler olursa, çocuğunuz bu sitelere erişmek istediğinde bir uyarı mesajıyla karşılaşır ve sadece bir butonla sizden erişim izni isteyebilir. Filtreleme özelliğini, çocuğunuzun İnternette erişebileceği kategorileri veya erişimini engellemek istediğiniz kategorileri seçerek kullanabilirsiniz. Dilediğiniz siteler için istisna yaparak kategorisini değiştirebilir ve çocuğunuzun bu sitelere erişimine izin verebilir ya da engelleyebilirsiniz. Dilerseniz, Anlık Mesajlaşma uygulamalarını da kontrol edebilir, sohbet içeriklerini denetleyebilirsiniz. Aile Koruma Şifresi engelleme dışında, isterseniz uyarı modunda da çalışabilir. Bu modda iken erişim tamamen engellenmemekte, sadece bir uyarı penceresi açılmaktadır. Bu özellik sayesinde çocuğunuzun yanlışlıkla girebileceği bir siteden kendi iradesi doğrultusunda korunmasını sağlayabilir ve aynı zamanda İnternet erişimini kısıtlamamış olursunuz (ANONİM,2008a). 5

15 3. MATERYAL VE METOD 3.1.Materyal Windows Media Player Windows Media Player, Microsoft'un ortam oynatıcı ürünüdür. Windows sürümü birçok özellik içerir: Genişletilebilir codec desteği (mp3, OGG, WMA, WMV, DivX, XVİD, mp4, RealMedia,...) Otomatik ortam kütüphanesi Otomatik ve el ile playlist yaratabilme CD ve DVD'den müzik kopyalayabilme Müzik CD'si yazabilme Şarkı isimlerini ve bilgilerini otomatik elde etme Bir çok ortam oynatıcı cihaza bağlanabilme Online müzik satıcılarına bağlanabilme Şarkılar arası geçiş ve SRS WOW efektleri Videoların renklerini ayarlayabilme Dış görünüm (Skin) desteği Web radyosu desteği Albüm kapağı ekleyebilme (Media Player 11 için) Ayrıca, Windows Media Player'ın Solaris ve MAC OS X için sürümleri mevcuttur, öbür yandan bu programların kullanımı sunduğu özelliklerin azlığı, düşük performans ve sağlamlık sorunları yüzünden tavsiye edilmemektedir (aynı itunes ve QuickTime 'ın Windows sürümleri gibi). Bir çok rakibinin aksine Windows Media Player ücretsizdir, reklam göstermez ve herhangi bir spyware / adware yazılımı bulundurmaz. Aşağıda bulunan Çizelge 3.1 de Windows Media Player ın kullanılan sürümleri listelenmiştir (ANONİM,2008l). Çizelge 3.1 Windows Media Player Sürümleri (ANONİM,2008l). 25 Haziran 1998 WMP Logo]] 22 Kasım 1999 Windows 95, Windows 98 ve Windows NT 4.0 için Windows Media Player 6.4 Nisan 2000 Palm-Size PC için Windows Media Player Temmuz 2000 Handheld PC için Windows Media Player 17 Temmuz 2000 MAC OS için Windows Media Player 6.3 Solaris için Windows Media Player 6.3 Windows 98 ve Windows 2000 için Windows Media Player 7 14 Eylül 2000 Windows Me ile gelen Windows Media Player Aralık 2000 Pocket PC için Windows Media Player 7 24 Temmuz 2001 Mac OS için Windows Media Player for 25 Ekim 2001 Windows XP ile gelen Windows Media Player 8 8 Ocak 2002 Mac OS için Windows Media Player 7.1 Haziran 2002 Pocket PC 2002 ve Smartphone 2002 için Windows Media Player 8 27 Ocak 2003 Windows 98 Second Edition, Windows Me, Windows 2000 ve ek 6

16 özellikleri ile Windows XP için Windows Media Player 9 serileri 23 Haziran 2003 Pocket PC ve Smartphone (Windows Mobile 2003 işletim sistemli) için Windows Media Player 9 7 Kasım 2003 Mac OS X için Windows Media Player 9 serileri 10 Ağustos 2004 Windows XP Service Pack 2 ile gelen Windows Media Player 9 12 Ekim 2004 Windows XP Media Center Edition 2005'in gelmesi ile gelen Windows XP için Windows Media Player 10 Pocket PC ve Smartphone için Windows Media Player 10 Mobile. Windows Mobile 5.0 dahil 30 Ekim 2006 Windows XP için Windows Media Player 11 8 Kasım 2006 Windows Vista ile gelen Windows Media Player Microsoft Visual Studio.NET Visual Studio.NET,.NET platformu için üretilmiş uygulama geliştirme platformudur. En önemli özelliklerinden birisi IDE (Integrated Development Environment) dediğimiz ortak bir uygulama geliştirme platformu sunmasıdır. İster VB.NET ile uygulama geliştirin ister C# ile; kullanacağınız en etkili ve ortak uygulama geliştirme platformu Visual Studio.NET olacaktır (ANONİM,2008e). Visual Studio.Net ile Çalışmak Microsoft yeni vizyonu.net ile en iddialı yazılım geliştirme aracını geliştirdi. Microsoft ortamında çalışan bir çok kişinin yazılım geliştirmek için kullandığı Visual Studio'nun 7.0 versiyonu olan bu yazılım geliştirme aracı ile uygulama geliştirmek gerçekten çok verimli bir hal almaktadır. Burada verimli kelimesini biraz daha açacak olursak; çok büyük projeleri bile çok kısa bir zamanda, en yüksek kapasitede, çok güzel geliştirilmiş kullanıcı dostu bir arabirim ile yapabiliyor olmanız diyebiliriz. Visual Studio.Net henüz Beta 2 versiyonundayken Türkiye de dahil olmak üzere tüm dünyada birçok proje de hayat bularak bir ilki başarmıştır. Bu yazılım geliştirme aracını bu kadar mükemmel kılan ise.net vizyonu ile gelen altyapıdır. Yani.Net Framework bize ilginç artılar sağlıyor ki sitede bu konu ile ilgili bir çok yazı da bulmak mümkündür. Visual Studio.Net bu altyapı üzerine kurulu olmakla birlikte bu altyapı için uygulama geliştirmenize yarayan bir araçtır. Öncelikle Framework'u duyurulan.net'in üzerine böylesine güzel bir araç ile çalışmak tabiki onu benzersiz kılmaktadır. Microsoft Visual Studio Programının arayüzü Şekil 3.1 de görülmektedir. 7

17 Şekil 3.1 Microsoft Visual Studio Programının arayüzü (ANONİM,2008e). Visual Studio.Net'i açtığımızda karşılaştığımız ilk ekranda bulunan Start başlığı altında bulunan ortadaki ana sayfa, aslında dikkat edildiğinde bir web sayfasıdır. Sol menüde görmüş olduğunuz başlıklar ve orta bölümde de son açılan projeler gibi bir bölüm vardır. Visual Studio.Net ayrı bir düşüncenin ürünü; ürün şu düşünceden yola çıkarak şekillenmiş: "Bir yazılım geliştiricinin nelere ihtiyacı olur?" İşte görmüş olduğunuz ana sayfa da bunun en bariz örneğidir. Sol menüde yer alan başlıklara bakıldığında 'What's New','Online Community','Downloads' gibi başlıklar görmekteyiz. Bu linklerin ardında Visual Studio.Net'in web sitesi bulunmakta ve size tüm yenilikleri, internet üzerinde oluşan gruplara erişimi, hatta yazılımın son download seçeneklerini bu ana sayfada sunma özelliğine sahiptir 'My Profile' linki altında ise size birtakım sorular sorarak, tüm ekran görüntülerini size özel şekillendirmektedir. Böylelikle kişiye özel görünüm örneğini de ilk defa bir yazılım geliştirme ürününde görmüş oluyoruz. CRM de yazılım alanında yazılım geliştirme ortamlarından başlasa gerek. Kolayca yeni bir proje açabilmenizi sağlayan 'New Project' ve daha önceden yapmış olduğunuz projelerinizi açabilmeniz için 'Open Project' butonları yer almaktadır. Üzerinde çalışmış bulunduğumuz son projeler de kolay erişim için tarih sıralı olarak ana sayfada yer almaktadır. Şekil 3.2. de Microsoft Visual Studio ile yeni bir projenin nasıl oluşturulduğu gösterilmektedir (ANONİM,2008e). Şimdi 'New Project' butonuna tıklayıp yeni bir proje açalım: 8

18 Şekil 3.2. Microsoft Visual Studio ile yeni bir proje oluşturmak (ANONİM,2008e). Gelen popup sayfada hangi dilde proje geliştirmek istediğinizi size sormaktadır. Yapabileceğimiz projenin içeriğinde de 'Class Library' yani program modülleri için kütüphaneleri, ayrıca ASP.NET Web Uygulamaları, 'Windows Application' yani işletim sistemi üzerinde çalışabilecek bir program (exe) ve Web Servisleri gibi seçenekler görmekteyiz. Yukarıda bulunan ekran görüntüsü Visual BASIC Proje'leri için çıkan içerik. Microsoft Visual Studio da oluşturulacak projede kullanılacak programlama dili ve proje türünün seçilmesi ekranı Şekil 3.3 de görülmektedir. Şimdi bir de C# dili ile yapabileceğimiz projelerde ne gibi seçeneklerimiz olduğuna bakalım: Şekil 3.3 Microsoft Visual Studio da oluşturulacak projede kullanılacak programlama dili ve proje türünün seçilmesi (ANONİM,2008e). 9

19 Şimdi bir önceki ve yukarıda bulunan resme bir kez daha baktığımızda bir fark göremiyoruz. Bu demek oluyor ki, ister C# ister Visual BASIC kullanın aynı seçenekleri kullanabiliyorsunuz. Visual Studio.Net'in bize sağlamış olduğu en büyük verimlilik örneği de kendinizi uzman hissettiğiniz dilde yazılım geliştirebilmektir. Peki performans olarak fark var mı? Bu konuyu da makalenin ilerleyen paragraflarında ele alacağız. Yukarıdaki ekran görüntülerinde bulunan 'Name' adı bizim projemizi oluşturmaktadır, Dosyaların hangi klasörde yaratılacağını da 'Location' ile belirliyoruz. Şimdi Şekil 3.3'deki Location'a bakalım; gibi bir ifade görmekteyiz çünkü seçili olan ASP.NET Web Uygulaması, bu da demek oluyor ki biz projeyi başlatırken otomatik olarak onun için Internet Information Server altında bir Virtual Directory açılacak ve dosyalar belirlenmiş web klasörü altında yer alacak. İsterseniz bir ASP.NET Web Applicationı Visual BASIC Projesi olarak açalım. Şekil 3.4. Bir Web uygulamasında localhost a bağlantı yapılması (ANONİM,2008e). Şekil 3.4'de görüldüğü gibi Visual Studio.Net bizim için gerekli tüm ayarlamaları gerçekleştirmekte ve projemiz için sanal bir dizin açıp gerekli olan dosyaları yaratmaktadır. Şekil 3.5 Microsoft Visual Studio da proje bileşenlerinin listelendiği alan görülmektedir. Şekil 3.5 Microsoft Visual Studio da proje bileşenlerinin listelendiği alan (ANONİM,2008e). 10

20 Projemiz oluşturulduktan hemen sonra 'Solution Explorer' bölümünde otomatik olarak belli dosyalar yer almaktadır. Bize projemizde kullandığımız tüm dosyaları düzenlemiş olarak gösteren ve bir birbirleri arasında kolay geçiş yapmamızı sağlayan arabirim Solution Explorer dır. Açmış olduğumuz proje bir Web Projesi olduğundan dolayı Visual Studio.Net bizim için gerekli olan temel dosyaları otomatik olarak oluşturdu. Örneğin bu uygulamada Web.config, Global.asax dosyaları Web uygulamaları olduklarından bu projede yer almaktadırlar. Aşağıda yer alan diğer tab ise 'Class View'. Şekil 3.6. Özellikler penceresi ve yardım menüsü (ANONİM,2008e). Şekil 3.6.' da ise sol menüde bulunan 2 farklı tab'ı görülmektedir. Bunlardan ilki diğer Visual Studio ortamlarından da tanımış olduğumuz 'Properties'; yazılım üzerinde bulunmuş olduğumuz yere göre değişen özellikler menüsü yardımıyla her öğenin özellikleri kolayca değiştirilebilmektedir. Visual Studio.Net ile tanışmış olduğumuz en güzel özelliklerden biri de hiç şüphesiz 'Dynamic Help'dir. Bu bölüm biz program kodunu yazarken dinamik olarak değişmekte ve bulunduğumuz satır ile ilgili bize yardım sunmaktadır. Bölümün başında bahsetmiş olduğum "Bir yazılım geliştiricinin neye ihtiyacı olur?" sorusunun cevaplarından biri de "Hatırlayamadığı veya takıldığı yerde yardıma ihtiyacı olmasıdır". Dynamic Help işte bunun için tasarlanmış mükemmel bir yardımcıdır. 11

21 Şekil 3.7. Server Explorer penceresi (ANONİM,2008e). Visual Studio.Net ekranında sağ tarafta 'Server Explorer' kısımda bulunduğumuz makine üzerinde yer alan birçok özelliğe ulaşmamız mümkündür. Bu ekranın görüntüsü Şekil 3.7 de gösterilmektedir. Bunların başlıcaları olarak da 'Event Log', 'Performans Counters', 'Services' gibi yazılım geliştiricilerin çok sık olarak kullandığı seçenekleri görmek mümkündür. Örneğin bir servisi durdurmak veya yeniden başlatmak için yazılım geliştirme ortamından ayrılıp, Administrative Tools üzerinden Services seçeneğini bulmamız ve gerekli işlemleri yapmamız gerekiyordu ama bundan sonra hiç yazılım geliştirme ortamı dışına çıkmadan Visual Studio.Net ile bunu yapmamız mümkündür. Yine güzel bir özellik de veritabanı yazılımlarının başlıcalarından olan SQL Server'larına yine Server Explorer penceresi içerisinden ulaşmamız mümkün. Hatta veritabanı tablolarının kolan adlarına kadar, böylelikle sürükle-bırak yöntemiyle veritabanında istediğimiz kolanları program kodu üzerine bırakabilir, uzun uzun bağlantı cümleleri ve kodlar yazmak zorunda kalmayabiliriz. Bu ve buna benzer bir çok özellik Visual Studio.Net içerisinde yer almaktadır. Visual C++, Visual BASIC gibi yazılım geliştirme ortamlarından hatırladığımız Toolbox da Visual Studio.Net içerisinde yer almaktadır. 12

22 Şekil 3.8 Toolbox menüsü (ANONİM,2008e). Şekil 3.8'de görmüş olduğunuz 'Toolbox' bir ASP.NET Web Formu için çıkan bir ekran görüntüsüdür. Altında kullanabileceğimiz 'Components', 'HTML' gibi Tab lar da yer almaktadır. Bu iconları 'Design' ekranı üzerine sürükle-bırak yöntemi ile taşımamız ve program içerisinde kolayca kullanmamız mümkündür (ANONİM,2008e) Framework Microsoft tarafından geliştirilmiş olup açık internet protokolleri ve standartları üzerine kurulmuş uygulama geliştirme platformudur. Net Framework diğer Network sistemleriyle inşa etmesi, yönetilmesi, yayılması ve entegrasyonu basitleştiren Windows tabanlı uygulamaların geliştirilmesinde farklı programlama dillerinin ve kütüphanelerinin beraber çalışmasına olanak sağlayan bir uygulama geliştirme platformudur. Net Framework u oluşturan ana bölümler: Class Library, Common Language Runtime, ASP.NET, ADO.NET dir. Microsoft Visual Studio.Net in getirmiş olduğu teknolojileri incelemeden önce derleyicilerin nasıl çalıştığından bahsedecek olursak, derleyici en basit tanımıyla kaynak kodunu makine koduna çeviren uygulamadır. Makine koduysa donanımlar tarafından çalıştırılabilen instruction setleridir. Bundan önce her firma kendine has derleyiciyi oluşturuyordu ve bu derleyicilerin farklı farklı özellikleri bulunmaktaydı. Microsoft Net derleyicilere standart oluşturuldu. Oluşturacağımız uygulama artık ortak bir çalışma zamanı ortamında ortak bir kütüphaneyi kullanacaktır. Programımızın çalışır hale gelebilmesi için iki aşama geçmesi gerekmektedir. Net dilleri ile yazdığımız programı derlediğinizde dll veya exe dosyası oluşmuş olsa bile esasen bunlar MSIL(Microsoft Intermediate Language); diye isimlendirilen Assembly koduna yakın bir dile dönüştürülmektedir. Bunları çalıştırmak istediğimizde ise CLR harekete geçecek ve talimatları just in time(jit); compiler denen ikinci 13

