MOBİL İMZADA GÜVENLİĞİN ARTIRILMASI İÇİN FARKLI YÖNTEMLERİN GELİŞTİRİLMESİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "MOBİL İMZADA GÜVENLİĞİN ARTIRILMASI İÇİN FARKLI YÖNTEMLERİN GELİŞTİRİLMESİ"

Transkript

1 T.C. KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ ANABİLİM DALI MOBİL İMZADA GÜVENLİĞİN ARTIRILMASI İÇİN FARKLI YÖNTEMLERİN GELİŞTİRİLMESİ Ali Selçuk MERCANLI YÜKSEK LİSANS TEZİ KAHRAMANMARAŞ Ağustos

2 T.C. KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ ANABİLİM DALI MOBİL İMZADA GÜVENLİĞİN ARTIRILMASI İÇİN FARKLI YÖNTEMLERİN GELİŞTİRİLMESİ Ali Selçuk MERCANLI YÜKSEK LİSANS TEZİ Kod No: Bu Tez 08/08/2008 Tarihinde Aşağıdaki Jüri Üyeleri Tarafından Oy Birliği ile Kabul Edilmiştir Yrd. Doç. Dr. Doç. Dr. Yrd. Doç. Dr Abdülhamit SUBAŞI Ümit ALVER Metin ARTIKLAR Danışman Üye Üye Yukarıdaki imzaların adı geçen öğretim üyelerine ait olduğunu onaylarım. Prof. Dr. Süleyman TOLUN Enstitü Müdürü Bu çalışma herhangi bir kuruluş tarafından desteklenmemektedir. Not: Bu tezde kullanılan özgün ve başka kaynaklardan yapılan bildirişlerin, çizelge, şekil ve fotoğrafların kaynak gösterilmeden kullanımı, 5846 sayılı Fikir ve Sanat Eserleri Kanunundaki hükümlere tabidir.

3 İÇİNDEKİLER İÇİNDEKİLER SAYFA İÇİNDEKİLER...I ÖZET...III ABSTRACT...IV ÖNSÖZ... V ÇİZELGELER DİZİNİ...VI ŞEKİLLER DİZİNİ... VII SİMGELER VE KISALTMALAR DİZİNİ... VIII 1. GİRİŞ Konuşma ve Konuşmacı Tanıma Biyometrik Özellikler İnsanların Konuşma ve Konuşmacıyı Tanımaları Bilgisayarın Konuşma ve Konuşmacıyı Tanımaları Ses Tanımada Zorluklar Konuşma ve Konuşmacı Tanımanın Kullanıldığı Alanlar Gezgin Sistemler WAP Mobil İnternet ve Güvenlik Mobil Ticaret ÖNCEKİ ÇALIŞMALAR MATERYAL VE METOT Materyal Symbian İşletim Sistemi Java Dili Applet Servlet Java Çalışma-zamanı Motoru (Java Runtime Engine) JAVA Konfigürasyonları CDC CLDC MIDP Profili MIDP Uygulama Geliştirme İşlemi MMAPI Nedir? MMAPI Mimarisi Ses göndermede MMAPI kullanımı Netbeans Programı Tomcat Sunucusu Mel-Frequency Cepstrum Coefficients(MFCC) algoritması Çerçeveleme (Frame Blocking) Pencereleme (Windowing) Hızlı Fourier Dönüşümü(FFT) Mel Frekansı Cepstrum Doğrusal Öngörülü Kodlama (Linear Prediction Coding) Yapay Sinir Ağları Gizli Markov Modeli Mesafe Ölçme Otomatik Konuşma Tanıma Ağ Konuşma Tanıma Dağıtılmış Konuşma Tanıma Güvenlik ve Kimlik Doğrulama Cep Telefonunun Ses tanımada Kullanılması Metot Cep telefonu üzerinden ses tanıma sistemi oluşturmak İstemci ve Sunucu Uygulamalarının Kurulumu BULGULAR VE TARTIŞMALAR Yapılan Çalışma I

4 İÇİNDEKİLER 4.2. Öklid ile yapılan mesafe ölçümlerinin sonuçları YSA kullanılarak yapılan eğitimlerin sonuçları LPC ile yapılan çalışmaların sonuçları SONUÇ VE ÖNERİLER KAYNAKLAR EKLER ÖZGEÇMİŞ II