23 derleme aşamasına sokacaktır ve doğal makine koduna dönüştürmüş olacaktır. Daha sonra ise işi biten kod Garbage Collector (çöp toplayıcı); yardımıyla bellekten atılacaktır. Kullanıcı, Object Oriented (Nesne Yönetimli) programlamadaki gibi kendisi bellek boşaltmayla uğraşmayacaktır. Microsoft geliştiricilerinin tasarımına göre bir programın her metodunu kullanılmayacağı düşünülerek, JIT(Just in Time); sadece kullanılmak istenen metodu derler ve çalıştırmaktadır. Eğer ikinci sefer metot çalıştırılmak istenirse bellekteki alanından alınıp kullanılacaktır. Eğer bizim kodumuz Garbage Collector (çöp toplayıcı) tarafından bellekten silinmiş ise JIT tekrar devreye girecek ve kullanacağımız metodu tekrar derleyecektir. Net Framework un temeli Common Language Runtime (CLR) dır. Common Language Runtime(CLR), çalışma zamanı servislerinden sorumludur. Net dilleri ile yazılmış kodların yönetimi ve çalışması görevini üstlenmiştir. CLR ile gelen yenilikler: Kod yönetimi (Code Management ); Loading ve Execution Uygulama belleğinin izolasyonu Tip güvenliğinin (type safety); doğrulanması IL (Intermediate Language); kodunun doğal makine koduna (native code); dönüşümünün sağlanması Metadata (tipe ait detaylandırılmış bilgiler); bilgisine erişimin sağlanması Yönetilebilir nesnelerin (Managed Object); bellek yönetiminin sağlanması Kod erişim güvenliğinin (Code Access Security); uygulanması İstisna yönetimi (Exception Management); Yönetilebilir kodlar, COM nesneleri ve hazır DLL' lerin birbirleri arasında işletimlerinin sağlanması Nesne otomasyonunun sağlanması Uygulama geliştiriciler için servislerin sağlanması (Debugging vb.); Common Language Specification (CLS); programlama dillerinde kullanılan tipleri ve bu dillerin operasyonlarını desteklemektedir. CLR içerisinde inşa edilmiştir. Microsoft Intermediate Language (MSIL); CPU platformundan bağımsız bir orta dildir. Bir çok CPU makine dilinden daha üst aşamadadır. Nesne tiplerini anlar, nesneleri oluşturan ve atamalarını yapan komut setlerini içerir. Ayrıca nesnede sanal yöntemleri çağırabilir ve dizi elemanlarını direk olarak idare edebilir. Microsoft artık programları managed (yönetilen); kod unmanaged (yönetilmeyen); kod olarak ikiye ayırıyor. Aslında Microsoft NET platformunu kullanılmadan üretilen kodların hepsine bundan öncekilerde dahil olmak üzere unmanaged kod diye adlandırmaktadır. Common Language Runtime servisleriyle yazılan bütün kodlar ise managed kod olarak isimlendirilmektedir. Visual Studio.NET içerisinde C++ dan başka diğer diller managed kod üretirken C++ varsayılan olarak unmanaged kod üretmektedir. Tabii isteğe göre onun da managed kod üretmesi sağlanabilmektedir. CLR tarafından gerekli servislerin elde edilebilmesi için kodun metada bilgisinin bulunması gerekir. CLR tarafından bellekte gerekli yerin tahsisinin yapılabilmesi için managed data (yönetilebilir veri); ye ihtiyaç vardır. Temel sınıflar string işlemleri, input/output, thread yönetimi, güvenlik yönetimi ağ iletişimi, text yönetimi ve kullanıcı arayüz tasarım özellikleri gibi standart fonksiyonları 14

24 sunar.ado.net sınıfları ODBC, OLE DB, Oracle ve SQL server arayüzlerinde XML formlarında veri erişimiyle uygulama geliştirmeye olanak sağlar. XML sınıfları XML yönetimini dönüşümlerini ve aramalarını sağlar. ASP.NET sınıfları web servisleri ve web tabanlı geliştirmeye imkan sunar. Windows Form sınıfları akilli istemci ve masaüstü tabanlı uygulamalarını geliştirmeye imkan sunar. Tüm net Framework sınıfları bütün dillerle ortak bir geliştirme arayüzü sunmaktadır. Bir NET Framework uygulamasının öncelikli inşa bloğu Assembly dir. İnşa yayılma versiyon, tek birim geliştirme (bir veya daha fazla dosya olarak); fonksiyonlarının bütünüdür. Assembly çalışma zamanında uygulamaların gereksinim duyabilecekleri türleri veya dosyaları içinde bulundurur ve referans olarak kullanılır. Güvenlik.NET in tasarımının bir bütünüdür. Sınıfların yüklenmesiyle başlayan güvenlik Code kimliği, kod erişim güvenliği, Tip güvenliği, kaynak izinleri, tanıtım güvenliği, tanımlama izinleri, zorunlu güvenlik, işlev tabanlı,uzak bağlantı güvenliği, policy tabanlı güvenlik, şifreleme güvenliği gibi bölümlerden oluşan geniş bir güvenlik sunmaktadır (ANONİM, 2008h) C# Programlama Dili C# Microsoft 'un gelecek vadeden.net ortamının çatısını oluşturan.net Framework'ü geliştirmek-desteklemek amacıyla geliştirdiği bir programlama dilidir. C# 'ın baş mimarı olan aynı zamanda 80'li yıllarda büyük başarı sağlayan Turbo Pascal'ı yazan bir programlama dehası olan Anders Hejlsberg dir. Bu etkenlerin yanında C# çoğu otorite tarafından kabul edilen ve dünyanın en başarılı iki dili olan C ve C++'tan meydana getirilmiştir (ANONİM,2008m)..NET Platformu belli bileşenlerden oluşur: -İstemciler ve Aygıtlar (clients and devices) -XML Web servisleri -.NET sunucuları (servers) -Geliştirme Araçları (Developer tools) İstemciler ve Aygıtlar (clients and devices) Smart istemci uygulamaları PC'lerin ve diğer akıllı aygıtlar XML Web servisleri üzerinde istediği yerden ve zamanda çalışma özelliğine sahiptirler. Bu konu önemlidir. Çünkü bakarsanız aygıtlar küçülmekte, yaygınlaşmakta ve bilgi işlem hızı da artmaktadır. PC temelli veri işleme hızı çok hızlı bir şekilde artmaktadır. XML Web servisleri Microsoft.NET Framework ve Microsoft Visual Studio.NET uygulama geliştiriciler için XML Web servislerini geliştirmek ve kullanıma hazır hale getirmek için kullanılan araçlardır. XML Web servisleri küçük, tekrar kullanılabilir bileşen uygulamalardır. Internet üzerinde uygulamaların ve sitelerin bütünleşmesini sağlarlar. 15

25 XML Web servisleri, yapı taşları gibi birbirine bağlıdır ve kullanıcıların yerinde işlevlerini yerine getirirler. Microsoft ve diğerleri yapı taşları servislerinin çekirdeğini geliştirmektedirler. Ayrı yeten Microsoft, Passport ile kullanıcı kimlik denetimi üzerine kurulu.net My Services'ı geliştirmektedir. XML tabanlı Web servisleri,.net platformuyla olanaklı hale gelmiştir. Bildiğimiz gibi eski tür Web siteleri diğer sitelerle ilgilenmezler. Diğer sitelerle işbirliği yapabilmeleri için ciddi yazılımların yazılması gerekmektedir. İşte,.NET Platformu Web sitelerinin ve servislerinin birbirleriyle basitce ve benzersiz şekilde ilişki kurması için kolaylıklara sahiptir. Web servislerinin en basit tanımı, Web Servisi standart Web protokolleriyle erişilebilen programlanabilir bir uygulamadır. Internet üzerinde kullanılabilecek dört tür ve ya kategori olarak Web Servisi vardır (ANONİM,2008m)..NET Building Block Servisleri Çekirdek (core) Microsoft.NET yapı taşı servisleri şunları kapsar: Identity: Windows authentication technology ve Microsoft Passport üzerine kurulmuştur. Birçok aygıt için kimlik denetimini sağlamaktadır. Notification and Messaging: Anlık mesaj sistemini (instant messaging), fax, voice mail, e- mail, ve diğer mesajlaşma türlerini içerir. Hotmail Web-based servisi, Instant Messenger ve Exchange üzerine kurulmuştur. Personalization: Uyarı (notification) ve mesaj sisteminin nasıl tanımlanacağını belirtir. XML Store: SOAP protokolünü ve Evrensel XML dilini kullanır. Böylelikle Web sitelerinin etkileşimi kolaylaşır ve Microsoft.NET verileri Web üzerinde saklamak için güvenli bir yola sahip olmuş olur. Calendar: Kullanıcının zamanı kontrol etmesinin önemli bir boyutu. Microsoft.NET farklı işlerle bütünleşmeyi amaç edinir. Outlook messaging and collaboration client Hotmail Calendar üzerine kurulmuştur. Directory and Search: Microsoft.NET servislerin ve insanların bulunmasını yardımcı olur. Microsoft.NET dizinleri asla bir arama motoru değildir. Özel bir şema kullanarak program temelinde arama yapar. Dynamic Delivery: Microsoft ve yazılımcıların etkin olarak hareket etmesini sağlar. Microsoft.NET proactif olarak yapmak istediğinize bütünleşmiş olur..net Sunucuları (servers).net Enterprise Server ailesi içinde Exchange Server işbirliği (collaboration) ortamıyla ve güvenilir bir mesajlaşma ile kullanıcılara bilgileri ulaştırır. Microsoft.NET Server'larının alt yapısı XML Web servislerinin kullanıma hazır hale getirilmesi ve idare edilmesi ile ilgili ana bileşenleri temsil etmektedir. 16

26 Geliştirme Araçları (Developer tools) Visual Studio.NET gibi araçlar ise zengin Web uygulamaları ve XML Web servisleri geliştirmeyi sağlar. Microsoft.NET Framework ve Microsoft Visual Studio.NET uygulama geliştiriciler için XML Web servislerini geliştirmek ve bunları kullanılabilir hale getirmek için kullanılan araçlardır (ANONİM,2008m). Visual Studio.NET gibi araçlar ise zengin Web uygulamaları ve XML Web servisleri geliştirmeyi sağlar. Şekil 3.9 de.net Mimarisinin genel yapısı gösterilmiştir. Şekil 3.9.NET Mimarisi (ANONİM,2008m). C# dili ile şu tür uygulamalar geliştirilebilir: Konsol Uygulaması Windows Uygulaması Web Uygulaması C# dili C++'da olan bellek yönetimi, pointer gibi zorlukları çözmek ve daha kolay,anlaşılır bir C programcılığı yapmak için geliştirilmiştir. Çöğ temizleme (garbage collection), otomatik bellek yönetimi gibi birçok özelliğe sahiptir. SYSTEM NAMESPACE Bütün diller için ortak bir kütüphaneye sahiptir.net..net Framework ile bu olanak sağlanır. MS.NET Framework'ün bir parçası olarak C# dili, birçok sınıftan yararlanarak bir sıra yararlı işlemin yapılmasını imkan sağlar. Bu sınıflar (classes) namespace (ad boşluğu) olarak iki şekilde düzenlenir..net Framework, çok sayıda ad boşluğundan meydana gelir. Bunların içinde en çok kullanılanı ve belki de en önemlisi olan SYSTEM ad boşluğudur. SYSTEM ad boşluğu, uygulamaların işletim sistemiyle konuşmak için ihtiyaç duyduğu birçok sınıfı içerir. I/O (input/output), bunların en yaygın örneğidir. C# dili de diğer diller gibi kendisinin I/O işlemleri yapacak komutu yoktur. SYSTEM ad boşluğunun Console sınıfından yararlanarak karşılar bunu. Bu sınıf ta WriteLine yöntemine sahiptir. Namespace ve Class Kütüphaneleri Şekil 3.10 da gösterilmektedir. 17

27 Şekil Namespace ve Class Kütüphaneleri (ANONİM,2008m). Programlama Dilleri Tarihinde Önemli Adımlar 60'lı yıllarda Pascal gibi önemli başarılar elde etmiş programlama dilleri, yapısal programlama ( structured programming ) mantığı ile oldukça büyük yükselmeler kaydetti. Dennis Ritchie, 70'li yıllarda Unix İşletim sistemi kullanan bir DEC bilgisayar üzerinde C dilini yarattı. O zaman içinde büyük bir adım olan C programlama dili, 80'li yıllarda en yaygın kullanılan programlama dili haline geldi. Ancak gelişen teknolojiyle birlikte daha gelişmiş programlar ve komplike sistemler ortaya çıktı. Kısa bir süre sonra ise C dili artık yetersiz gelmekteydi yılına gelindiğinde ise nesne yönelimli programlama ( OOP, Object Oriented Programming ) yöntemi ilk kez kayda değer bir hale gelmiş oldu. Bu değer Bjarne Stroustrup'un yazmış olduğu C++ diliydi. C++ aslında bütünüyle C dili üzerine kurulmuş, başka bir deyişle onun tüm özelliklerini içeren ve bunun yanı sıra nesne yönelimli programlama yöntemi kazandırılmış bir dildi. C++ dili, bu sayede C ye göre hem daha çok etkili olmakla birlikte kullanıcıların dili öğrenmek için harcayacağı zamandan tasarruf sağlayarak yumuşak bir geçiş ve dolayısıyla yaygınlaşmasında yararlar sağladı. Bundan sonraki 10 yıl sonunda ise C++ artık dünyada en çok kullanılan ve en iyi programlama dili olarak gösteriliyordu. C++'ın keşfinin bir programlama dili ortaya çıkarmaya yönelik bir girişim olmadığını anlamak kritik bir öneme sahiptir. C++, aksine zaten çok başarılı bir dilin gelişmiş haliydi. Dillerin gelişimi ile ilgili bu yaklaşım - mevcut bir dil ile başlayıp, onu daha da ileriye taşımak - bu gün bile devam etmekte olan bir trendin öncüsü oldu. Java, programlama dillerindeki bu gelişmelerden sonra en büyük adım oldu. James Gosling, 1991 'de Sun Microsystems tarafından geliştirilen dilin arkasındaki en güçlü isimdi. Java felsefesi ve söz dizimi C++ 'tan alınan yapısal ve nesne yönelimli bir dildir. Java, özellikle Internet 'in oluşması ile büyük bir hız kazandı. Bunun nedeni aslında çok basitti. Programlama dilleri ile yazılan programların çoğu o zamana kadar belirli işletim sistemleri ve işlemciler için yazılıyordu. Java, kodun taşınılabilirliği karşısında en iyi yöntemdi. Java 'nın sunmuş olduğu platform bağımsız (cross-platform) teknolojisi bir anda büyük bir çevre tarafından benimsendi. Yazılımcılar sistemlere göre program geliştirmektense bunun yerine yazılan kodun her yerde kullanılmasını tercih ettiler. 18

28 Gosling ve arkadaşları yeni ve yenilikçi özelliklere odaklanmakta özgürdüler. Stroustrup 'un C++ 'ı geliştirirken tıpkı tekerleği yeniden icat etmesine gerek olmadığı gibi, Java'yı Gosling'ın de geliştirirken bütünüyle bir dil icat etmesi gerekmiyordu.buna ilave olarak Java 'nın ortaya çıkışı ile C ve C++ yeni bilgisayar dillerinin üzerine inşa edileceği kabul görmüş bir katman oluyordu. Java 'nın da tabi eksik yönleri vardı... Bağımsız bir kodlama için Java platform, JVM ( Java Virtual Machine ) kullanıyordu. Java kaynak kodu " bytecode " denilen bir koda çevirip, lazım olduğunda JVM ile programı çalıştırıyordu. Yani JVM 'nın bulunduğu her sistemde her kod aynı yöntemi görüyor, böylelikle kodun işlemciye veya işletim sistemine göre tekrar derlenmesine gerek kalmıyordu. Ancak bu, bununla birlikte Java' nın diğer programlama dilleri ile disiplin içinde çalışması (Cross-Language Interoperability ) için dezavantaj oluşturuyordu. C# 'ın Doğuşu 1990' lı yılların sonlarına gelindiğinde Microsoft 'un programlama dehası olan Anders Hejlsberg C# dilini yarattı yılının ortalarına gelindiğinde ise C#' ın ilk alfa versiyonu piyasaya çıktı. C++, C ve Java ile bağlantılı bir dil olarak C# programlama dili yapıldı. Dünyada en çok kullanılan ve sevilen dillerden üçüdür, bunlar. Hejlsberg 'de aynı Gosling ve Stroustrup gibi tekerleği yeniden icat etmektense mevcut bir dili geliştirmeyi uygun görmüştür. Bu diller arasında eğer bir bağlantı kurmak gerekirse. C# programlama dili; ve C++ dilinin nesne yönelimli programlama yöntemlerini ve tekniklerini, C dilinin söz dizimini almıştır. C# 'ın Java ile olan ilişkisi ise özel bir durumdur. Zira Java gibi C# 'ta C ve C++ dillerinden özellikler almış fakat aynı zamanda Java gibi platform bağımsız kod amaçlı düzenlemiştir. Yani C# dili, Java dilinden oluşmamıştır. En iyi tarafı ise, C++, C#, C veya Java dillerinden herhangi birinde iyi olmanız diğer tüm dillerde de size büyük kolaylıklar sağlamaktadır. C#, tüm bu diğer dillerle olan bağlantısına rağmen beraberinde pek çok yenilik, özellik getirmiştir. Gerçi diğer başarılı dillerin oluşumunda da aynı trend yaşanmıştır. C#, işte bu noktada bileşen yönelimli bir dil ( Components-Oriented Language ) olarak nitelendirilmiştir. C# bileşenleri yazmak için zira bütünleşik destek içermektedir. Bunların içinde karışık dillerin olduğu bir ortamda çalışabilme becerisi en önemlisidir. Birbirinden ortaya çıkan her dil dikkat ettiyseniz bir önceki dilde eksik olan bir özelliği tamamlayarak ilk adımları atmıştır. Java; C++ daki platform bağımsızlık özelliğini, C++; C deki nesne eksikliğini, ve son olarak C# hem hepsinde olan özellikleri bir de Java 'da olmayan uyumlu çalışma desteğini almıştır MD5 (Message Digest 5) RFC'de de belirtildiği gibi MD5 şifreleme algoritmalarına yardımcı olmak amacıyla kullanılabilecek bir HASHING / FINGERPRINTING algoritmasıdır ve sadece 128-bit'lik (16-bayt) bir çıktı üretir. Bu bir verinin (dosyanın) değiştirilip değiştirilmediğinin veya doğru 19

29 transfer edilip edilmediğinin kontrol edilmesinde kullanılır. Örneğin CD ISO dosyalarının çoğu zaman MD5 hash'leri de yanında verilir ve 700MB'lık bir transferin ardından bu değerin kendi hesapladığımızla aynı olmasını ümit ederiz. Bir başka kullanımı da public-key şifrelemededir. Simetrik şifrelemeye göre Public-key şifreleme (asimetrik) çok daha fazla zaman ve hesap gücü gerektirdiğinden Public-key sistemlerde bile esasen Simetrik standart şifreleme kullanılır (Asimetrik public key ile). Veri, daha sonra MD5 gibi bir hash'ten geçirilir ve asıl olarak bu kısa hash değeri asimetrik şifrelemeyle şifrelenir. Böylece güvenlik ile performans arasında bir denge sağlanmış olur. Hash fonksiyonu veri'nin bazı matematiksel özellikler kullanılarak mesela harflerinin kelimedeki yerleri ve ordinal değeri - bir key üretir ve bu key sayesinde konum belli olur. Belirli miktarlarda veri için hash table 'da verileri ne kadar uyumlu dağıtabiliyorsa o kadar iyidir, bu fonksiyon. Collision lar diğer önemli noktadır. Çakışma olduğunda başka bir deyişle aynı key'e sahip iki veri olduğunda lineer probing, double hashing yada quadratic probing olaylarından herhangi biri kullanılarak çakışan verinin yeni lokasyonu bulunur. Veri lineer probing de hash table da hemen bir sonraki lokasyona yerleştirilir, double hashingde de iki hash function iç içe kullanılarak keylerin daha da unique olması sağlanır, double probingde de lokasyonun nümerik karesi alınarak konulacak yeni lokasyon bulunur. Belli bölgelerde eğer birikme olmuşsa bunlara da cluster denir, zaten probing olayında en öncelikli amaç bunu önlemektir. Bunun yanı sıra özellikle quadratic probingde, hash table'ın büyüklüğünün asal sayı olması tercih edilmelidir, bu sayede homojen bir probing sağlanır. MD5'in kırılması olayında, bahis konusu olan bir HASH algoritması olduğuna göre 'kırmak' demek aynı HASH değerini üreten 'aynı' yada 'başka' bir veri dizisi bulmak demektir. Aynı 128-bitlik hash değerini üreten sonsuz veri vardır. Örnekte verilen parolası 98b011d88c9ae dcc76ad7b5c HASH değerine eşitlenmekte. Fakat örneğin parolası da aynı HASH değerini verebilir, ve daha binlercesi... MD5 aynı HASH değerini veren iki veya daha fazla girdinin uygun süreler içinde bulunamayacağı noktasından hareket ediyordu. Ancak günümüzde özellikle girdi verisi kısa ise (örneğin parolalar gibi) bu süre son derece azaldığından MD5'in de güvenilirliği azalmıştır. Sadece rakamdan oluşan 9 haneli bir şifrenin kırılması ortalama 5 dakika almaktadır p4 2.4 gibi bir sistemde o yüzden şifreniz harf kombinasyonu içersin ve uzun olsun ve 5465siU4 gibi md5 tek taraflı bir algoritmadır başka bir deyişle sizin şifreniz abc olsun bunun md5 li hali 32 karakterli bir yapı oluşturur CD24FB0D6963F7D28E17F72 şayet şifreniz ABc olsaydı bu yapı 4C36FA32C9D93A002C3E14CE038AA709 olurdu md5 in geri dönüşümü yoktur şifrenizi forumda unuttuysanız bu şifreyi yönetici hiç bir şekilde geri dönüştüremez link i kullanarak yeni şifre oluşturabilirsiniz. Prof. Ron RIVEST tarafından MD4 ün geliştirilmiş bir versiyonu olarak tanıtılan md5 (Message Digest), basit anlamda bir hash fonksiyonudur. Bert DEN BOER ve Antoon BOSSELAERS 1993 yılında md5 in iki farklı değeri için aynı değeri üreten örnekler bulmuşlardır. Bu nedenden dolayı md5 e olan güven oldukça sarsılmıştır yılında md5crk isminde dağınık bir proje ile md5 in zaafı ve zayıf tarafları belgelenmiştir. Ücretsiz olarak dağıtılan yazılımlarda Md5 genelde bilgilerinin doğruluğunu test etmek için kullanılır. Md5 in bu şekilde kullanıldığı koşullarda md5sum olarak da adlandırılmaktadır. Örneğin, İnternet üzerinden indirdiğiniz bir verinin zarara uğramadan kullanıcıya ulaştığını tespit edebilmek için kullanılır. 20

30 Md5, Microsoft.NET Framework de, kendisi gibi soyut bir sınıf olan Hash Algoritm sınıfından meydana gelen md5 sınıfı ile tanımlanmıştır. md5cryptoserviceprovider, md5 algoritmasını gerçekleyen sınıftır. Hash boyutu Microsoft.NET Framework de, md5 algoritması için 128 bittir. Md5CryptoServiceProvider sınıfı md5 soyut sınıfından oluşmuştur. Md5 soyut sınıfının erişilebilir özellikleri şu şekilde tanımlanır; * CanReuseTransform, şu an ki dönüşüm tekrar kullanılıp kullanılmayacağını belirtir,varsayılan değeri true dur. * CanTransformMultipleBlocks, aynı anda bir çok veri bloğunun dönüştürülüp dönüştürülemeyeceğini belirtir, varsayılan değeri true dur. * Hash, hesaplanan hash değerini verir. * HashSize, hesaplanan hash değerinin bit olarak büyüklüğünü gösterir. Varsayılan değeri 128 bittir. * InputBlockSize, kullanılan veri bloğunun bit olarak büyüklüğünü gösterir. Varsayılan değeri 1 bittir. * OutputBlockSize, algoritma sonunda oluşacak veri bloğunun bit olarak büyüklüğünü gösterir. Varsayılan değeri 1 bittir. Şekil 3.11 de MD5 şifreleme algoritmasının ana döngüsü gösterilmiştir ( ANONİM,2008d). Şekil MD5 Ana Döngüsü ( ANONİM,2008d) SHA (Secure Hash Algorithm) NSA (National Security Agency) ve NİST (National Institute of Standards and Technology) kuruluşlarının 1994 yılında ortak çalışmaları sonucunda Sayısal İmza Standardında (DSA-Digital Signature Standard) kullanılmak üzere tasarlanmış bir algoritmadır. MD5 ile benzerlik göstermektedir. MD5 - SHA Karşılaştırması MD5'te 4 adet 32 bitlik değişken kullanılırken, SHA 'da 5 adet 32 bitlik değişken kullanılır. Kısacası MD5'in çıktısı 128 bit iken, SHA'nın çıktısı 160 bittir. İkisi de 512 bitlik bloklar üzerinde işlem yaparlar. SHA 'da ekleme (padding) işlemi, MD5'tekiyle aynı şekilde yapılır. 21

31 SHA 'da da her 512 bitlik blok için 4 adımda işlemler yapılır, ancak bir farkla: MD5'de her adımda önceden tanımlı işlevlerin kullanımı 16 kez tekrarlanırken, bu sayı SHA 'da 20 kezdir. SHA girdi olarak en fazla uzunluğunda veriyi kabul eder. Fakat MD5 için böyle bir kısıtlama yoktur. SHA ürettiği 160 bitlik sonuç ile brute-force (bütün olası sonuçların denenmesi ile gerçekleştirilir) ataklara karşı daha dayanıklıdır ( ANONİM,2008d) Şifrelemenin Önemi? Şifreleme ve deşifreleme bilgisayar ağlarında yada kişisel bilgisayarlarda haberleşme ve dosya güvenliğini sağlamak için kullanılır. Bu nedenle günümüzde, şifrelemenin önemi gün geçtikçe artmaktadır. Kendi uygulamamızda da denetim noktalarının veya kullanıcı bilgilerinin dışardan müdahale edilerek değiştirilememesi için Microsoft Visual Studio nun kütüphaneleri kullanılarak SHA algoritmasına göre şifreleme yapılmıştır. Uygulamada kullanılan denetim noktalarına ait bilgilerin saklandığı points.xxx,yönetici parolasının saklandığı pass.xxx ve kullanıcıların bilgilerinin tutulduğu users.xxx dosyaları şifrelenerek dışarıdan içeriğin görülmesi engellenmiştir Metod Çoklu Ortam Veri Türleri CODEC (yada kodek: çözücü), müzik, video ve resimleri sıkıştırmaya yarayan sistem dosyaları demektir. Resim, video ve müzik dosyaları, hard disk te daha az yer kaplaması maksatuyla sıkıştırılır. Her CODEC, farklı algoritmalara başka bir deyişle yöntemlere dayalı olarak çalışır. Elektronik cihazlarda ( Müzik setleri, DVD Player, MP3 çalarlar, Telefon gibi) bir videoyu yada müziği açması için cihazın dosyayla uyumlu CODEC 'i desteklemesi gerekir. Yani, elektronik aletin dosyanın sıkıştırılmakta kullanılmış CODEC 'e sahip olması gerekir.çizelge 3.2 de en çok kullanılan çoklu ortam sıkıştırma türleri gösterilmektedir: Çizelge 3.2 Çoklu Ortam veri türleri (ANONİM, 2008c). Çoklu ortam sıkıştırma biçimleri Görüntü (video) sıkıştırma biçimleri ISO/IEC: MPEG-1 MPEG-2 MPEG-4 MPEG-4/AVC ITU-T: H.261 H.262 H.263 H.264 SMPTE: VC-1 VP7 RealVideo WMV Indeo MJPEG Theora Ses sıkıştırma biçimleri ISO/IEC MPEG: MPEG-1 Katman III (MP3 olarak bilinir) MPEG-1 Katman II AAC HE- AAC ITU-T: G.711 G.722 G G G.723 G G.726 G.729 G.729a FLAC ilbc RealAudio WMA Speex Vorbis ATRAC3 AC3 AIFF-C Resim sıkıştırma biçimleri ISO/IEC/ITU-T: JPEG JPEG-2000 JPEG-LS JBIG JBIG 2GIF PNG TIFF PCX TGA BMP WMP ILBM Ortam içeriği biçimleri AU AVI ASF WAV MP4 Ogg Ogg Media Matroska QuickTime RealMedia 3GP 22

32 Video Sahneleri arka arkaya sürekli gösterebilen formatlar hareketli görüntü formatlarıdır. MPEG, AVI ve QuickTime, web üzerinde de kullanılan en önemli hareketli görüntü formatları 'dır. Çizelge 3.3 de video formatları listelenmiştir ( ANONİM,2008k). Çizelge 3.3. Video Formatları ( ANONİM,2008k). Format VCD SVCD DVD HDDVD HDTV (WMVHD) Resolution NTSC/PAL 352x x x x x480² 720x576² 1920x1080² 1280x720² Video MPEG1 MPEG2 MPEG2, MPEG2 Compression MPEG1 (WMV- MPEG4) Video bitrate 1150kbps ~2000kbps ~5000kbps ~20Mbps (~8Mbps) Audio Compression MP1 MP1 MP1, MP2, AC3, DTS, PCM MP1, MP2, AC3, DTS, PCM AVI DivX XviD WMV MOV Quick- Time RM Real- Media AVI DV 640x480² 640x480² 320x240² 720x x576 MPEG4 Sorenson, RM DV Cinepak, MPEG4... ~1000kbps ~1000kbps ~350kbps 25Mbps MP3, WMA, OGG, AAC, AC3 QDesign Music, MP3... Audio bitrate 224kbps ~224kbps ~448kbps ~448kbps ~128kbps ~128kbps ~64kbps ~1500kbps Size/min ~150MB/min MB/min MB/min MB/min MB/min (~60MB/min) MB/min MB/min MB/min Min/74min CD 74min 35-60min 10-20min ~4min min min (~10min) min min Hours/DVD N/A N/A 1-2hrs ~30min 7-18hrs 3-18hrs 14-35hrs 20min (2-5hrsª) (~1hrs) Hours/ N/A N/A 2-4hrs ~55min 13-30hrs 6-30hrs 25-65hrs 37min DualLayerDVD (5-9hrsª) (~2hrs) DVD Player Great Good Excellent None Few None None None Compatibility Computer CPU Low High Very High Super high Very High High Low High Usage Quality Good Great* Excellent* Superb* Great* Great* Decent* Excellent RM DV AVI (Audio Video Interleave) AVI, Microsoft tarafından geliştirilen bir video formatıdır. 24 bit true color, platformunuzun desteklemiş olduğu tüm ekran çözünürlülükleri ve ses bu format ile verilebilir MPEG (Motion Pictures Experts Group) MPEG, (Motion Pictures Experts Group), görüntü ve ses verilerinin sayısal ortamda sıkıştırılması ve arasındaki değişimler analiz edilir ve dosya boyları yaklaşık 1/200 oranında bir MPEG kodlayıcı (encoder) ile sıkıştırılır. MPEG, broadcast ve bilgisayar sektörleri tarafından en geçerli standartlardan biri olarak ele alınmıştır. Mevcut MPEG versiyonları; MPEG-1, MPEG-2, MPEG-3 ve MPEG-4 'tür. MPEG grubu tarafından standartları kabul edilmiş görüntü ve ses kodlama şeklidir. VCD ler tarafından MPEG-1 görüntü biçimi kullanılır. VHS kasetlerinin bit oranına görüntü kalitesi yaklaşıktır. MPEG-1 ses katmanı 3 popüler MP3 biçiminin uzun ismidir. Daha güçlü ucuz çözücü donanım kartlarının üretilmesiyle MPEG-2 ve MPEG-4 gibi bazı biçimler geliştirildi. Bu yeni biçimler daha hızlı ve daha karışık donanımlara ihtiyaç duymalarına 23