5 ÖZET T.C. KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ ANABİLİM DALI YÜKSEK LİSANS TEZİ ÖZET MOBİL İMZADA GÜVENLİĞİN ARTIRILMASI İÇİN FARKLI YÖNTEMLERİN GELİŞTİRİLMESİ DANIŞMAN: Yrd. Doç. Dr. Abdülhamit SUBAŞI Yıl : 2008 Sayfa : 56 Jüri : Yrd. Doç. Dr. Abdülhamit SUBAŞI : Doç. Dr. Ümit ALVER : Yrd. Doç. Dr. Metin ARTIKLAR İnsanların cep telefonları ile mobil imzalarını atarak ticari ve kişisel işlerini yaptığı günümüzde, kullanılan bu mobil imzaların ne kadar güvenli olduğunun sorgulanması gerekmektedir. Klasik mobil imza sistemlerinde kişiler imzalayacakları belgeleri rakamlardan oluşan bir şifre girerek imzalamaktadırlar. Ancak kişinin cep telefonun çalınması ve şifresinin bilinmesi durumunda bir çok problem ortaya çıkmaktadır. Bu çalışmada, kişinin imza şifresi herkesçe bilinse bile, ses izinin eşsiz olmasından faydalanarak güvenliğin artırılması için bir sistem geliştirilmiştir. Bu sistem iki bölümden oluşmaktadır. Birincisi cep telefonu tarafı ve ikincisi sunucu tarafı. Öncelikle symbian işletim sistemli cep telefonları ile sesi kaydetmek ve bir sunucuya göndermek üzere Java da bir uygulama geliştirilmiştir. Sesin sunucu tarafında kaydedilmesinden sonra MATLAB programı kimin konuştuğuna ve söylediği rakamların neler olduğuna karar vermektedir. Bu çalışma için deneklerden sıfır ile dokuz arasındaki rakamları söylemeleri istenmiş ve cep telefonu ile bu rakamlar kaydedilmiştir. Bu işlem her denek için onar kez tekrar edilmiştir. Konuşmacı ve konuşma tanımada yapay sinir ağları ile %62, öklid mesafe ölçümü kullanılarak ise %89 başarı oranı elde edilmiştir. Akıllı SIM kart teknolojilerinin kullanımı ile mobil güvenlikte bir artış beklenmektedir. Anahtar Kelimeler: Mobil İmza Güvenliği, Konuşmacı ve Konuşma Tanıma, Rakam Tanıma, Cep Telefonundan Bilgisayara Ses Gönderme, MFCC III

6 ABSTRACT UNIVERSITY OF KAHRAMANMARAŞ SÜTÇÜ İMAM INSTITUTE OF NATURAL AND APPLIED SCIENCES DEPARTMENT OF ELECTRICAL AND ELECTRONICS ENGINEERING M.Sc. THESIS ABSTRACT DEVOLOPING DIFFERENT METODS FOR INCREASING SECURITY IN MOBILE SIGNATURE Ali Selçuk MERCANLI Supervisor: Assist. Prof. Dr. Abdülhamit SUBAŞI Year: 2008 Pages:56 Jury : Assist. Prof. Dr. Abdülhamit SUBAŞI : Assoc. Prof. Dr. Ümit ALVER : Assist. Prof. Dr. Metin ARTIKLAR Nowadays, people are using mobile signatures with cellular phones for commercial and private jobs that we have to ask how secure these signatures. At classical mobile signature systems, we enter a code before sign a document but if cellular phone and code is stolen together, lots of problem can be occur. In this study, although signature code is known everybody, such a system can be developed by using uniqueness of voice print. This project consists of two parts. First is cellular phone and second is server side. First of all, developed an application in Java for cellular phones with symbian operating system in order to record voice and send to a server. After recording voice on server, MATLAB program decides who did speak and which numbers were said. For this project, donors wanted to say from zero to nine numbers and those were recorded by cellular phone. This process has been done ten times for each donor. At speaker and speech recognition by using neural network, it was reached 62% success rate and 89% by Euclidean distance measurement. It is expecting an increase in mobile security with usage of Smart SIM Card Technology. Keywords: Mobile Signature Security, Speaker and Speech Recognition, Number Recognition, Sending Voice from Cellular Phone to Computer, MFCC IV

7 ÖNSÖZ ÖNSÖZ Cep telefonları günümüzde yanımızdan ayıramadığımız bir iletişim aracı olmuştur. Bankacılık ve kişisel işlerimizin büyük kısmı artık cep telefonu aracılığı ile yapılmaktadır. Bu durum beraberinde bir takım güvenlik gereksinimlerini ortaya çıkarmıştır. Bu çalışmada kişilerin biyometrik özelliklerinden olan ses ile cep telefonu ikilisi bir araya getirilerek güvenliğin artırılmasına yönelik çalışmalar yapılmıştır. Yüksek Lisans çalışmalarım süresince bilgi ve tecrübesiyle yardımlarını esirgemeyen danışmanım Sayın Yrd. Doç. Dr. Abdülhamit SUBAŞI na sonsuz teşekkür ve şükranlarımı sunarım. Bütün yaşamım boyunca maddi ve manevi bana destek olan başta annem, babam, eşim ve oğlum olmak üzere ailemin bütün bireylerine ve fikirlerinden yararlanma imkânı bulduğum Öğr. Gör. Zülfikar ASLAN a, dostlarıma sonsuz teşekkürlerimi sunarım. Ağustos 2008 KAHRAMANMARAŞ V

8 ÇİZELGELER DİZİNİ ÇİZELGELER DİZİNİ SAYFA Çizelge 3.1. MMAPI Sınıfları...17 Çizelge 3.2. Standart MMAPI kontrolleri...18 Çizelge 3.3. Tomcat sunucusunun versiyonları...22 Çizelge 4.1. MFCC katsayılarının tutulduğu matrisin yapısı ilk sütun kaçıncı kayıt olduğu, ikinci sütun kişi numarası ve üçüncü sütun söylediği rakam...34 Çizelge adet üzerinden kişileri tanıma sayısı, rakamları tanıma sayısı ve her ikisini birden tanıma sayısı ve oranı...39 Çizelge üzerinden rakamların kaç kişi tarafından, rakamın kaç olduğu ve her ikisi birlikte tanınma sayısını ve oranını gösteren tablo Çizelge adet için kişileri tanıma sayısı, rakamları tanıma sayısı ve her ikisini birden tanıma sayısı ve oranı...40 Çizelge üzerinden rakamların kaç kişi tarafından, rakamın kaç olduğu ve her ikisi birlikte tanınma sayısını ve oranını gösteren tablo Çizelge 4.6. LPC katsayısı 12 için bulunan tanıma oranları...44 Çizelge 4.7. LPC katsayısı 20 için bulunan tanıma oranları...44 Çizelge 4.8. LPC katsayısı 50 için bulunan tanıma oranları...44 Çizelge 4.9. LPC katsayısı 100 için bulunan tanıma oranları...45 Çizelge LPC katsayısı 200 için bulunan tanıma oranları...45 VI