33 rağmen, daha iyi sıkıştırma ve görüntü kalitesi sağlamaktadırlar. Şekil MPEG dosya yapısı gösterilmektedir. Şekil MPEG dosya yapısı WMV(Windows Media Audio) Microsoft tarafından üretilen sıkıştırılmış ses dosya biçimidir. Ünlü MP3 biçiminin yerini alması için düşünüldü ama başarılı olamadı.dvd Oynatıcı, cep telefonu gibi birçok taşınabilir aygıt WMA biçimini destekler Real Video Real Network tarafından geliştirilmiş olup internet üzerinde "sürekli" ses iletimini sağlayan bir teknolojidir (Win95/NT ve Mac sürümleri var). Real Audio formatı, öncelikle çok yer kaplayan "AU" yada "WAV" gibi ham ses formatlarının yerini almıştır. Ses verileri kullanmış olduğu algoritmalar sayesinde oldukça küçük birimlere sıkıştırılabilmektedir. Geniş bir alanda seçilebilen "örnekleme" aralıklarıyla, ses/müzik kalitesinden biraz fedakarlık ederek, gerçek zamanlı sürekli müzik yayınlarını bile 14.4kbps modem bağlantılarında dinlemek mümkün olabilmektedir. İnternet üzerinde canlı yayın yapan radyo sitelerinde özellikle bu format yaygın olarak kullanılmaktadır. Bu formatı kullanabilmek için, yine aynı şirketin çıkarmış olduğu ve ticari olmayan kullanımlarda "freeware" olan "Real Audio" programına ihtiyaç vardır. Program ile birlikte, MSIE ve Netscape için gerekli plug-in'ler de yer almaktadır. Real Audio, 1995'ten beri piyasada olan bir format ve bu sayede internet üzerinde ses/müzik iletiminde kullanımı çok yaygındır. Aynı şirket 1997 başından itibaren,, internet üzerinde gerçek zamanlı sesli görüntü (video) iletimi için de "RealVideo" formatını üretti ve Real Player (v4.0) isminde Audio/Video gösterimi için, klasik programının yeni bir sürümünü üretti. Ayrıca internet üzerinde video aktarımı için, VDOLive, Vivo, QuickTime gibi başka formatlar da kullanılmakta.fakat RealAudio alışkanlığı da önemli bir faktör olmak üzere, yeni RealVideo formatı da çok kısa sürede kabul gördü. Günümüzde, RealVideo kullanarak internet üzerinde yayın yapan TV istasyonları oluşmaya başlamıştır Ekim ayı içinde Real Networks, RealMedia adıyla, programının yeni sürümünü duyurdu. Bu sürüm ile birlikte, Shockwave plug-in ürünüyle ismi duyulan Macromedia'nın Flash animasyon formatı, RealFlash adıyla RealVideo ve RealAudio ile birlikte bütünleşik olarak kullanıma tanıtıldı. Özellikle çizgi film, ürün tanıtımları vb türü kullanımlarda Real Flash, gerçek zamanlı aktarıma bile yavaş internet bağlantıları üzerinden imkan tanımaktadır. Real Networks web sitesinden bazı animasyon örneklerine ulaşılabilmektedir. 24

34 DIVX DivX, daha iyi sıkıştırma yöntemi ve kalite kaybını minumuma indiren tekniğiyle son yıllarda kullanıcılar arasında inanılmaz rağbet görmüş DivX, Inc. (eski adıyla, DivX Networks) tarafından geliştirilmiş görüntü sıkıştırma biçimidir (video codec). DivX, sayısal videoyu, MPEG-4 bölüm 2 "Advanced Simple" profili uyumlu sıkıştırarak görece az görsel kayıp ile videonun kompakt bir biçimde saklanabilmesine neden olur. Herkesin beğenmesi ve yaygınlığı nedeniyle, MPEG-4 standardı yalnızca görüntü kodlamasında kullanılmaktadır; DivX ile kodlanmış görüntü içeren dosyalarda ses kısmı AAC (MPEG-4 ses kodlama standardı) yerine AC-3 ya da MP3 ile kodlanır. Windows ve Macintosh ortamlarında çalışan DivX codec ve uygulaması haricinde "DivX" logosu taşıyan oynatıcı yazılımları yada oynatıcılar DivX yazılımı bulundurmamakta, fakat DivX ile sıkıştırılmış filmleri oynatabilmektedir. Microsoft'un (sadece ASF içinde kullanılabilen) MPEG-4 Sürüm 2 video çözücü/açıcısı (codec) kırılarak, DivX 3.11 Alpha ve önceki sürümler geliştirilmiştir. Böylece codec'in AVI gibi ASF harici muhafazaları da desteklemesi sağlanmıştır. Daha sonra ise 2000 yılında DivX 4.0 sıfırdan geliştirilip piyasaya sürülmüş, bunu ise 2002'de DivX 5.0 ve 2005'de DivX 6.0 izlemiştir. DivX Networks şirketi, DivX 4 öncesinde kurulmuş, daha sonra şirket DivX, Inc. adını almıştır. DivX 4, açık kaynak kodlu OpenDivX üzerine geliştirilmiş, fakat DivX Networks şirketi "gayesine ulaştıktan sonra" OpenDivX kodu kapalı hale getirilmiştir. Açık kaynak kodlu XviD codec, kod kapatılmadan önce alınan kod parçalarıyla geliştirilmiştir. XviD yazılımı da açık kaynak kodlu olmasına ve Microsoft çalışmasından bağımsız olmasına rağmen MPEG-4 video kodlamanın doğası gereği Japonya ve ABD 'yi de içine alan bir grup ülkede yazılım patentlerini ihlal ettiğine inanılmaktadır. DVD kopyalamanın kitleler için erişilemez olduğu bir dönemde DivX çıkarak DVD filmlerin az görsel kayıpla CD lere yazılabilmesini sağladığı ve (3.11 Alpha sürümünün) çıkış noktası itibariyle korsan olmasıyla çok tartışılan bir yazılım haline gelmiştir. Ayrıca buna ek olarak, DivX arası sürümler ile birlikte gelen kötü niyetli yazılımlar, kitleleri DivX seçeneklerine yöneltmiştir. Ayrı yeten DivX, VirtualDub, BS Player ve Flask MPEG gibi bir çok programın da yaygınlaşmasına neden olmuştur. Günümüzde DivX sıkıştırma biçiminden daha yüksek verim sunan MPEG-4 bölüm 10 (AVC ve H.264) sıkıştırıcılar giderek daha herkesçe kabul görmektedir. H.264 sıkıştırmayı, Apple QuickTime ve x264 yazılımları desteklemektedir Ses Sayısal sesi ses dosyası biçimine göre yada ses aktarım biçimine göre sıkıştıran/kodlayan bir bilgisayar programıdır, Ses çözücü. Birçok çözücü kütüphane olarak tanımlıdır ve Windows Media Player, XMMS, yada Winamp gibi bir çok ortam oynatıcısına arabirim sağlayabilir. "Ses çözücü" terimi bazı zamanlar bir donanım tanımlaması yada ses kartı anlamına gelebilir. sinyallerin analog ses halinden sayısal ses haline yada tam tersi çözülmesi/kodlanması anlamına Ses çözücü kelimesinin bu şekildeki kullanımından dolayı gelir. Örnek olarak Intel Şirketi'nin AC'97 standardıdır. Çizelge 3.4. ses dosya formatları listelenmiştir. 25

35 Çizelge 3.4. Ses dosya formatları (ANONİM, 2008f). Dosya Uzantısı.4mp Dosya Tanımı 4-MP3 Database File.669 UNIS Composer 669 Module.6cm.8cm.8med.8svx.a2m.aa.aa3.aac.abc.ac3.acd.act.adg.ahx.aif.aifc.aiff.ais.akp.al.alaw.all Six Channel Module Eight Channel Module Amiga OctaMed Music File Amiga 8-Bit Sound File AdLib Tracker 2 File Audible Audio Book File ATRAC Audio File Advanced Audio Coding File ABC Music Notation Audio Codec 3 File ACID Project File ADPCM Compressed Audio File Ableton Device Group WinAHX Tracker Module Audio Interchange File Format Compressed Audio Interchange File Audio Interchange File Format Velvet Studio Instrument Akai Sampler File A-Law Compressed Sound Format A-Law Compressed Sound Format Cubase Song File 26

36 .amr.ams.ams.ape.ase.au.aud.aup.avr.band.bap.bdd.box.bwf Adaptive Multi-Rate Codec File Extreme Tracker Module Velvet Studio Module Monkey's Audio Lossless Audio File Velvet Studio Sample Audio File Video Game Compressed Audio File Audacity Project File Audio Visual Research File GarageBand Project File Blaze Audio Wave Information File CARA Sound Radiation Data File CARA Loudspeaker Design File Broadcast Wave File.c01 Typhoon Wave Audio File.caf.cda.cdr.cel.cidb.cmf.copy.cpr.csh.cwp Core Audio File CD Audio Track Shortcut Raw Audio CD Data Audition Loop itunes CD Information File Creative Music Format Sony Ericsson Protected Content File Cubase Project Cubase Waveform File Cakewalk SONAR Project.d00 OPL2 FM Audio File.d01 OPL2 FM Audio File 27

37 MIDI (Musical Instrument Digital Interface) MIDI nin açılımı Musical Instrument Digital Interface'tir. Besteleme sürecini ve müzik üretimini hızlandıran ve kolaylaştıran bir protokoldür yılında Korg, Roland, Yamaha, gibi firmaların ortak çalışması sonucu olarak ortaya çıkmıştır. Midi protokolü elektronik cihazların ( bilgisayar, ışıklandırma sistemleri, synthesizer, ses/görüntü kayıt cihazları...) bir başka midi cihazlarıyla eşzamanlı olarak çalışmasını sağlar. Örneğin bir midi klavyesini ses kartımıza bağlayıp bir şeyler çaldığımızda klavyeyle ses kartı arasındaki iletişim midi protokolüyle sağlanmaktadır WAV (Waveform Audio Format) Microsoft ve IBM'in küçük ses kayıtlarını herhangi bir bilgisayarda çalmak için geliştirmiş olduğu bir ses dosyası formatıdır. Yaygın olarak kullanılan formatlar arasında en basitlerinden biridir. Windows ortamında, Windows 3.1'den bu yana ses dosyalarının ana formatı olarak kullanılmaktadır. WAV(.wav) uzantısıyla tanımlanır. Daha önce olarak kişisel bilgisayarlarda kullanılmasına rağmen, internetteki küçük müzik dosyaları için de popüler olarak kullanılmaktadır. Macintosh tarafından da kullanılabilir ve geçerli bir araç olarak kabuk edilmektedir. WAV dosyaları, mp3 ve diğer sıkıştırılmış formatların aksine sadece sayısallaştırılmış seslerdir ve çok yer kaplarlar. WAV üç kısımdan oluşmaktadır. Bunlardan ilki dosyayı WAV olarak adlandıran kısımdır. İkinci kısımise değişkenlerin nitelendirildiği kısımdır. (örn:örnek hız). Üçüncü kısımday ise asıl bilgi başka bir deyişle müzik parçası depolanır. Aşağıda bulunan Çizelge 3.5 de WAV dosya sıkıştırma formatları listelenmiştir AAC(Advanced Audio Coding) Advanced Audio Coding, Mp3'e alternatif olarak geliştirilmiş bir müzik sıkıştırma formatı. Apple 'ın müzik satış sitesi Itunes, mp3'e göre %25 daha kaliteli olan bu formatı standart olarak sunmaktadır. 28

38 Çizelge 3.5 WAV dosya sıkıştırma formatları (ANONİM, 2008n). Format Bitrate 1 Min = 11,025 Hz 16 bit PCM kbit/s [2] 1292 KB [3] 8,000 Hz 16 bit PCM 128 kbit/s 938 KB 11,025 Hz 8 bit PCM 88.2 kbit/s 646 KB 11,025 Hz µ-law 88.2 kbit/s 646 KB 8,000 Hz 8 bit PCM 64 kbit/s 469 KB 8,000 Hz µ-law 64 kbit/s 469 KB 11,025 Hz 4 bit ADPCM 44.1 kbit/s 323 KB 8,000 Hz 4bit ADPCM 32 kbit/s 234 KB 11,025 Hz GSM kbit/s 132 KB 8,000 Hz Mp3 16 k 16 kbit/s 117 KB 8,000 Hz GSM kbit/s 103 KB 8,000 Hz Lernout & Hauspie SBC 12 k 12.0 kbit/s 88 KB 8,000 Hz DSP Group Truespeech 9 kbit/s 66 KB 8,000 Hz Mp3 8 k 8 kbit/s 60 KB 8,000 Hz Lernout & Hauspie CELP 4.8 kbit/s 35 KB MP3(MPEG-1 Audio Layer 3) Ses kalitesi korunmak şartı ile MP3 (MPEG-1 Audio Layer 3) ses dosyalarını, orijinal dosya boyutunun 1/20 'si oranında sıkıştırmaya imkan sağlayan bir teknoloji standardıdır. oldukça yaygın olup,uzantıları ".mp3" olan bu dosyalar, bir çok web sitesinden raharlıkla bulunabilir. Bir çok Windows 98/XP kullanıcısı, işletim sistemlerinde bir mp3 okuyucu olduğunu görecceklerdir. Fakat bu mp3 okuyucu programları bazı mp3 sitelerinden edinmeniz de mümkün. 29

39 Mp3 okuyucu programlardan macamp (MAC OS), Winamp (Windows), mpg123 (Unix) yaygın olarak kullanılır. Genellikle Mp3 dosyaları, İnternet üzerinden dinlenmek yerine, bilgisayara kaydedilip kullanılır. Ancak streaming özelliği sayesinde mp3 dosyalarını, Real-Media gibi kullanmak da mümkündür.ayrıca çok sayıda mp3 formatında yayın yapan online radyolar da internet üzerinde mevcut. Mp3 formatında dosyalar oluşturabilmeniz için öncelikle Audio CD lerden wave dosyası oluşturmanız gerekir. Ripper, bu programların genel adıdır. Birçok download sitesinde bu iş için programlar bulunmaktadır. Oluşturduğunuz ham haldeki wave dosyasını daha sonra MPEG olarak sıkıştırmanız gerekmektedir. Mp3 encoder, bu iş için kullanacağınız programlara verilen addır. CD'den mp3'e doğrudan geçen programlarda yazılım teknolojilerinin gelişmesi ile birlikte artık bulunabilmektedir. Saniyelik analog ses örneklerinin 16 bitlik bir şekle dönüştürülmesine Sayısal Ses (Digital Audio) denir. Ancak, bu analog sinyallerin bir saniye içinde 44,1 khz 'lik frekansla yayıldığı düşünüldüğünde, bir saniyelik dijital ses kaydı yaklaşık olarak 1.4 milyon bit bilgi içerir. Bir sıkıştırma algoritması ile insan kulağının sesi algılama gücü göze alınarak bu kayıtlar bir çok insanın algılayamayacağı bölümlerden arındırılır. Mp3 ü sıkıştırma algoritmaları arasında en güçlü olanıdır. Motion Picture Experts Group (MPEG) sponsorluğunda geliştirilmiş olup International Organization for Standardization (ISO) tarafından şekillendirilmiştir. Kolaylıkla meydana getirilmesi ve İnternet sayesinde böylelikle yayılmasının da mümkün olması sebebiyle mp3 günümüzde Müzik şirketleri tarafından kopya veriler olarak görülmektedir. Her ne kadar bu anlayış yanlış olsa da bu konudaki koruma çalışmaları CD üreticilerinin büyük bir hızla sürmekte ve her geçen gün yeni bir şekilde kendini göstermektedir. Mp3 formatında, Özel üretilen CD ler direk satış gibi pazarlama stratejileri kullanılmaktadır Görüntü Aşağıda bulunan Çizelge 3.6. de Görüntü Dosya Formatları görülmektedir. Çizelge 3.6. Görüntü Dosya Formatları (ANONİM, 2008g). Dosya Formatı Dosya Açıklaması.001 Fax File.2bp Pocket PC Bitmap Image File.2d VersaCAD 2D Drawing.3d Stereo CAD-3D Image File.3d2 Stereo CAD-3D 2.0 Image File.3d4 Stereo CAD-3D 2.0 Image File.3da.3df.3dl 3D Assembly 3D Format LightConverse 3D Model File 30

40 .3dm.3dmf.3ds.3dv.3dx.8pbs.ac5.ac6.acr.act.adc.adi.afp.agp.ai.ais.amu.anm.apng.ard.arr.art.art.asat.awd.bip.blend Rhino 3D Model QuickDraw 3D Metafile 3D Studio Scene 3D VRML World Rhino 3D Model File Adobe Photoshop Macintosh File ArtCut 5 Document ArtCut 6 Document American College of Radiology Format Genesis3D Actor File Scanstudio 16 Color Image AutoCAD Device-Independent Binary Plotter File Advanced Function Presentation File ArtGem Project File Adobe Illustrator File ACDSee Image Sequence Sony Photo Album 3D Animation File Animated Portable Network Graphic ArtiosCAD Workspace File Amber Graphic File AOL Compressed Image File Art Document Assemble SAT 3D Model File FaxView Document Character Studio Biped File Blender 3D Data File 31

41 .blkrt.blz.bmc.bmc.bmf.bmf.bmp.br3.br4 Block Artist Image File Compressed Bitmap Graphic Embroidery Image File Bitmap Cache File Binary Material File FloorPlan File Bitmap Image File Bryce 3 Scene File Bryce 4 Scene File JPEG (Joint Photographic Experts Group) JPEG, Joint Photographic Experts Group (Birleşik Fotoğraf Uzmanları Grubu) tarafından standartlaştırılmış bir sayısal görüntü kodlama biçimidir yılında bu biçim ISO adıyla standartlaşmıştır. Çoğunluk tarafından JPEG standardında görüntü saklayan dosya biçimi de JPEG olarak adlandırılır. Bu dosyalar çoğunlukla.jpg,.jpe veya.jfif uzantılıdır, fakat öncelikle.jpg uzantısı kullanılır. Ancak, JPEG standardı sadece görüntünün nasıl kodlanacağını tanımlar, görüntünün rastgele bir saklama ortamında depolanma biçimini belirtmez. JPEG olarak bildiğimiz dosya biçimi, Independent JPEG Group adlı başka bir grubun JFIF (JPEG File Interchange Format - JPEG Dosya Alışveriş Biçimi) adlı standardı tarafından tanımlanmıştır. WWW üzerinden görüntü iletmek ve foto grafik görüntü saklamak için bu dosya biçimi en popüler dosya biçimi olmuştur. JPEG / JFIF formatı, web için gerçekten de başarılı bir veri transfer yapısına ve başarılı depolamaya sahiptir. Çünkü bu işi yapan GIF formatı yalnız 256 rengi desteklediğinden foto grafik imajlarda yetersiz kalmaktadır. PNG ye gelince Görüntü kalitesi daha iyi olsa da web için yeterli boyut optimizasyonunu yapamadığından büyük boyutlu resimler ortaya çıkmaktadır. Bu da foto grafik resimlerin web için kullanılacağı durumlarda da JPEG i tercih edilebilir ve kullanışlı bir format haline getirmektir. JPEG kısaltması genelde dilde, JPEG standardından çok JFIF dosya biçimine karşılık gelir. Fakat TIFF gibi başka dosya biçimleri de JPEG standardında görüntü saklayabilmektedir. JPEG, ayarlanabilir kayıplı sıkıştırma kullanır, dolayısıyla JPEG verisinden okunan görüntü ve veriyi yaratmak için kullanılan görüntü aynı değildir. Fakat, kayıplar insan görme sisteminin daha az önem verdiği detaylarda gerçekleştiği için çoğu zaman fark edilmez. Sıkıştırma miktarı arttıkça görsel detayda azalma görülür. Oranın artmasıyla keskin hatların etrafında detay kaybı ve dalgalanmalar, yüksek sıkıştırma ortamlarında da bloklaşma belirgin hale gelir. JPEG görüntülerin çeşitli dönüşümler geçirmesi (ör. ölçeklenme) sıkıştırma yan etkilerini daha da belirgin hale getirebilmektedir. 32

42 JPEG kodlanmış görüntüde yüksek frekans bileşenleri görüntü detay bilgisinin önemli kısmını içerir. Sıkıştırma oranı arttıkça yüksek frekans bileşenlerinin daha fazlası kaybedilir. En yüksek sıkıştırma oranlarında ise yalnız en düşük frekans bileşeni sıfırdan farklıdır, bu nedenle görüntü bloklar halinde görünmektedir. JPEG, özellikle doğa görüntüleri gibi yüksek frekanslı bileşenleri görece önemsiz görüntüleri ise çok az görsel kayıpla, kayıpsız sıkıştırma yöntemlerinden çok daha yüksek verimle sıkıştırabilir. Fakat, çizimler yada keskin hatlı cisimler içeren görüntülerde sıkıştırma miktarı arttıkça keskin hatların etrafında dalgalanma görülmektedir BMP (Bitmap) BMP en temel resim formatıdır (Bitmap) Aslında, BMP'nin birbirinden farklı bir kaç türü var. Özellikle bir X-Windows kullanıcısı ile MS-Windows veya OS/2 kullanıcısı için farklar mevcut. X-Windows üzerindeki BMP formatı sadece 2 rengi desteklemektedir. MS-Windows veya OS/2 üzerindeki BMP formatının X-Windows taki karşılığı XPM 'tir. MS-Windows üzerinde BMP 16 veya daha çok renk kaydedebileceğiniz, herhangi bir bir sıkıştırma yapmayan oldukça hızlı bir formattır. Bu formatta resmin renk sayısı değil, resmin büyüklüğü önemlidir. 16 renk, 800x600 çözünürlüğünde BMP dosyası, 800x600x1/2= byte yer kaplayacaktır. (16 renk için 4 bit gerekli =1/2byte) Resmin içinde 1, 2 veya 12 renk olması hiç önemli değil. Eğer 256 renk olarak kaydedilen bir dosya ise, 800x600x1= byte yer tutacaktır (256 için 8 bit=1 byte gerekli. 2^8=256) GIF (Graphics Interchange Format) GIF, İngilizce Grafik Değiştirme Biçimi anlamına gelen bir sayısal resim saklama biçimi ve Graphics Interchange Format ın kısaltmasıdır. Kayıpsız sıkıştırma kullanır. 1-bit'lik (yani tek renk için) saydamlık sunar ve.8-bit renge [yani 256 renge] kadar destek verir. Bilgisayar dünyasında kullanılan en yaygın resim saklama biçimlerinden biridir. Genelde grafiklerin (az renk içermeleri nedeniyle) saklanması için kullanılır. PNG ve JPEG'den farklı olarak, GIF formatı piksel tabanlı animasyonların üretilmesine olanak sağlar TIFF (Tagged Image File Format) Dosyalar için kullanılan fotğraf gibi bir biçimdir. Aldus isimli şirket tarafından üretilmiştir. PNG VE JPEG gibi TIFF de yüksek renk derinliği olan görüntülerde kullanılır. GIMP, Photostop gibi görüntü işleme programları TIFF biçimini desteklemektedir. TIFF adapte edilebilir ve esnek bir dosya biçimidir. Dosya başlığında etiketler (tag) kullanarak tek bir dosyada birden fazla veriyi ve görüntüyü barındırabilmektedir. Etiketler görüntünün boyutları gibi temel geometrisini yada hangi sıkıştırma tercihinin kullanıldığını belirtebilmektedir. Artık standart kabul gören bir biçin olarak kabul edilse de, TIFF'in esnekliği ilk çıktığında bazı uyumluluk sorunlarına sebep oluyordu. Programcılar yeni etiketler ve seçenekler tanımlayabiliyorlar, ama bütün programlar yaratılan bu yeni etiketleri destekleyemiyordu. TIFF biçimi birden fazla sayfayı desteklediğinden, çok sayfalı dokümanlar ayrı ayrı dosyalar yerine tek bir TIFF dosyası olarak kaydedilebilir. 33

43 PNG (Portable Network Graphics) PNG, "Taşınabilir Ağ Grafiği" anlamındaki (Portable Network Graphics) 'in kısaltmasıdır ve görüntü saklamak için kayıpsız sıkıştırarak kullanılan bir saklama biçimidir. PNG biçiminde paletli veya gerçek renkte görüntüler seçimlik bir saydamlık kanalıyla saklanabilmektedir. Halihazırda GIF gibi kabul edilebilir başarımda ve yaygın bir kayıpsız sıkıştırma algoritması varken PNG'nin geliştirilmesini motive eden şey, GIF te kullanılan LZW algoritması üstündeki patent hakkının ihlallerini takip edeceğini Unisy in duyurması oldu. Yaygınlaşan ve gelişen donanım teknolojisiyle beraber GIF biçimi yetersiz kalmaya da başlamıştı. Bir W3C tavsiyesi olarak PNG 1.0 sürümüyle 1 Temmuz 1996'da yayımlandı. 1.1 ve 1.2 sürümleri ile yeni genişletmeler tanımlandı ve 1.2 sürümü küçük değişikliklerle ISO/IEC 15948:2003 adıyla bir ISO standardı oldu. PNG'nin kabulü Unisys'in Ağustos 1999'da ticari olmayan yada özgür yazılım için telif ücretlerinden muaf LZW lisansını kaldırmasıyla daha da hızlandı. GIF deki patent sorunlu LZW yerine PNG de gzip, zip ve türevlerince de kullanılan LZ77 algoritması kullanılmaktadır. zlib gibi yaygın olarak kullanılan gerçeklemelerinin de bulunması bu seçimin nedeni olmuştur. Benzer ayarlar kullanıldığında da, bu algoritma LZW'ye göre çok daha iyi sonuçlar vermektedir. Fakat, her iki algoritma da resmin iki boyutlu doğasını göz ardı ederek, resimleri bir boyutlu veri akımları kabul edip sıkıştırdıklarından optimum kayıpsız iki boyutlu sıkıştırmadan uzaktırlar. GIF gibi PNG de paletli resimleri destekler, piksel başına 1, 2, 4 veya 8 bitlik paletli resimler oluşturulabilir. Bunun dışında, gerçek renkli resimler için kanal başına 8 veya 16 bit kullanılır. PNG gri ton veya kırmızı, yeşil ve mavi renkli kanalların yanı sıra renk kanallarıyla aynı duyarlılıkta bir saydamlılık kanalı da destekler; GIF te saydamlık bir renk değerinin saydam olarak işaretlenmesiy ile elde ediliyordu. PNG biçimi hareketli resimleri desteklemez. PNG tabanlı APNG ve MNG biçimleriyle (GIF stili) hareketli resimler desteklenmektedir, fakat bu biçimlerin ikisi de küçük kitleler tarafından kullanılmaktadır. İçlerinde The GIMP,,Macromedia Fireworks,Adobe Photoshop Microsoft Paint ve Apple iphoto'nun da bulunduğu birçok program PNG biçiminde görüntü saklamayı desteklemektedir. PNG biçiminde görüntü üretirken, görüntünün istenen kalite seviyesinin gerektirdiği en az renk derinliğinde saklanması gerektiği unutulmamalıdır, ör. siyah-beyaz bir çizimi 8-bit gri tonlamada saklamak dosyanın büyüklüğünü çok arttıracaktır. PNG görüntüyü üreten programın sakladığı meta verinin çokluğu, dosyanın şişmesinde bir etkendir. Çoğu programlar sadece zaman bilgisi ve program adı gibi şeyleri saklarken Macromedia Fireworks gibi programların ayrıntılı ve büyük miktarda veriyi PNG dosyalarında tuttuğu bilinmektedir Kriptografi Şifreleme/deşifreleme (encryption-decryption) bir bilgisayar ağında yada kişisel bilgisayarlarda haberleşme yada dosya güvenliğini sağlamak için kullanılır. Bu nedenle günümüzde bilgisayarlarda veya bilgisayar ağlarında şifrelemenin önemi gün geçtikçe artmaktadır. 34

44 Kriptografi genel olarak şu ana konular ile ilgilenir: Gizlilik: Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır. Bütünlük: Bir iletinin alıcısı bu iletinin iletim sırasında değişikliğe uğrayıp uğramadığını öğrenmek isteyebilir; davetsiz bir misafir doğru iletinin yerine yanlış bir ileti koyma şansına sahip olmamalıdır. Saklanan yada iletilmek istenen bilgi farkına varılmadan değiştirilememelidir. Reddedilemezlik: Bilgiyi oluşturan ya da gönderen, daha sonra bilgiyi kendisinin oluşturduğunu veya gönderdiğini inkar edememelidir. Bir gönderici daha sonrasında bir ileti göndermiş olduğunu yanlışlıkla reddetmemelidir. Kimlik belirleme: Alıcı ve gönderen, birbirlerinin kimliklerini doğrulayabilirler; davetsiz bir misafir başkasının kimliğine bürünme şansına erişmemelidir (EREN,2005). Bir göndericinin bir alıcıya açık ağlar üzerinden bir ileti göndermek istediği zaman, açık ağlardan gönderilen iletiler üçüncü şahıslar tarafından değiştirilme ve dinlenme tehdidi altındadırlar. Burada söz konusu olan ileti düz metindir. Bazı kullanımlarda plaintext adı da verilebilir. Bir iletinin içeriğini saklamak için yapılan gizleme işlemi de şifrelemedir (encryption). Bu işlem düz metini, şifreli metine dönüştürür. Bilginin içeriği başkalarının anlamayacağı hale gelir. Bu bilgi bir yere iletilmek amacıyla şifrelenen bir mesaj veya saklanmak amacı ile şifrelenen bir bilgi olabilir. Şifrelenmiş olan bir ileti şifreli metindir (ciphertext). Şifreli metni düz metine geri çevirmek için yapılan işlemler şifre çözümüdür (decrypt). Bu işlemler Şekil 3-13 de gösterilmektedir. (EREN,2005). Şekil Şifreleme ve şifreyi çözme işlemleri (EREN,2005). İleti güvenliğini sağlama bilimi kriptografidir. Matematiğin hem şifre bilimi hem şifre analizini kapsayan dalı kriptolojidir ve şifre bilimciler tarafından icra edilmektedir. Eğer bir algoritmanın güvenliği bu algoritmanın çalışma biçimini gizlemeye dayalı ise, bu bir sınırlandırılmış algoritmadır. Sınırlandırılmış algoritmalar günümüzün şartlarına pek fazla uymamaktadır; bir gruba ait kullanıcılar bunları kullanamamaktadır, çünkü gruptan bir kullanıcının her çıkışında geri kalan herkesin başka bir algoritmaya geçmesi gerekmektedir. İçlerinden biri yanlışlıkla gizleneni açığa vurduğunda, diğer herkesin algoritmalarını değiştirmeleri gerekmektedir. Daha da kötüsü, sınırlandırılmış algoritmalar standardizasyona ve kalite kontrolüne olanak tanımamaktadır. Her grup kullanıcının kendisine ait bir algoritması olmalıdır. Bu tür bir grup hazır şifre çözüm anahtarının yazılım ya da donanım ürünlerini kullanamaz; davetsiz bir misafir aynı ürünü alıp algoritmayı öğrenebilir. Kendi gerçekleştirimlerini ve algoritmalarını kendileri yazmaları gerekir. Günümüz kriptografisi bu sorunu bir anahtarla çözmektedir. Bu anahtar çeşitli değerler alabilen herhangi bir anahtar olabilir. Günümüzde kullanılmakta olan güçlü ve modern şifreleme algoritmalıları artık gizli değildir. Bu algoritmalar güvenliklerini kullandıkları farklı uzunluk ve yapılardaki anahtarlar ile sağlarlar. Bütün modern algoritmalar şifre çözmeyi ve şifrelemeyi kontrol için anahtarları kullanır. Şekil de bir mesajın dinlenmesini önlemek için anahtar ile şifreleme yöntemi gösterilmektedir. Bir anahtarla şifrelenmiş bilgi, kullanılan algoritmaya bağlı olarak, ilgili anahtar ile çözülebilir. Genel olarak anahtarın kullanımı şekli şu şekildedir (EREN,2005). 35

45 Şekil Bir mesajın dinlenmesini önlemek için anahtar ile şifreleme (EREN,2005). Kullanıcı bir mesajı (m) göndermeden önce anahtar (k1) kullanarak şifreler. Şifreli olan metin (c) yasadışı dinleyicilere açık olan bir kanaldan gönderilir. Mesajı okumak için alıcı bir anahtar (k2) kullanır şifreyi çözer ve m mesajını elde eder. Aktif olan düşmanlar araya girip iletişimi dinleyebilir. Eğer k1 ve k2 eşit ise, sistem simetriktir. Aksi halde bu sistem asimetrik olarak nitelenir. Güvenliğin garantilenmesi için k2 her zaman gizli olmalıdır, fakat k1 i kullanarak k2 yi elde etmek mümkün olmadığı sürece k1 açıklanabilir. Bu durumda da sisteme açık anahtarlı sistem (public key system) adı verilir (EREN,2005). Açık anahtarlı sistemler pek çok ilginç olanaklar sunar; örn: herkes online bir mağazaya mağazanın açık k1 anahtarını kullanarak şifrelenmiş bir kredi kartı numarası gönderebilir. k2 anahtarını yalnız mağaza bildiği için, kartın numarasını sadece mağaza öğrenebilir. Eğer simetrik sistem kullanılsaydı, mağaza potansiyel müşterilerinin her biriyle gizlice ve önceden ayrı ayrı anahtarlar belirlemek zorunda kalırdı. Açık anahtarlı sistemlerin güvenliği her zaman belirli matematiksel problemleri çözmenin zorluğuna dayanır, simetrik sistemler genelde tek kullanımlık, geçici yapıdadırlar. Açık anahtarlı sistemlerin en büyük dezavantajı matematiksel yapıları nedeni ile simetrik sistemlerden daha yavaş olmalarıdır; özellikle açık anahtarlı sistemlerdeki anahtarların boyutları simetrik sistemlerin anahtarlarının boyutlarından çok daha büyüktür. Kısacası, kullanılacak şifreleme yöntemi gerçekleştirilecek uygulamaya bağlı olarak seçilir (EREN,2005). Şekil Tek anahtar ile şifreleme ve şifre çözme (EREN,2005). 36