9 ŞEKİLLER DİZİNİ ŞEKİLLER DİZİNİ SAYFA Şekil 1.1. Bir çağrı akış diyagramı Şekil 1.2. WAP mimarisi... 4 Şekil 1.3. WAP ve HTTP protokolleri ile internet erişimi... 5 Şekil 2.1. Bluetooth üzerinde güvenliğin artırılması Şekil 3.1. Java Platformu nun Genel Yapısı...11 Şekil 3.2. CDC Cihaz Konfigürasyonu...13 Şekil 3.3. CLDC Cihaz Konfigürasyonu...14 Şekil 3.4. Netbeans ile yeni bir dosya oluşturulması...20 Şekil 3.5. Netbeans Emülatörü...21 Şekil 3.6. MFCC Algoritması(İşlemcisi) nın Blok Diyagramı...22 Şekil 3.7. Çerçeveleme...23 Şekil 3.8. Mel-yayılımlı Filtre Bankı Şekil 3.9. YSA genel yapısı Şekil Soldan sağa GMM akış şeması Şekil Bir Otomatik ses tanıma sistemi...28 Şekil 4.1. Cep telefonundaki uygulamanın ekran görüntüleri Şekil 4.2. Ali nin sıfır dediği merkez nokta ve buna en yakın noktaların gösterimi.35 Şekil 4.3. Giriş ile çıkış arasında kişinin doğru şifreyi söylemesi gerekli...36 Şekil 4.4. Matlab de yazılan programın ekran çıktısı...37 Şekil 4.5. Mevcut sistemin akış diyagramı...38 Şekil 4.6. Trainrp ile yapılan ölçümlerin performans sonuçları...41 Şekil 4.7. Traingda ile yapılan ölçümlerin performans sonuçları...42 Şekil 4.8. Traincgf ile yapılan ölçümlerin performans sonuçları...43 VII

10 SİMGELER VE KISALTMALAR DİZİNİ ANN (Artificial Neural Networks) API (Aplication Programming Interface) SİMGELER VE KISALTMALAR DİZİNİ : Yapay Sinir Ağları : Uygulama Programlama Arayüzü AUC : Doğrulama Merkezi CDC (Connected Device Configuration) : Bağlı Cihaz Konfigürasyonu CLDC (Connected Limited Device : Sınırlı Bağlantılı Cihaz Konfigürasyonu Configuration) CVM (Compact Virtual Machine) DES (Data Encryption Standart) DFT (Discrete Fourier Transform) G (Generation) GMM GRNN (General Regressive Neural Network) GSM (Global System for Mobile) HLR HMM HTTP HZ IMEI (International Mobile Equipment Identity) IMSI IP J2EE(Java 2 Enterprise Edition ) J2ME(Java 2 Micro Edition) J2MEWTK (J2ME Wireless Toolkit) J2SE (Java 2 Standart Edition) JAR (Java Archive) JRE (Java Runtime Engine) JVM (Java Virtual Machine) KB LPC (Linear Predictive Coding) MB MFCC (Mel-Frequency Cepstrum Coefficients) MHS (Mobile Home Security) MIM (Mobile Instant Messaging) MMAPI (Mobile Media API) MMS (Multimedia Messaging Service) : Yoğunlaştırılmış Sanal Makine : Veri Şifreleme Standartı : Ayrık Fourier Dönüşümü : Nesil : Gizli Markov Modeli : Genel Geriye Dönük Sinir Ağları : Küresel Mobil Sistem : Esas Bölge Kayıtçısı : Gizli Markov Modeli : Köprü Metni Biçimlendirme Dili : Hertz : Uluslar arası Mobile Araç Kimliği : Aboneler Uluslararası Mobil Abone Kimliği : İnternet Protokolü : Java 2 Girişim Sürümü : Java 2 Mini Sürümü : J2ME Kablosuz Araçkiti : Java 2 Standart Sürümü : Java Arşivi : Java Çalışma Motoru : Java Sanal Makinesi : KiloByte : Doğrusal Öngörülü Kodlama : MegaByte : Mel Frekans Kepstral Katsayıları : Mobil Ev Güvenliği : Anlık Mobil Mesajlaşma Uygulaması : Hareketli Medya API : Multimedya Mesajlaşma Servisi VIII

11 SİMGELER VE KISALTMALAR DİZİNİ MS OKT OS PDA (Personal Digital Assistants) PIN (Personel Identification Number) RAM ROM SSL (Secure Sockets Layer ) SIM (Subscriber Identity Module) SQL (Structured Query Language) TMSI TSL (Transport Layer Security ) URL(Uniform Resource Locator) VLR WAP( Wireless Application Protocol ) WDP (Wireless Datagram Protocol) WTLS (Wireless Transport Layer Security) WTP (Wireless Transaction Protocol) XM2VTS (Multi Modal Verification for Teleservices and Security Applications) XML YSA : Milisaniye : Otomatik Konuşma Tanıma : İşletim Sistemi : Kişisel Dijital Yardımcı : Kimlik Saptama Numarası : Rastgele Erişim Hafızası : Sadece Okunabilir Hafıza : Güvenli Soket Katmanı : Abone Kimlik Modülü : Yapılandırılmış Sorgu Dili : Geçici Mobil Kullanıcı Kimliği : Transfer Katman Güvenliği : Tekbiçimli Kaynak Konumlayıcı : Ziyaretçi Bölge Kayıtçısı : Kablosuz Uygulama Protokolü : Kablosuz Datagram Protokolü : Kablosuz Transfer Katmanı Güvenliği : Kablosuz İşlem Protokolü : Uzaktan Hizmet ve Güvenlik Uygulamaları için Çok Şekilli Doğrulama : Genişletilmiş İşaretleme Dili : Yapay Sinir Ağları IX