46 Şekil İki farklı anahtar ile şifreleme ve şifre çözme (EREN,2005). Algoritmalardaki bütün güvenlik anahtara (ya da anahtarlara) dayalıdır, hiçbiri algoritmanın ayrıntılarında yer almaz. Bu, algoritmanın incelenebildiği ve yayınlanabildiği anlamına gelir. Algoritmayı kullanan bu ürünler seri üretilebilir. Bir davetsiz misafirin sizin algoritmanızı bilmesi önemli değildir;çünkü sizin özel anahtarınızı bilmedikçe, o şahıs iletilerinizi okuyamaz. Şifreleme algoritmaları anahtar kullanma yöntemlerine göre genelde iki kategoriye ayrılmaktadır. Bu yöntemler: - Gizli-Anahtar (Simetrik) yöntemleri (Geleneksel kriptolama sistemleri) dir. - Açık-Anahtar (Asimetrik) yöntemleri (Açık anahtar kriptolama sistemleri) dir Kriptografi Türleri Asimetrik Kriptografi Anahtar Yönetimi Açık anahtarlı kriptografi ile ilgili ilk makalelerin ortaya atılmasına kadar olan süreçte kullanılan simetrik kriptografi sistemler göz önünde bulundurulduğunda açık anahtarlı kriptografinin gelişmesi, bütün kriptografi tarihindeki en büyük devrimdir. Her şey toz bulutu ve gaz olduğu sıralardaki, sadece elle hesaplanabilen algoritmalarla çalışabilme döneminden sonra, deşifreleme/şifreleme yapan rotor makinelerinin ortaya çıkması sonucunda, geleneksel kriptografide büyük bir gelişme kaydedildi. Elektro mekanik rotor (ikinci dünya savaşı ve kriptografi denince akla gelen makineler), çok fazla inceliklere sahip ve karmaşık kriptografik sistemlerin geliştirilebilmesine olanak sağladı... Sonrasında, bilgisayarlar ile daha karmaşık sistemler tasarlandı ve en tanınanlarından olan -IBM in- Lucifer girişimi gelişerek DES i oluşturdu ve DES`i dünyadaki kriptografi teknikleri arasındaki en yüksek seviyeye getirdi. Rotor makineleri ve DES (Data Encryption Standart), önemli avantajlar sunmalarına rağmen, halen ilkel permütasyon ve süpstütüsyon işlemlerine bağımlıdırlar. Bu arada DES'in açılımı Data Encryption Standart'tır ve günümüzdeki bir çok simetrik şifreleme algoritması gibi şifreleme için Fiestel yapısı kullanır (Fiestel yapısı şifrelenecek bloğun iki parçaya bölünmesi ve her aşamada yzlnız biri üzerinde işlem yapılması ve bu işlemin sonucunun da bir sonraki aşamada verinin ikinci yarısına etkimesi esasına dayanan sarmal bir yapıdır). DES incelemesi hayli keyifli bir algoritmaya sahiptir, ilerleyen sayılarımızda ayrıntılı şekilde ele almamızın önünde herhangi bir engel yoktur. Açık anahtarlı kriptografi, gerçek anlamda da daha önceki gelişmelerden radikal bir kopuştur. Açık anahtarlı kriptografik sistemlerin en önemli noktaları matematiksel işlevler üzerine temellenmiş olmalarıdır, aslında açık anahtarlı kriptografi için matematiğin çözüm getiremediği takım durumları (örn: çok büyük bir sayının iki asal çarpanının bulunmasının matematikte herhangi bir doğrudan çözümü olmaması gibi) kullanarak güvenlik sağlar, bu yüzden de incelenmesi ayrı heyecan ve keyif verir. Daha da önemlisi, açık anahtarlı kriptografi, tek anahtar kullanan simetrik geleneksel şifreleme algoritmalarının tersine, ayrı anahtarın asimetrik kullanımını öngörür (EREN,2005). 37

47 Aşağıda açıklanacağı gibi, anahtar dağıtımı ve kimlik denetimi gibi güven ve gizlilik gerektiren durumlarda, iki anahtar kullanımı etkili sonuçlar ortaya koymuştur. İlerlemeden önce, açık anahtarlı şifreleme ile ilgili bazı yanlış ve yaygın bilgilerden bahsetmek gerekmektedir. Bu yanlış düşüncelerden birisi, açık anahtarlı şifrelemenin, kriptoanalize karşı geleneksel şifreleme yöntemlerinden daha güvenli olduğudur. Örneğin böyle bir iddia, Gardner ın meşhur Scientific America adlı 1977 yılında yayınladığı makalesinde yapıldı. Aslında, şifrelemenin güvenliği, şifreli metnin tabi kaldığı hesapsal işlemlerin karmaşıklığına ve anahtarın uzunluğuna dayanır. İster geleneksel şifreleme,ister açık anahtarlı şifreleme olsun, kriptoanalize bakış açısına göre birini direğinden üstün tutmak tamamen yanlış olur. Bir ikinci yanlış düşünce ise, genel amaçlı kullanım için geliştirilmiş bir teknik olan açık anahtarlı şifrelemenin, geleneksel şifrelemeyi modası geçmiş kılmasıdır. Halbuki tam tersine, geleneksel şifrelemeden vazgeçileceği düşüncesi, açık anahtarlı şifreleme yöntemlerinin, matematiksel fonksiyonlarından dolayı, ihtimal dışı gözüküyor. Açık anahtarlı şifreleme sistemleri genelde simetrik şifreleme sistemlerinin kullandığı gizli anahtarların değişimi için kullanılır (EREN,2005). Son olarak, açık anahtarlı şifreleme kullanılırken, geleneksel şifrelemenin daha hantal anahtar dağıtım merkezleri (KDC) ile karşılaştırıldığında, açık anahtarlı sistemlerin anahtar dağıtımının üzerinde kafa yorulması gerekmeyen, basit ve sıradan bir iş olduğuna dair yanlış bir anlayış vardır. Aslında, protokolün bazı biçimleri gereklidir ancak, geleneksel şifreleme yöntemlerinin ihtiyaç duyduğu merkez temsilciler ve prosedürler, açık anahtarlı şifrelemenin ihtiyaç duyduklarından daha basit daha karmaşık veya daha etkili değildir (EREN,2005). Açık anahtarlı şifrelemeye şimdi genel bir giriş yapmaya çalışalım. İlk olarak, olması gerektiği gibi işin kavramsal çerçevesine bakmaya çalışacağız. Bu noktada açık anahtarlı kriptografi ile alakalı enteresan önemli bir noktayı atlamamak gerek: Açık anahtarlı kriptografinin, pratik olarak uyarlanışı gösterilmeden, tekniğin mimarisi geliştirildi ve bu doğru kabul edilerek yayınlandı. Kimse açık anahtarlı kriptografinin pratiğini görmeden, sistemin teorisini kabul gördü. Daha sonra, açık anahtarlı şifreleme yöntemi için, uygulanabilir olarak gösterilen en önemli deşifreleme/şifreleme algoritması olan, RSA algoritmasını inceleyeceğiz. RSA'nın R 'si aynı zamanda RC5 gibi müthiş bir şifreleme algoritmasını geliştirmiş olan Ron Rivest'a aittir. Diğerleri de Adleman ve Shamir'dir (EREN,2005). Açık anahtarlı kripto sistemlerinin çoğu, sayılar teorisini temel almıştır. Bu bölümde verilen sonuçları algılamak için, sayılar teorisini -neyse ki- anlamanıza veya biliyor olmanıza çok da gerek yoktur. Bununla birlikte, açık anahtarlı şifreleme algoritmaları hakkında kesin bir yargıya varmak için, sayılar teorisinin bazı kısımların bilmek gerekmektedir (EREN,2005). a) Açık Anahtarlı Kripto Sistemlerin Prensipleri Açık anahtarlı şifrelemenin temel amacı, gerçekleştireceği devrim ve geleneksel şifrelemenin en büyük problemine çözüm sağlamaktı: gizli anahtarların dağıtımı. Gizli anahtar derken, DES, Blowfish, Twofish, AES, CAST128, RC5 gibi simetrik yani yalnız şifreleme işlemini gerçekleştirdiğiniz anahtarla veriyi de-şifreleyebileceğiniz yapılar sunan geleneksel şifreleme algoritmalarının kullandığı ana hatlar kastedilmektedir. Tahmin edileceği gibi açık anahtarlı kriptografide de işler bu şekilde yürümemektedir (EREN,2005). 38

48 Geleneksel şifrelemeden yararlanarak birbirlerine şifrelenmiş metinler gönderecek olan taraflar, ve de-şifreleme ve şifreleme işlemleri için, bir şekilde kendilerine güvenli olduğuna inandıkları bir iletim kanalı yoluyla ulaştırılmış olan anahtarı kullanacaklar, veya, bir anahtar dağıtım merkezinden faydalanmak zorundadırlar. Açık anahtarlı kriptografinin mucitlerinden biri olan Whitfield Diffie (diğeri ise Stanford Üniversitesinden Martin Hellman'dır), kriptografinin özü olan, iletişimde %100 güvenlik esası nı hiçe sayan bir anahtar dağıtım merkezi kullanma gerekliliğini ortadan kaldırdı. Çünkü gayet ortadadır ki güvenli bir iletişim halinde olmak isteyen tarafların kullanacakları gizli anahtarları bir anahtar dağıtım yetkilisinden almaları, kimi durumlarda üçüncü parti bir kişinin iletişimi anlaşılır kılabileceği tehlikesini barındırmaktadır (EREN,2005). b) Açık Anahtarlı Kripto Sistemlerin Karakteristikleri Açık anahtarlı de-şifreleme/şifrelemede algoritmaları, şifreleme için bir anahtara, deşifreleme içinse bu anahtarla matematiksel ilişkisi olan ikinci bir anahtara ihtiyaç duyarlar. Yani bu durumda iki anahtar vardır. Birisi, diğeri ile matematiksel bir ilişki içerisinde, yani beraber üretiliyorlar. Birisini herkes biliyor, diğerini ise kimse bilmiyor, ve sonra birisi ile şifrelenen metin sadece diğeriyle açılabiliyor. Sadece şifreleme anahtarı ve kriptografik algoritma verilmişken, bir takım hesaplamalar yolu ile şifreleme anahtarını bulmak mümkün değildir. Her iki benzer anahtar da şifreleme ve deşifreleme için kullanılabilir. Bununla beraber, bir anahtar şifreleme için kullanılmış ise, deşifreleme için diğer anahtar kullanılmalıdır. Ayrıca kısaca bir açık anahtarlı şifreleme oturumu şu adımlarla gerçekleşir: Her ağdaki her son sistem, kullanıcı veya benzeri, mesaj alındığında şifreleme ve deşifreleme için kullanacak olduğu anahtar parçalarını yaratır. Her sistem, şifreleme anahtarını herkesçe erişilebilecek bir dosya veya yazmaç içerisine kaydederek yada duyurarak herkesçe erişilebilecek şekilde paylaşır. Bu anahtarın, genel olan kısmıdır (public key diye geçer).ve özel anahtar saklı tutulur. Eğer, herhangi bir A, herhangi bir B'ye, B'nin bu mesajı kendisinden başka kimsenin görüntüleyemediğine emin olabileceği bir mesaj yollamak ister ise, bu mesajı B'nin genel anahtarını kullanarak şifreler. B, bu mesajı aldığında, mesajı kendi özel anahtarını kullanarak deşifre eder. Diğer hiçbir alıcı (diyelim ki bu ağlardan herhangi birindeki bir sniffer) mesajı deşifreleyemez, çünkü mesajı deşifre edecek olan özel anahtarı sadece B bilebilir. Bu yukarıdaki senaryo ile, B yalnız kendisinin okuduğundan ve başka herhangi bir kimsenin görüntüleyemediğinden emin olduğu bir mesaj alır. Ancak bunun kimden geldiğinden emin olamaz. Gizlilik sağlanmış olur. Bir de yukarıdaki son iki adımın şu şekilde gerçekleşmiş olduğu bir senaryoya bakalım : Eğer, herhangi bir A, herhangi bir B'ye B'nin A'dan geldiğine emin olarak okuyabileceği bir mesaj yollamak ister ise, mesajı kendisinin gizli anahtarını kullanarak şifreler. 39

49 B, mesajı aldığında, bu mesajı A'nın genel anahtarıyla deşifreler. Diğer üçüncü parti alıcıların her biri de bunu yapabilir, çünkü A'nın genel anahtarı herkesçe bilinmektedir. Bu durumda B, bu mesajın A'nın kendisinden geldiğinden, ve kendisine ulaşana kadar yolda herhangi bir yerinin değişmediğinden emin olur. Çünkü A'nın genel anahtarı ile deşifrelediği mesajın yalnız A'nın bilebileceği özel anahtar ile şifrelenmiş olabileceğini bilir. Bu senaryo ile gizlilik yerine kimlik denetimi sağlanmış olur.bu durumda hem gizliliğin hem de kimlik denetiminin sağlanabileceği bir senaryo da şu şekilde olabilir : Eğer, herhangi bir A, herhangi bir B'ye, B'nin A'dan geldiğine ve yolda kendisinden başka hiçkimsenin içeriğini görüntüleyemediğine emin olarak okuyabileceği bir mesaj yollamak ister ise, mesajı kendisinin gizli anahtarını kullanarak şifreler, daha sonra ortaya çıkan mesajı da B'nin genel anahtarını kullanarak şifreler. Bu sayede de iki taraflı kimlik denetimi ve gizlilik sağlanmış olur (EREN,2005) Güvenlik, Kimlik Doğrulama, Kimlik Saptama, Güvenlik Düzeyleri Güvenlik sözkonusu olduğunda öncelik olarak iki kavramın incelenmesi gereklidir. Authentication ve identification kelimeleri ile ifade edilen bu iki kavram sırasıy ile, kimliğin doğrulanması, kimliğin saptanması şeklinde Türkçeleştirilebilir. Temel olarak bir kullanıcı bir giriş sırasında kendine has olan bir bilgiyi beyan eder. Bu bilgi veritabanında daha önce kayıtlı bilgi ise beyan veya kimlik doğrulanmış (bu şekilde bir kullanıcı var-authentication) olur. Basit ifade ile authentication da yalnız bilinen (kayıtlı) bir kullanıcının beyanının doğruluğu kontrol edilir. Bu birebir bir ilişki şeklinde düşünülebilir. Identification da ise beyanı veren kişi veri tabanında kayıtlı olan tüm bireyler ile karşılaştırılarak, beyan sahibinin kim olduğusaptanmaya çalışılır. Farklı seviyelerde incelenebilecek bir kavramdır güvenlik. GSM ağını kullanmaya çalışan bir istemci için mobil telefon ve authentication merkezi arasında bir kimlik doğrulama prosedürü başlar. GSM ağı tarafından bilinen bir kişi olduğunu iddia eden kullanıcının SIM kartında ve authentication merkezinde saklı gizli anahtar bir algoritma yardımı ile sağlanmaya çalışılır. Bir diğer güvenlik örneği epostasına ulaşmaya çalışan bir kullanıcıdır ki, kullanıcı bu işlem için bir kullanıcı adı ve şifreyi girmek zorundadır. Burada birisi ağ seviyesinde diğeri ise uygulama seviyesinde iki farklı güvenlik düzeyi söz konusudur (DAYAK, 2007). Ağ güvenliğinin en önemli görevi, veri iletişim güvenliğini bir ağdan ötekine uçtan uca korumaktır. Uygulama güvenliği ise ağ güvenlik mekanizmalarından bağımsız olarak çalışan güvenliğini sağlamak ile ilgilenir. Organizasyonal güvenlik bir organizasyondaki tüm güvenlik prosedürlerini ve birbirleriyle olan ilgilerini dikkate alan bir güvenlik seviyesidir. Sistem güvenliği ise cihaz üzerinde bir cihaza özgü şekilde uygun güvenlik yazılımın kurulu olup olmadığını, yazılım ayarlarının yapılıp yapılmadığı şeklindeki kavramlar ile ilgilenir. 40

50 Güvenlik literatüründeki güçlü güvenlik doğrulama kavramı, kullanıcının kimliğini doğrulama şansını arttıran işlem olarak bilinir. Bu çoğunlukla, uzun şifreler ya da iki-üç doğrulama faktörünün birleştirilmnesi ile sağlanır. Genel olarak üç doğrulama faktörü dikkate alınır. i) Bilgi faktörü: Kullanıcı bildiği bir şeyi (şifre gibi) mutlaka sunmak zorundadır. ii) Sahip olma faktörü: Kullanıcı sahip olduğu bir şeyi (anahtar gibi)mutlaka sunar. iii) Olma faktörü: Kullanıcı kendisine ait olan bir şeyi-uzvu (göz, el vs) sunar. Daha iyi bir güvenlik, güvenliğin artması düzeyi bu faktörlerin değişik kombinasyonlarının kullanımına bağlıdır. En çok kullanılan güvenlik türü bilgi faktörü (şifre) dir. Kullanıcının şifresini hatırlama zorunluluğu, şifrenin tahmin edilebilir kolaylıkta olması ya da zor şifrenin hatırlamak için bir yere not alınması gibi nedenlerden dolayı zayıf bir yöntem olmakla birlikte diğer faktörlerle birleştirilmesi güvenirliğini arttıracaktır. Sahip olma faktörü ise akıllı kartlar ve anahtarlar (dijital rastgele sayı üretebilen kartlar) olmak üzere iki türe ayrılır. Akıllı kartlara banka kartları,sim kartlar örnek verilebilir. Bu kartlar, bir kart okuyucu (Bir ATM, bir mobil cihaz) ve genellikle bir PIN (Personel Identification Number-Kimlik Saptama Numarası) ile birlikte kullanılırlar. Bu güvenlik düzeyi hem bilgi faktörlerini hem de sahip olmayı birlikte içerir. Olma faktörlerine örnekler ise, el geometrisi, bir kalemle oluşturulmuş dijital bir imza, ses tanıma, parmak izi, iris tanıma, gibi insandan insana değişen benzersiz özelliklerdir Multimedya Tabanlı Güvenlik Sistemleri ve Biometri Multimedya tabanlı güvenlik sistemleri genel olarak ses,yüz, parmak izi, retina gibi biometri olarak adlandırılan insan vücudundaki benzersizlikleri-benzeşmezlikleri referans alarak kimlik doğrulaması (authentication) yaparlar. Genel olarak bu sistemler, tanımlaması veya doğrulaması yapılacak kişiden alınan görüntü ve ses örneği ile doğrulama anındaki örneği kıyaslayarak bunların aynı olup olmadığını saptamak esası üzerine çalışırlar. Biometri cihazlar insanların benzeri olmayan parmak izi, göz retinası, ses, imza, iris, yüz sekli, avuç içi vs gibi karakteristiklerini ölçerek; bilgisayar sistemleri, veri bankaları ve benzer ortamlara giriş için kimlik doğrulamasını yapmaktadırlar. Bunun dışında, bu sistemler istihbarat ve emniyet birimlerinde de çok değişik amaçlarla kullanılmaktadır. Biometrik Sistemler, temelde, kişinin sadece kendisinin sahip olduğu, kendisi olduğunu kanıtlamaya yarayan, değiştiremediği ve diğerlerinden ayırıcı olan, fiziksel ya da davranışsal bir özelliğinin tanınması prensipleri ile çalışmaktadırlar. Fakat bu sistemlerin güvenilir olmalarının yanı sıra pratik olmaları da gerektiğinden dolayı, kişileri hangi yöntemlerle tanındıkları da önemli bir etkendir (Saday, 2005). İnsanları; gözlerinden, parmak izlerinden ve fizyolojik özelliklerinden tanıyabilen Biometri Teknolojisi, her geçen gün biraz daha gelişiyor. Fakat bu teknolojinin yaygınlaşabilmesi için maliyetlerin daha uygun hale getirilmesi gerekiyor. 41

51 İnternet üzerindeyken, hiç kimse kim olduğunuzu bilemez. Kim olduğunuzu kanıtlamanızın geleneksel yolu, on-line alışverişi yaparken, e-posta atarken, veya güvenlikli bir Web sitesine girerken şifre yazmaktır. Ancak bu yol şifreleme algoritmalarının çözümlenmesi sayesinde gün geçtikçe güvenliğini daha çok kaybetmektedir. Şifreler ağ korsanları tarafından birçok kez kırıldığı için veya kullanıcılar tarafından sık sık unutulduklarından artık yerlerini Biometrik cihazlar ve Akıllı Kartlar gibi yeni teknolojilere bırakmaktalar. Biometrik Cihazlar insanların benzeri olmayan göz retinası, parmak izi gibi karakteristiklerini ölçerek kullanıcıların şifre kullanmaksızın veri bankaları, bilgisayar sistemleri ve benzer ortamlara giriş için kimlik doğrulamasını yaparlar. Bu fizyolojik ölçü yöntemlerinin bütünü Biometri olarak tanımlanmaktadır. Biometrik bilgiler; unutulamamak, kaybolmamak, ve bir başkası tarafından kullanılamamak gibi özelliklerinin yani sıra taklit edilememe gibi çok önemli olan bir özelliğe de sahiptir. Biometri teknolojisiyle, göz tarayıcısı yardımıyla ATM den parayı çekmek, bilgisayara parmak izi tarayıcısını kullanarak girmek, ses tanıma ile bankalara sesli talimat vermek, korunmakta olan mekânlara yüz tanıma cihazı yardımıyla girebilmek vs mümkün olabilmektedir.biometri teknolojisi, halen, yukarıda gösterilen gelişmelerin yanı sıra aşağıdaki önemli problemlerle de karşı karşıyadır. Biometri için gerekli donanımın pahalı olması Farklı sistemlerin birbirleri ile sorunsuz bağlantısının henüz sağlanamamış olması Biometri teknolojisinin bir bütün halinde henüz yeni yeni gelişmekte olmasıdır. Bilgisayarlar günlük hayatın giderek daha da önemli bir parçası haline gelmesiyle, belgelerin imzalanmasından alışverişe kadar pek çok işlem dijitalleşerek, biometri ürünleri vazgeçilmez bir hal alacak gibi görünüyor (Saday, 2005). Şüphesiz biometri teknolojisininin kullanım alanını genişletecek bir etkende referans olarak kullanan sistemlerin mobil olmasıdır. Tam da bu noktada devreye giren çokluortam destekli cep telefonlarının sunmuş olduğu görüntü işleme-iletme, ses, yetenekleri arzu edilen gelişmeleri hızlandıracak dinamik bir alanın habercisi olmaktadır. İnternetin bilgi teknolojisi aracı olarak etkin kullanılmaya başlanması ile birlikte, bazı kişisel bilgilere ya da firmalara ait gizli verilere, yetkili olmayan kişi ya da kuruluşlarca ulaşmanın engellenmesi zorunluluğu doğmuştur. Bilinen ve en yaygın olarak kullanılan sistemler, kullanıcıları tanımlamak yerine kullanıcının sunduğu tanıtıcılara onay vermektedir. Oysaki biometrik teknolojiler kişileri doğrudan tanıdıkları için, yetkisi olmayan kişilerin değerli bilgilere erişimini, ATM, smart kart, cep telefonu, masaüstü bilgisayar, bilgisayar ağlar gibi sistemlerin uygunsuz kullanımının engellenmesi için en çok başvurulan yöntem olmaktadırlar. Halbuki günümüzde çeşitli biometrik sistemler, eşzamanlı tanıma uygulamalarında yaygın olarak kullanılmaktadır. Bunların en bilinenleri aşağıdakilerdir: Parmak izi eşleştirmede İris tanımada Retina taramasında Ses ve konuşma tanımada Yüz tanımada El tanımada 42

52 Biometrik referanslı çokluortam sistemlerinin en temel avantajı, kişilerin hiçbir zaman hiçbir yerde kaybetme ya da unutma olanakları bulunmayan bir uzuvları ile kendilerini tanıtabilmeleridir. Bu yüzden gelecek için planlanmakta olan güvenlik sistemlerinin en önemli amacı insanların hiçbir kart veya anahtar taşımadan veya şifre ezberlemeden evlerinden çıkabilmeleri ve belli bir kişinin yalnız o olduğu için tanınabilmesidir (Anonim, 2001a). 43

53 BULGULAR VE TARTIŞMA 4. BULGULAR VE TARTIŞMA Bu tezde yapılan çalışmada, çoklu ortamlar üzerindeki istenilmeyen ses ve görüntülerin, belirlenen kategorilere ve kriterlere göre denetlenmesini sağlanmıştır. Öncelikle Microsoft Media Player ın API si kullanılarak bir çok çoklu ortam veri türünün çalınabileceği bir Player programı yazılmıştır. Bu Player programı Microsoft Visual Studio.NET platformu kullanılarak geliştirilmiştir. Daha sonraki aşamada ise çoklu ortam verisi üzerinde gerçekleştirilecek olan denetleme işlemi kategorilere ayrılmıştır. Bu kategoriler yakın zamanda RTÜK tarafından da uygulanan kategorilere benzerlik göstermektedir. Bizim çalışmamızda kullandığımız kategoriler (7 yaş ve üzeri için kullanılacak denetimler.) (12 yaş ve üzeri için kullanılacak denetimler.) (16 yaş ve üzeri için kullanılacak denetimler.) (18 yaş ve üzeri için kullanılacak denetimler.) olmak üzere 4 kategoriden oluşmaktadır. Yapılan bu uygulamada, DVD filmlerde bulunan ve alt yazılar için kullanılan yönteme benzer bir yöntem kullanılarak, DVD veya VCD filmler üzerinde denetimler gerçekleştirilebilmektedir. Film üzerinde argo kelime içeren; cinsellik ve şiddet içeren bölümler şifrelenmiş bir dosyaya kaydedilerek, kullanıcı sınıflarına göre bir kısıtlama ve filtreleme işlemi oluşturulmaktadır. Belirlenen bu denetim yapısına göre, farklı kullanıcı gruplarında bulunan kişiler, oluşturulan çoklu ortam çalar ile film izlerken kendi kategorisine uygun kısımları izleyebilmekte, diğer kısımları ise izleyememektedir. Yani filmin içerisindeki argo, şiddet, cinsellik vs. gibi farklı kısımlar, izleyici türüne göre oluşturulan bu program yardımıyla filtrelenmektedir. Ayrıca program üzerinde bu aktif denetim mekanizmasının çalıştırılabilmesi için kullanıcı parola giriş bölümü bulunmaktadır. Parola aynı zamanda yine program içerinde değiştirilebilmektedir. Parola ve denetim bilgilerinin saklandığı text dosyalar Microsoft Visual Studio.NET içerisinde bulunan kriptolama sistemlerinden SHA metodu kullanılarak şifrelenmiştir. Böylece text içerisindeki bilginin okunması veya değiştirilebilmesi engellenmiştir. Programın daha detaylı olarak ele almamız gerekirse, aşağıda ekran çıktıları ve yapılan işlemleri adım adım anlatalım. Programın ana ekran görüntüsü Şekil 4.1 de görülmektedir. 44

54 BULGULAR VE TARTIŞMA Şekil 4.1. Programın Ana ekranı Yukarıdaki ekran herhangi bir çoklu ortam dosyası açılarak çalınabilir. Bunun için play butonu veya dosya menüsünden Aç komutu kullanılarak gerçekleştirilebilir. Şekil 4.2. Ayarlar menüsü 45

55 BULGULAR VE TARTIŞMA Ayarlar menüsünden bahsedecek olursak ilk olarak, Login alanında aşağıdaki şekildeki gibi bir ekran gelecektir.bu ekran Şekil 4.2 de görülmektedir. Şekil 4.3. Parola giriş ekranı. Parolanın doğru girilmesi durumunda programın alt tarafında denetim işlemleri için kullanılacak kategoriler aktif hale gelecektir. Şekil 4.4.Programda bulunan kategoriler. 46

56 BULGULAR VE TARTIŞMA Yukarıda bulunan Şekil 4.4 de de görüldüğü üzere alt kısımda 7+,12+,16+ ve 18+ olmak üzere 4 kategori aktif hale gelmiştir. Programla aynı dizinde bulunan points.xxx dosyasında çoklu veri dosyasının hangi noktasında ne işlem yapılacağı belirlenmiştir. Yukarıda da bahsettiğim gibi buradaki points.xxx dosyası ve parolanın saklandığı pass.xxx dosyası şifreli olarak saklanmaktadır. Points.xxx dosyasının şifresiz içeriği points.txt dosyası oluşturularak daha sonra yine Ayarlar menüsündeki Dosya Şifreleyicisi kısmından şifrelenebilir. Points dosyasının içerisinde genel olarak şöyle bir sözdizimi olmak zorundadır. Şekil 4.5 de points dosyasında bulunan bir satır verinin sözdizimidir. Burada başlama noktası, bitiş noktası ve denetim türü bilgileri : karakteri ile ayrılmıştır. - karakterinden sonra ki alan ise bir sonraki kategoriyi temsil eder. Şekil 4.5. Denetim için kullanılan sözdizimi. Şekil 4.6 da da görüldüğü üzere denetim türü bölümünde ise 4 çeşit denetim mekanizması vardır. Denetim türü 0 herhangi bir işlem yapılamayacağı, 1 sadece sesin kesileceği, 2 sadece görüntünün kesileceği, 3 ise belirlenen noktaların direkt olarak atlanacağı anlamına gelir. Ayrıca Ayarlar bölümünde ki Dosya Şifreleyici kullanılarak herhangi bir text dosya şifrelenebilir. Bu durum Şekil 4.7 de gösterilmektedir. Şekil 4.6. Kategoriler bazında points dosyasındaki sözdizimi. 47

57 BULGULAR VE TARTIŞMA Şekil 4.7. Ayarlar menüsünden bulunan şifreleme yapmak veya şifre çözmeyi sağlayan alan. Yukarıda yaptığımız uygulamayı biraz daha genişletecek olursak, bir yönetici tarafından kullanıcılar eklenerek programın çok kullanıcılı olarak kullanılması sağlanmıştır. Login ekranında giriş yapan yönetici ise kullanıcı adı olarak admin girilmedir. Şekil 4.8 de de görüldüğü gibi programda bazı değişiklikler yapılarak çok kullanıcılı sistem uygulanmıştır. Bu nedenle ilk versiyonda açık olan şifreleme alanı sadece yönetici girişi yapıldığında açılmaktadır, diğer durumlarda ise ve Dosya şifreleme linki ve sonradan eklenen kullanıcılar linki pasif duruma getirilmiştir. 48

58 BULGULAR VE TARTIŞMA Şekil 4.8 Yeni versiyonla eklenen kullanıcılar linki. Login ekranında kullanıcı adı admin den farklı olduğu durumlarda ise yine şifrelenmiş olan users dosyası içerisinde, girilen kullanıcı adı ve parola bilgileri aranarak böyle bir kayıt bulunduğunda denetim mekanizması aktif hale getirilmiş olur. Tabiki bu süreçte giriş yapan kullanıcı için belirlenen kategori ne ise denetim o kategori üzerinden gerçekleştirilir. Yönertici olarak girilmiş ise Kullanıcılar linki aktif hale gelir. Buradan yeni kullanıcı tanımlaması yapılabildiği gibi mevcut kullanıcılardan istenilen kayıt silinebilmektedir. Şekil 4.9 da Kullanıcılar ekranı gösterilmektedir. Şekil 4.9 Kullanıcılar ekranı. 49

C# Eğitimi-1 (Giriş) Melih Hilmi Uludağ www.melihhilmiuludag.com

C# Eğitimi-1 (Giriş) Melih Hilmi Uludağ www.melihhilmiuludag.com C# Eğitimi-1 (Giriş) Melih Hilmi Uludağ www.melihhilmiuludag.com Nesne Yönelimli Programlama Nesne Yönelimli Programlama, 1990 lı yıllarda başlayan ve günümüzde de yoğun olarak kullanılan bir programlama

Detaylı

BİLGİSAYAR PROGRAMLAMA (C#) DERS NOTU 1

BİLGİSAYAR PROGRAMLAMA (C#) DERS NOTU 1 BİLGİSAYAR PROGRAMLAMA (C#) DERS NOTU 1 Kaynaklar: Sefer Algan, Her Yönüyle C#, 6. Baskı, Pusula Yayıncılık. www.sharpnedir.com 1. DÜZEYLERİNE GÖRE BİLGİSAYAR DİLLERİ Script Dilleri Yüksek Düzeyli Diller

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

http://www.microsoft.com/visualstudio/eng/downloads

http://www.microsoft.com/visualstudio/eng/downloads Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio

Detaylı

2007-2008 Bahar. BM 211 Programlama Dilleri 3 1

2007-2008 Bahar. BM 211 Programlama Dilleri 3 1 Programlama Dilleri III 2007-2008 Bahar BM 211 Programlama Dilleri 3 1 Ders Hakkında Ders Sorumlusu Öğr.Gör. Bora UĞURLU Ders Slaytları İçin http://members.comu.edu.tr/boraugurlu/ Dersle İlgili İletişim

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

OPC Data Access (DA) Temelleri

OPC Data Access (DA) Temelleri OPC Data Access (DA) Temelleri Hazırlayan Kepware Technologies Türkçe Meal Salih GÖK Anket Data Access nedir? Data Access in getirileri OPC DA e giriş (Data Access) OPC DA Özelliklerine bakış Hızlı bir

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Merkezi İşlem. Birimi

Merkezi İşlem. Birimi VERİ: Kullanıcı veya bilgisayar tarafından sağlanırlar. Sayılar, harfler, sözcükler, ses sinyalleri ve komutlardır.. Veriler bilgisayarın giriş birimleri tarafından toplanırlar. Giriş İşlem Çıkış Önbellek

Detaylı

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay.