12 GİRİŞ 1. GİRİŞ 1.1. Konuşma ve Konuşmacı Tanıma Biyometrik Özellikler Kişilerin birbirinden ayırt edilmesi için biyometrik özelliklerinden faydalanmak mümkündür. Kişilerin bu farklı özellikler bulunup formulize edilebilir ise kişileri birbirinden ayırtmak da mümkün olabilir. Bu şekilde kişiler şifreli işlemleri sadece kendi özelliklerini kullanarak yapabilirler böylece şifre unutma veya giriş kartı kaybetme gibi bir problemle karşılaşmazlar. İnsanları birbirinden farklı kılan bu biyometrik özellikler arasında ses, yüz, iris, retina, koku, imza ve parmak izi sayılabilir İnsanların Konuşma ve Konuşmacıyı Tanımaları Çevremizdeki bir çok varlığı sadece seslerini duyarak bile ne olduklarını anlamamız mümkündür. Kulak çevresindeki sesleri toplar ve ses sebebi ile oluşan basınç değişiklikleri sinirler vasıtası ile beyine iletilir ve yorumlanarak sese dönüştürülür. İnsan daha önce duyduğu sesler ile gelen sesi karşılaştırarak bunun hangi sese benzediğine karar vermek için karmaşık bir takım işlemler yaparak sesi bir varlık ile ilişkilendirir. İnsanlar arasında iletişimde en çok kullanılan özellik olan ses yukarıdaki mantık ile yorumlanarak konuşan kişinin kim olduğu ve dediğinin anlaşılmasında da kullanılmaktadır. Bu sayede konuşma ve konuşmacı ayırt edilebilmektedir Bilgisayarın Konuşma ve Konuşmacıyı Tanımaları Günümüzde de insanın yapabildiği bu ayırımı makinelerin de yapabileceği sistemler geliştirilmeye çalışılmaktadır. Bu taklit işini en iyi yapan sistemler ise en başarıları olarak kaşımıza çıkmaktadır. Ses tanıma sistemlerinde öncelikle seslerin tutulduğu bir veritabanı daha sona ise bu sesleri birbirinden ayırt edebilecek bir algoritmaya gerek vardır. Bu veritabanında her kişiyi temsil edecek ses örneklerin bulunması gerekmektedir. Her kişi için eşit sayıda ses örneğinin olmasına gerek yoktur. Tanıma algoritması girilen sesleri veritabanındaki sesler ile karşılaştırıp ne olduğuna ve kime ait olduğuna karar veren yöntemdir. Eğer ses veritabanında bulunmuyorsa, sistemde tanınmadığı için geri çevrilir Ses Tanımada Zorluklar Yaklaşık yarım asırdır süren konuşma ve konuşmacı tanıma çalışmalarına bu işlemlerin çok kolay olmadığını göstermiştir. 1

13 GİRİŞ Konuşmacının ruh hali veya sağlık durumu sebebi ile ortaya çıkan farklılıklar tanıma işlemini zorlaştırmaktadır. Üzgün yada sevinçli bir ses veritabanındaki ses ile karşılaştırıldığında veya nezle olmuş bir ses giriş olarak geldiğinde bunu tanıması ve ayırt etmesi oldukça zordur. Kişilerin bugün söyledikleri kelimeler ile ertesi gün söyledikleri aynı kelimeler arasında çok büyük farklılıkların olması son derece normaldir. Yaşlanma sebebi ile oluşan durum ise ayrı bir problem olarak karşımıza çıkmaktadır. Beklide en önemli sebeplerden bir diğeri ise sesin kaydedildiği ortamda bulunan diğer sesler sebebi ile oluşan kirliktir. Veritabanı için ses alınırken oluşan ortam ile daha sonra tanıma için göndereceğiniz ses ortamının aynı olması yada aynı koşullara getirilmesi, çekilmesi gerekmektedir. İnsanların 20Hz ile 20KHz arasındaki sesleri duyabildiği düşünülürse kayıt esnasında oluşan çoğu yüksek veya düşük frekanslı sesleri duyamamamız son derece normaldir. Ses kayıt için kullanılan cihazın aynı olması gerekliliği. Sesi kaydettiğiniz cihazın aynı modelleri arasında bile bir diyot veya bir direncin farklı olmasından dolayı aynı kayıt imkanı sağlanamamaktadır. Ses kayıt cihazı ile ağız arasındaki mesafe arttıkça akustik sesler ve gürültüler sebebi ile ses tanımanın performansı düşmektedir (Seltzer ve Stern, 2003) Konuşma ve Konuşmacı Tanımanın Kullanıldığı Alanlar Günümüzde finans kurumlarının, belediyelerin, havayolu şirketleri ve çeşitli kurumların çağrı merkezi olarak adlandırılan yerlerini arayan müşteriler karmaşık menüler arasında dolaşmak ve hatta kaybolmak zorunda kalmaktadır. Bu tarz düşük maliyetli sistemlerin yerine daha karmaşık ve pahalı olan ama sahteciliğin ve zaman kaybının önlenmesinde çok daha etkili olan konuşma ve konuşmacı tanıma sistemleri kullanılabilmektedir. Bankayı arayan bir müşteri direk olarak müşteri numarasını arkasından da hangi işlemi yapmak istediğini söyleyerek kendi hesap bilgilerine erişebilmektedir. Şekil 1.1. ile bir banka çağrı merkezinin akış şeması görülmektedir. Havayollarını arayan müşteri sefer numarasını söylediği bir uçağın kalkış ve iniş saatlerini öğrenebilmekte. Bir şirketi arayan kişi orada çalışan birisinin adını söyleyerek dahili telefon numarasını öğrenebilmekte yada santral direk olarak anahtarlamayı yapabilmektedir. Emniyet ve istihbarat kuruluşları gibi kanunları uygulayan kuruluşlar da insanları tanımanın hızlı ve etkili yöntemlerinin geliştirilmesi ile ilgilenmektedirler. Bir sesin diğer sesler içerisinden ayrılması ve tanınması görsel ve işitsel olarak yapılabilmektedir. Kişinin konuşmasındaki lehçe, jargon, kekeleme veya telaffuz hataları kişiyi ele verebilmektedir. Ses izi ile suçluların tespiti yapılabilmektedir. Hatta bazı mahkemelerde ses delil olarak kabul görmektedir. Borsa aracı kurumlarını arayan kişi hisse senedinin adını söyleyerek anlık alış ve satış bilgilerine ulaşabilmektedir. 2

14 GİRİŞ Hoş Geldin Mesajı Ana Menü Hesap Hareketleri Fon Transferi Çek Kontrol En Yakın ATM Varlıklar Çekler Fon Transfer Digramına Git Çek Numarası Bulunduğunuz İl Borsa Şekil 1.1. Bir çağrı akış diyagramı (Kotelly,2003) Gezgin Sistemler İlk hücresel analog gezgin telefon sistemleri 1980'lerin başında kullanılmaya başlanmıştır. Bu sistemler, birinci nesil (1G) analog teknolojiyi kullanmakta olup, kullanıcıların zamanla artan ses kalitesi, kapsama alanı, kapasite gibi ihtiyaçlarına cevap vermekte yetersiz kalmıştır. Bu yetersizlik (2G) sayısal teknolojini çıkmasını zorunlu kılmıştır. Bugün kullandığımız GSM (Global System for Mobile) standartlarındaki cep telefonları, 2G sayısal teknolojiyi kullanan sistemlere örnek olarak gösterilebilir. 2G gezgin telefonlar, ilk kez 1991'in ortalarında piyasaya sürülmüş ve kullanımı büyük bir hızla yaygınlaşmıştır (Öztürk, 2002). Gezgin telefon sistemleri sayesinde telefon haberleşmesinin yeri günlük hayatımızda yeni bir anlam kazanmış ve bu sistem iş ve sosyal hayatımızı değiştirmekle kalmamış, veri iletiminin de gezgin şebekeler aracılığıyla temin edilmesi ile bu sistemler hayatımızın vazgeçilmez bir öğesi haline gelmiştir (Öztürk, 2002). Artık günümüzde bilgi işleme ve gösterme tekniklerinin kullanılarak kullanıcıyı evrensel bir bilgi ağının parçası haline getirmeyi hedefleyen sistemlere ise üçüncü nesil sistemler (3G) denilmektedir. 3G ile hız saniyede kilobit yerine megabit ile ölçülecek. Bu sayede televizyon yayını, canlı bağlantı gibi yüksek hıza ihtiyaç duyan uygulamalar hayata geçirilmiş olacak (Leggett ve ark.,2006). 3

15 GİRİŞ 3G teknolojisinden sonra ise her zaman her yerde daha hızlı ve daha kaliteli iletişim sağlayacak olan sistemler ise (4G) olarak sınıflandırılmaktadır (Aksu,2004) WAP WAP, Wireless Application Protocol (Kablosuz Uygulama Protokolü) diye bilinen, GSM destekli cihazlara internet erişim hizmeti veren bir sistemdir Cep telefonu ile GSM vericisi arasında oluşan ağa taşıyıcı ağ, verici ile http sunucu arasında oluşan ağa ise IP ağı denir. Bir istemcinin girdiği URL adresi GSM vericisinin olduğu tarafta http isteğine çevrilir ve uygulama sunucusuna iletilir (Şekil 1.2.). Şekil 1.2. WAP mimarisi (Anonim,2008) Mobil İnternet ve Güvenlik Mobil cihazlar klasik internet sitelerini kullanırken yine SSL/TSL ile doğrulama, koruma gibi temel güvenlik esaslarını sağlarlar. Fakat SSL/TSL nin (Secure Sockets Layer / Transport Layer Security ) bazı dezavantajları gezgin cihazlarda iyice ortaya çıkmaktadır. SSL şifrelemesi için çok fazla işlemci gücüne ihtiyaç duyulmaktadır ve bu işlem mobil cihazların şuan ki kapasitelerini oldukça zorlaması sebebi ile pek de uygun düşmemektedir (Karabulut, 2007). WAP tabanlı siteler WTLS (Wireless Transport Layer Security) adlı güvenlik protokolü kullanmaktadırlar. Mobil cihazların kullandığı bu protokol WAP protokolü içinde seçimlik bir seçenektir ve WDP (Wireless Datagram Protocol) ile WTP (Wireless Transaction Protocol) protokolleri arasına yerleştirilmektedir. Gezgin cihaz olarak WAP a bağlanmak istediğinde önce WAP Gateway (WAP Geçidi) bağlanır ve bu geçit isteği internet isteğine dönüştürerek sunucuya yönlendirir. Eğer güvenlik söz konusu ise önce WTLS ile geçide bağlanılır, daha sonra bu istek SSL/TSL kullanılarak HTTP protokolüne dönüştürülür (Şekil 1.3.). Dolayısıyla bir dönüşüm olduğu için bu sistemde çeşitli güvenlik açıkları oluşabilmektedir. Eğer hedef sunucu, geçit ve sunucuyu kendi üstünde bulundurursa güvenlik açıkları kapatılabilmektedir (Karabulut, 2007). 4

16 GİRİŞ Şekil 1.3. WAP ve HTTP protokolleri ile internet erişimi (Anonim, 2002) Bu mimarinin çeşitli açıkları internet üzerinde yayınlanmakta ve tartışılmaktadır. Birinci olarak WTLS nin zayıf şifreleme algoritmaları kullanmasından kaynaklanmaktadır. Bazı WAP istemci uygulamaları bu şifreleme seçeneğini de isterlerse kapatabilmektedirler, bu da WAP ağı üzerinde güvensiz bir ortam oluşturmaktadır. İkinci olarak WAP isteğini HTTP protokolüne dönüştüren ve yönlendiren geçidin (gateway) erişilebilir olmasında güvenlik açığı ortaya çıkmaktadır. Nokia ve diğer üreticiler geliştirilen yeni WAP protokolünde bu tür açıkları bildiklerini ve yamamaya yada kapatmaya çalıştıklarını belirtmişlerdir (Karabulut, 2007). İleriki WAP sürümlerinde, WAP İletişim Katmanı E2E Güvenlik Özelliklerinde (WAP Transport Layer E2E Security Specification) WTLS deki bazı açıkların kapatılması yönünde geliştirmeler olduğunu görmekteyiz. Örneğin bu özellik WAP geçidinden önce bir şifreleme-çözme işlemini çıkarmış ve bunun yerine XML formatında bir dosyanın oluşturulmasına ve içerisinde güvenli olarak yönlenecek sunucu bilgilerinin bulunmasına, bu bilgilerin daha sonra istemciye gönderilmesine karar verilmiştir. İstemci WAP geçidine hiç bir veri göndermeyerek, direk olarak geçide bağlanıp güvenli olarak bağlanabileceği içerik sunucusu ile ilgili bilgileri alacak ve doğrudan bu sunucuya bağlanacaktır. Bu sayede geçit-internet arasında ki dönüşümlerden dolayı açığa çıkan güvenlik problemleri kapanmış olacaktır (Karabulut, 2007) Mobil Ticaret Sabit bir yere bağlı olarak herhangi bir mal veya hizmetin alınıp satılması işlemi yerine istediğimiz herhangi bir yerden mobil olarak bu hizmetlerin gerçekleştirilebilmesine işlemine mobil ticaret denilmektedir. Mobil ticaret uygulamaları günümüz dünyasında hızla gelişmekte ve daha fazla kullanıcıya hitap etmeye başlamıştır. Research and Markets adlı piyasa araştırma şirketinin raporuna göre, Türkiye de 2008 yılı sonu itibari ile 72 milyon olması beklenen mobil telefon kullanıcı sayısı 2010 yılına gelindiğinde ise 82 milyon olacağı tahmin edilmektedir (Anonim, 2008a). Dünyada cep telefonu abone sayısı 2007 yılında 2.7 milyar kişi olup 2010 yılında 3.5 milyar abone sayısına ulaşacaktır (Anonim, 2008g). 5

17 GİRİŞ Mobil ticaret uygulamaları olarak şunları sayabiliriz: 1. Mobile Instant Messaging (MIM): Anlık Mobil Mesajlaşma Uygulaması 2. Multimedia Messaging Service (MMS) : Multimedya Mesajlaşma Servisi 3. Mobil Finansal Hizmetler : (m-bankacılık, m-borsa, m-fatura vb.) 4. Mobil Güvenlik Hizmetleri 5. Mobil Alışveriş : (m-rezervasyon, m-açık arttırma vb.) 6. Mobil Reklamcılık (m-reklam) 7. Mobil Dinamik Enformasyon Yönetimi : ( m-pasaport, m-oyunlar, m-müzik vb.) (Sarısakal ve Aydın, 2003) 6

18 ÖNCEKİ ÇALIŞMALAR 2. ÖNCEKİ ÇALIŞMALAR Ses ile ilgili bilimsel anlamda yapılan çalışmalar son 30 yıl içerisinde büyük önem kazanmıştır. Bu günlerde ise ses tanıma ile ilgili çalışmalarda %97-98 oranları elde edilebilmektedir. Ama cep telefonu kullanarak ses tanımanın üzerine pek fazla çalışma bulunmamaktadır. Daha önceki çalışmalar Christian Kratzenstein in rezonans tüpleri yada Charles Wheatstone un rezonatörlü konuşma makineleri ses tanıma ile ilgili çalışmalara ilk örneklerini teşkil etmektedir. H. Fletcher 1972 de ses sinyali için spektral özellikler ile ses karakteristikleri arasındaki yakın ilişkiyi ortaya çıkarmıştır. Bu çalışma bundan sonraki çalışmalarda da bu spekral özelliklerin yoğun olarak kullanılmasına ön ayak olmuştur sonrasında Itakura nın Doğrusal Öngörülü Kodlama (Linear Predictive Coding) yöntemi ile ilgili çalışmalar yürütmüşler. LPC yöntemi ile yapılan çalışmalar neticesinde konuşma tanımaya yönelik ticari ürünlerde (Word Recognizer) artık pazara çıkarılmaya başlanmıştı (Ackenhusen ve Rabiner, 1981) 1980 lerin ilk yarısında ise Gizli Markov Modeli nin kullanılmaya başlanması ile eski istatistiksel ve karşılaştırmalı modeller terk edilmiştir. Aynı yıl MFCC Davis ve Mermelstein tarafından ilk kez duyuruldu (Demirci ve Öztaş, 2005) larda ise yapay sinir ağlarının kullanılmasına geçilmiştir. Bu model ile artık kendi kendine eğitilebilen ve öğrenebilen modellerin de temelleri atılmış oluyordu. Aynı yıllarda MFCC ses spektrumlarını karmaşık bir yapı ile modellemeleri sayesinde ses tanımada artık bir standart haline gelmeye başladı (Sarıkaya ve Hansen,2000). MFCC nesnesel frekans içerikli modelleme ile otomatik ses tanımada ne kadar başarılı olduğunu ispatladı yılında Genel Geriye dönük Sinir Ağları (general regressive neural network) (GRNN) kullanılmaya başlandı. GRNN ilk kez Specht tarafından tasarlandı (Wu ve Lin,2008) da dilin temel taşları olan heceleri kullanarak Hu İngilizce ay isimleri için 29 heceden oluşan tanıma sistemleri ile %84 lük başarı oranı elde etmeyi başarmıştı. Yine aynı yolda Hauenstein yaptığı çalışmalarda Gizli Markov Modeli ve yapay sinir ağlarının birlikte kullanıldığı sistemlerin çok daha iyi sonuçlar verdiğini gösterdi (Uslu,2007) yılında MFCC ile TIMIT veritabanındaki gürültüsüz sesleri tanımada %99,5 gibi çok yüksek bir orana erişildi. Fakat MFCC nin en büyük sıkıntısı olan gürültü sebebi ile gürültülü ses örnekleri ile yapılan testlerde %60 gibi tanıma oranlarına inildi (Wu ve Lin,2008) yılında XM2VTS (Multi Modal Verification for Teleservices and Security applications), ses veritabanı 295 gönüllü denek ile oluşturuldu. Her kullanıcı üç kelimeyi her kayıtta iki kez söyledi. Sonra her ay bu işlem devam etti 4 seans sonunda toplam

19 ÖNCEKİ ÇALIŞMALAR ses örneği elde edildi. Bu veritabanında aynı zamanda görüntü ve video kayıtları da bulunmaktadır(wu ve Lin,2008) yılında He ve Zhang MATLAB ve SQL kullanarak ses tanıma gerçek zamanlı ses tanıma ile %91,5 başarı oranı elde ettiler. Enerji ve delta katsayıları istenirse katılmak üzere bu değerlerin HMM ile eğitimini yaptılar. (He ve Zhang, 2001) 2004 yılında ses sinyallerinin ön işlemesi için Lou ve Loparo bir normalizasyon formülü geliştirdiler. Böylelikle kullanıcının yüksek ses değişimlerinden kaynaklanan hataları normalize edilebilmekteydi (Wu ve Lin,2008). Cep telefonu kullanılarak yapılan ilk çalışmalara ait örnekleri ise 2000 yıllarda sonra görebilmekteyiz yılında Moreno P. mobil cihazlarda tüm sesi göndermektense sadece ses özelliklerini göndererek çok büyük bir hız ve zaman tasarrufu sağlanacağını göstermiştir (Wu ve Lin,2008) yılında Fingscheidt gürültülü GSM hatları üzerinde rahat çalışabilmek için AMR formatını kullandı ve ağ ses tanımadaki performansın dağıtılmış ses tanıma ile kıyaslanabilir olduğunu ispat etti (Wu ve Lin,2008) yılında Danaher ve Nguyen, cep telefonlarını da içine alan bir ev güvenlik sistemi (MHS, Mobile Home Security) uygulaması geliştirmişlerdir. Bu sistem de evde bulunan bir bilgisayara bağlı web-cam yardımı ile çekilen fotoğrafların GPRS kullanarak mobil telefona gönderilmesi üzerine kuruluydu. Bu çalışmayı daha iyi hale getirebilmek için ise GPRS den daha hızlı bir bağlantı hizmeti ve görüntü yakalama işini yapan bilgisayar ve kameranın daha kaliteli yapabilmesi olduğunu söylemişlerdir (Karabulut,2007) yılında Pantelis ve Konstantinos bir hastanın filmlerini uzaktan görüntüleme ve işleme yapılmasını sağlayan bir uygulamayı geliştirmişlerdir. Bu sistemde mevcut GSM şirketinin hedef sunucu arasındaki kimlik doğrulamasına güvenerek uygulamayı gerçekleştirmişlerdir. Yine 2004 yılında Jansen Resim Seçme yolu ile Mobil kullanıcılarda Kimlik Doğrulama (Authenticating Mobile Device Users Through Image Selection) adlı çalışmasında PDA kullanıcıları için güvenlik konusunu incelemiştir. PDA geniş ekranlı, renkli, kalemi ile rahat ve uygulama yüklemesi kolay bir mobil cihaz olması sebebi ile tercih edilmiştir. Kişilerin her seferinde değiştirmek zorunda kaldıkları düz metin ve rakamlardan oluşan parola ve şifrelerini hatırlayamadıklarını dikkate alarak yeni şifreler kullanma çalışmıştır. Bunun için ise hatırlanması ve ilişkilendirilebilmesi kolay olan resimleri kullanmayı tercih etmiştir (Dayak,2007) yılında telefon hatlarında meydana gelen ekoları önlemek amaçlı olarak Barcaroli Akustik Eko Önleme adlı çalışmasını yaptı (Wu ve Lin,2008) yılında ise Ginesu, Giusto ve Onali, mobil cihazların gittikçe daha çok interneti kullanmasıyla ortaya çıkan daha hızlı ve güvenilir kimlik doğrulama metodlarına olan ihtiyaçtan bahsetmişler ve resim tabanlı bir kimlik doğrulama (image-based authentication) sistemi önermişlerdir. Bu çalışmalarında resim dağıtma (scrambling), JPIP ve JPEG2000 gibi teknikleri ve protokolleri uygulamışlardır. Sonuç olarak PDA ortamında 8

20 ÖNCEKİ ÇALIŞMALAR test ettikleri uygulamalarının insan hafızasına daha yatkın, daha uygun olduğu için kimlik doğrulama işindeki bazı problemleri çözdüğünü belirlemişlerdir (Karabulut,2007) yılında Özçelik, Bluetooth Üzerinde Güvenli Veri İletimi adlı çalışmasında; kablosuz Bluetooth ortamında güvenlik açıkları meydana geldiğini belirtmiş. Bunun için bluetooth gibi kablosuz ağlar için güvenlik protokolleri ve yöntemleri geliştirmeye çalışmıştır. Bu nedenden dolayı kablosuz ağ ortamı olan bluetooth a özgü güvenlik protokol ve yöntemleri geliştirilmektedir. Çalışmasında bluetooth un kullandığı güvenlik yöntemlerini incelenmiş, sistemin güvenlik açıkları tespit edilmeye çalışılmıştır. Sistemi daha güvenli hale getirmek için güvenlik mekanizmalarının nasıl geliştirilmesi gereği üzerinde durulmuş ve DES algoritması, şekil 2.1. de görüldüğü üzere, ile anahtar tabanlı şifreleme yapılmıştır. Şekil 2.1. Bluetooth üzerinde güvenliğin artırılması (Özçelik, 2006). 9

21 MATERYAL VE METOT 3. MATERYAL VE METOT 3.1. Materyal Symbian İşletim Sistemi Mobil cihazlar için yazılan ve en çok kullanılan işletim sistemleri Symbian OS, Windows CE/ Pocket PC, Palm OS, Pocket Linux olarak sayılabilir. Donanım ile kullanıcı arasında işlevi olan bu işletim sistemlerinden olan Symbian, 32-Bitlik bir işletim sistemi olarak, maliyeti düşük ve güç tüketimi az olan mobil cijazlar için tasarlanmış bir işletim sistemidir. Açık bir sistem olan Symbian, bu avantajı ile üzerinde en çok programuygulama geliştirilen bir işletim sistemi konumundadır. Yazılan bu programlar ise genel olarak Java ve C++ dilleri ile yazılmaktadır. Açık ortam yapısıyla 2G ve 3G mobil telefonlara ciddi şekilde gelişim desteği sunan bu sistemin en temel ön plandaki özellikleri şunlardır: Açık uygulama geliştirme ortamı Çok görevlilik Esnek kullanıcı ara yüzü Nesne tabanlı Standartlar ve birlikte işlerliğe açık Sağlamlık Enerji tasarrufu Mobil cihaz piyasasında Symbian OS lisansını kullanan bazı firmalar şunlardır, Nokia, Siemens, Fujitsu, LG, Samsung, Motorola, BenQ, Panasonic. Symbian özellikle GPRS, bluetooth, SyncML ve 3G teknolojilerinin kullanımının artması ile istikrarlı ve kararlı yapısı ile daha fazla üründe karşımıza çıkmaktadır. Symbian işletim sisteminin kullandığı iki türde GUI arayüzü sunar. Bunlar dokunmatik ekranlı ve Series 60 olarak adlandırılan Nokia modellerinde karşımıza çıkmaktadır Java Dili Java dili Sun Microsystems firması tarafından geliştirilen mobil cihazların gittikçe artan istek ve beklentilerine karşılık verebilecek güçlü bir standart olarak görülmektedir. Mobil cihazlardan cep telefonları ve PDA lar yoğun olarak Java nın bu nimetlerinden faydalanmaktadırlar. Uygulama geliştirmek isteyenler bu platforma yönelmekte ve bu ihtiyaçlara karşılık vermeye çalışmaktadırlar. Java nın üç çeşit sürümü bulunmaktadır. Bu sürümler; Java 2 Standart Edition (J2SE), Java 2 Enterprise Edition (J2EE) ve Java 2 Micro Edition (J2ME) dir. J2ME, Java nın küçük, ince, kaynakları kısıtlı ve üzerinde ARM7, ARM9, AVR32 gibi mikro-denetleyicilerin bulunduğu cihazlar için yazılım geliştirme de düşünülmüş 10

22 MATERYAL VE METOT API lerini içeren bir platform kümesidir. Ev uygulamaları, güvenlik, savunma, otomotiv, endüstri, endüstriyel kontrol, multimedya, kominükasyon gibi alanlarda yoğun olarak kullanılmaktadır. En çok kullanıldığı cihazlar ise cep telefonları, PDA (personal digital assistants), diğer gömülü cihazlar, televizyon kutuları ve