PROGRAMLAMAYA GİRİŞ. Öğr. Gör. Ayhan KOÇ. Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay. PROGRAMLAMAYA GİRİŞ Öğr. Gör. Ayhan KOÇ Kaynak: Algoritma Geliştirme ve Programlamaya Giriş, Dr. Fahri VATANSEVER, Seçkin Yay., 2007 Algoritma ve Programlamaya Giriş, Ebubekir YAŞAR, Murathan Yay., 2011

Detaylı

ÖZGÜR YAZILIMLAR İLE J2EE

ÖZGÜR YAZILIMLAR İLE J2EE ÖZGÜR YAZILIMLAR İLE J2EE Buğra Çakır bugra@ibrahimcakir.com Seminer İçeriği 1. İki ve üç katmanlı yazılım mimarileri 2. Java ve J2EE platformu 3. Özgür yazılımlar ile J2EE 4. Eclipse, Lomboz ve JBoss

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

LDAP Administrator ile Active Directory Yonetimi

LDAP Administrator ile Active Directory Yonetimi LDAP Administrator ile Active Directory Yonetimi Active Directory; merkezi yonetim, esnek LDAP sorguları, group policy uygulamaları, replikasyon olanağı gibi özellikleri ile orta ölçekli ve büyük ölçekli

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

MAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş

MAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş MAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş Yard. Doç. Dr. Alper Kürşat Uysal Bilgisayar Mühendisliği Bölümü akuysal@anadolu.edu.tr Ders Web Sayfası: http://ceng.anadolu.edu.tr/ders.aspx?dersid=101

Detaylı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı İŞLETİM SİSTEMİ Kavramı İŞLETİM SİSTEMLERİ İşletim sistemini, bir bilgisayar sisteminde kullanıcı ile iletişim kurarak, donanım ve yazılım nitelikli kaynakların kullanıcılar arasında adil bir biçimde paylaştırılmasını

Detaylı

Internet ve World Wide Web

Internet ve World Wide Web Internet ve World Wide Web Bilişim Discovering Computers Teknolojileri 2010 Temelleri 2011 Living in a Digital World Dijital Bir Dünyada Yaşamak Internet Internet, milyonlarca şirketin, devlet ve öğretim

Detaylı

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu ASP.NET TEMELLERİ Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu İnternet Nasıl Çalışır? Sunucu istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan

Detaylı

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak. Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından

Detaylı

BİL 542 Paralel Hesaplama. Dersi Projesi. MPJ Express Java Paralel Programlama

BİL 542 Paralel Hesaplama. Dersi Projesi. MPJ Express Java Paralel Programlama BİL 542 Paralel Hesaplama Dersi Projesi MPJ Express Java Paralel Programlama Recep Ali YILMAZ 131419106 Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Yüksek Lisans Programı

Detaylı

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com

Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi. eklenmesi. KalacakYer.com Demetleme Yönteminin Y 3-Katmanlı Mimari Yapı ile Gerçeklenmesi eklenmesi KalacakYer.com BİTİRME ÖDEVİ Grup Elemanları: Demet NAR 040000660 Neşe e ALYÜZ 040000662 Danış ışman: Yrd. Doç Dr. Feza BUZLUCA

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

«BM364» Veritabanı Uygulamaları

«BM364» Veritabanı Uygulamaları HAFTA 8 DB içerisinde CLR Bileşenleri" Yaşar GÖZÜDELİ ygozudeli@verivizyon.com http://blog.verivizyon.com/ygozudeli «BM364» Veritabanı Uygulamaları Konu Akışı SQL Server ve.net CLR SQL Server içerisinde

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz: 2. SCADA PROGRAMI Bu bölümde ülkemizde sıklıkla kullanılmaya başlayan, ülkemiz mühendislerince geliştirilmiş bir scada yazılım programı olan TEOS SCADA programı hakkında bilgiler vereceğiz. TEOS SCADA

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

Bazı MSDOS komutları BAZI DOS KOMUTLARI

Bazı MSDOS komutları BAZI DOS KOMUTLARI Bazı MSDOS komutları Windows XP, Vista işletim sisteminde Başlat\Çalıştır (Start \ Run) kısmına cmd veya command yazdığınızda MS-DOS penceresi gelir. BİR KOMUTUN NASIL KULLANILDIGINI ÖĞRENMEK İÇİN HELP

Detaylı

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Temel Bilgisayar (Basic Computer) Yazılım (Software) Temel Bilgisayar (Basic Computer) Yazılım (Software) Yazılım (Software) Eğitim TV - egitimtv.biz - facebook.com/egitimtv 2 Yazılım Daha önce de bahsettiğimiz gibi; yazılım, bilgisayar üzerinde çalışan

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için DataPage+ 2013 için En Son Güncellenme Tarihi: 25 Temmuz 2013 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım

Detaylı

KURUMSAL PORTAL TASARIMI

KURUMSAL PORTAL TASARIMI KURUMSAL PORTAL TASARIMI Ender ŞAHİNASLAN Bilgi Güvenlik Yöneticisi BANK ASYA, İstanbul ender.sahinaslan@bankasya.com.tr İmran ÖZCAN Bilgi Güvenlik Uzmanı BANK ASYA, İstanbul imran.ozcan@bankasya.com.tr

Detaylı

Görsel Programlama DERS 01. Görsel Programlama - Ders01/ 1

Görsel Programlama DERS 01. Görsel Programlama - Ders01/ 1 Görsel Programlama DERS 01 Görsel Programlama - Ders01/ 1 Takdim Planı Nesneye Dayalı Programlama Kavramı Nesne, Sınıf Kavramı Java Programlama Dili Java Programlama Dili Temel Özellikleri Java Sürümleri

Detaylı

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü EYLÜL 2012 İŞLETİM SİSTEMLERİ İÇERİK 2 2 Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri Unix Linux Windows Mac OS Android Yazılım Yazılım(Software),

Detaylı

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005 Kaynak Kodlardan Derleme Turquaz Muhasebe Versiyon 0.2 Hüseyin Ergün 26 Mart 2005 Turquaz Muhasebe, Kaynak Kodları Derleme Sayfa 2 İçindekiler İÇİNDEKİLER 2 GEÇMİŞ DEĞİŞİKLİKLER 3 1. GİRİŞ 4 1.1 AÇIKLAMA

Detaylı

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari

Detaylı

Touchstone Kisisel-Egitim Sürümü Level 2 DVD-ROM ve Video DVD talimatlari ve bilinen teknik konulari

Touchstone Kisisel-Egitim Sürümü Level 2 DVD-ROM ve Video DVD talimatlari ve bilinen teknik konulari Touchstone Kisisel-Egitim Sürümü Level 2 DVD-ROM ve Video DVD talimatlari ve bilinen teknik konulari DVD-ROM u kullanma Touchstone Self Study DVD-ROM Kopyasını iki şekilde çalıştırabilirsiniz: 1. Programı

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir? JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 1.1- JasperReports Server ve Ireport Nedir? 1.2- JasperReports Server ve Ireport Kurulumu 1.3- JasperReports Server Genel

Detaylı

GÖRSEL PROGRAMLAMA - I 2013-2014

GÖRSEL PROGRAMLAMA - I 2013-2014 GÖRSEL PROGRAMLAMA - I 2013-2014 Ders Hakkında Ders Sorumlusu Öğr.Gör. Ekrem Eşref KILINÇ Dersle İlgili İletişim İçin ekremesrefkilinc@gmail.com Neler Öğreneceğiz? Nesneye yönelik programla nedir? (Metot

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir.

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir. Netsis 3 Netsis 3 Netsis 3, Netsis ERP ürün ailesinin 3. Boyuta taşınmış yeni arayüz ve işlevleriyle karşımıza çıkan yeni yüzüdür. 3. Boyut, Logo ürün ailesi için ortak bir hedefi işaret eder, çünkü yapılan

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

Film Arşiv Sistemi. Yazılım Tasarım Belgesi

Film Arşiv Sistemi. Yazılım Tasarım Belgesi 1. Sürüm Tarihçesi Film Arşiv Sitesi Yazılım Tasarım Belgesi Sürüm Tarih Yazarlar Açıklamalar 1.0 28.12.2010 Rana ALGAN Elif BONCUK Bu belge sistemin tasarım detaylarını içerir. 2. Giriş 2.1 Amaç ve Kapsam

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ SERVER MİMARİSİ SERVER UYGULAMA GELİŞTİRME EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 5 Gün 30 Saat COĞRAFİ

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Fotolia Microsoft PowerPoint 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0

Fotolia Microsoft PowerPoint 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0 Fotolia Microsoft PowerPoint 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0 Kurulum Kılavuzu 1 İçindekiler Fotolia Microsoft PowerPoint 2007-2010 Eklentisi...1 Kılavuz Hakkında...3 Kılavuzun Amacı...3

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

08217 Internet Programcılığı I Internet Programming I

08217 Internet Programcılığı I Internet Programming I Ders Tanıtım Sunumu 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri

Detaylı

Türkiye Barolar Birliği internet sitesi

Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

KANTAR UYGULAMASI Kurulum Kılavuzu

KANTAR UYGULAMASI Kurulum Kılavuzu KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde

Detaylı

KODLAMAYA HAZIRLIK MODÜLÜ 1. YAZILI SINAV ÇALIŞMA SORULARI VE MODÜL ÖZETİ

KODLAMAYA HAZIRLIK MODÜLÜ 1. YAZILI SINAV ÇALIŞMA SORULARI VE MODÜL ÖZETİ KODLAMAYA HAZIRLIK MODÜLÜ 1. YAZILI SINAV ÇALIŞMA SORULARI VE MODÜL ÖZETİ ÖLÇME DEĞERLENDİRME-1 SORULAR Aşağıdaki cümleleri dikkatlice okuyarak boş bırakılan yerlere doğru sözcüğü yazınız. 1.., elektronik

Detaylı

Fotolia Microsoft Word 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0

Fotolia Microsoft Word 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0 Fotolia Microsoft Word 2007-2010 Eklentisi Kurulum Kılavuzu Versiyon 1.0 Kurulum Kılavuzu 1 İçindekiler Fotolia Microsoft Word 2007-2010 Eklentisi...Error! Bookmark not defined. Kılavuz Hakkında...Error!

Detaylı

TÜİK e-vt Teknik Kılavuz

TÜİK e-vt Teknik Kılavuz TÜİK e-vt Teknik Kılavuz Genel Açıklamalar Mayıs 2015 ANKARA Versiyon: 1.1 1/6 Versiyon Yayım Tarihi Eklenen/Silinen/Değişen Bölüm Açıklama 1.0 20.02.2014 ---- Kılavuzun ilk sürümü. 1.1 04.05.2015 Sayfa

Detaylı

Windows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı

Windows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı Windows Mobile İşletim Sistemleri İçin Veri Giriş Yazılımı Yasin Hınıslıoğlu 1 Mehmet Serdar Güzel 2 1 Ahmet Yesevi Üniversitesi Yönetim Bilişim Sistemleri Bölümü, Ankara 2 Ankara Üniversitesi Bilgisayar

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Flash ile Etkileşimli Öğretim Materyali Hazırlama Semineri

Flash ile Etkileşimli Öğretim Materyali Hazırlama Semineri Öğretim Teknolojileri Destek Ofisi Instructional Technologies Support Office Flash ile Etkileşimli Öğretim Materyali Hazırlama Semineri Semboller, Ses Ekleme, Video Ekleme Orta Doğu Teknik Üniversitesi

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İşletim Sistemleri ÖĞR. GÖR. HASAN ALİ AKYÜREK Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 13 World Wide Web (WWW) Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik World Wide Web (WWW) Anlık Mesajlaşma

Detaylı

Bilgisayarda Programlama. Temel Kavramlar

Bilgisayarda Programlama. Temel Kavramlar Bilgisayarda Programlama Temel Kavramlar KAVRAMLAR Programlama, yaşadığımız gerçek dünyadaki problemlere ilişkin çözümlerin bilgisayarın anlayabileceği bir biçime dönüştürülmesi / ifade edilmesidir. Bunu

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016 Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016 EndNote X7 EndNote; makale ya da tezinizi yazarken kullanabileceğiniz bir bibliyografik -lisanslı- yazılımdır. Sürekli gelişim, akademik

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

DURMAZSOFT ERP KURULUM VE YAPILANDIRMA

DURMAZSOFT ERP KURULUM VE YAPILANDIRMA DURMAZSOFT ERP KURULUM VE YAPILANDIRMA 1. Microsoft SQL Server 2008 R2 Express Edition Kurulum Rehberi SQL Server 2008 R2 Express Edition Limitleri Desteklenen CPU sayısı 1 Desteklenen en fazla bellek

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu Turquaz Açık kodlu muhasebe yazılımı http://www.turquaz.com Turquaz Proje Grubu Konu Başlıkları 1. Turquaz Proje Grubu 2. Programın fikri 3. Geliştirme aşaması 4. Programın içeriği 5. Yapılacaklar 6. Dizayn

Detaylı

JAVA API v2.0 Belge sürümü: 2.0.2

JAVA API v2.0 Belge sürümü: 2.0.2 JAVA API v2.0 Belge sürümü: 2.0.2 1. İçindekiler 1. İÇİNDEKİLER... 2 2. BU BELGENİN AMACI... 3 3. BELGE SÜRÜMLERİ... 3 4. SİSTEM GEREKSİNİMLERİ... 3 5. KULLANIM ŞEKLİ... 4 5.1. GENEL... 4 5.2. UYARILAR...

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir.

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. 2 Dosya Nedir? Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. Birincisi, bir sistem görevi yerine getirirken yada bir uygulama

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

ASP.NET ile Bir Web Sitesi Oluşturma

ASP.NET ile Bir Web Sitesi Oluşturma 29,30 Eylül 2011 ASP.NET ile Bir Web Sitesi Oluşturma ASP.NET sitesi oluşturmak için File menüsündeki, New açılır listesindeki, Web Site komutuna tıklıyoruz Açılan pencereden C# içindeki ASP.NET Web Site

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

EndNote Web Hızlı Başvuru kartı

EndNote Web Hızlı Başvuru kartı EndNote Web Hızlı Başvuru kartı THOMSON SCIENTIFIC Web öğrencilere ve araştırmacılara çalışmalarını yazarken yardımcı olacak şekilde tasarlanmış Web tabanlı bir servistir. ISI Web of Knowledge, EndNote,

Detaylı

Windows XP Professional Kurulumu

Windows XP Professional Kurulumu Windows XP Professional Kurulumu ve YönetimiY Kuruluma Geçmeden Önce XP HOME EDİTİON / XP PROFESSİONAL ONAL ARASINDAKİ FARK Şimdi Kuruluma Geçelim elim XP Cd mizi takıyoruz ve bilgisayarımızı yeniden başlatıyoruz

Detaylı

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin

Detaylı

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi -

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi - WINDOWS 7 Tekno-K@mp Eğitim ID 98 Seviye 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223 Ana Kategori İşletim Sistemleri Alt Kategori Giriş Konu Windows 7 Hakkında Genel Bilgi Ek Bilgi - GENEL BİLGİSAYAR

Detaylı

IceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır:

IceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır: IceWarp kurulumu IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır: http://www. icewarp. com sitesinden,on line satış temsilicilerden ve ya da on line installer (online kurucusundan) istediğiniz

Detaylı

O P C S T A N D A R D I

O P C S T A N D A R D I O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve

Detaylı

5. PROGRAMLA DİLLERİ. 5.1 Giriş

5. PROGRAMLA DİLLERİ. 5.1 Giriş 5. PROGRAMLA DİLLERİ 8.1 Giriş 8.2 Yazılım Geliştirme Süreci 8.3 Yazılım Geliştirme Sürecinde Programlama Dilinin Önemi 8.4 Programlama Dillerinin Tarihçesi 8.5 Programlama Dillerinin Sınıflandırılması

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Mahaya Bulmaca Sözlük 1.0

Mahaya Bulmaca Sözlük 1.0 Mahaya Bulmaca Sözlük 1.0 1 / 16 Table of contents Mahaya Bulmaca Sözlük'e Hoşgeldiniz... 3 Özellikler... 3 Lisans... 4 Kullanmaya Başlayın... 5 MBS'ü Başlatmak... 5 Yardım Almak... 5 Sistem Gereksinimleri...

Detaylı

OMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

OMNET++ 4.2.2. Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü OMNET++ 4.2.2 Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları OMNET++ OMNET++ (Objective Modular Network Testbed in C++), nesneye yönelik (objectoriented)

Detaylı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı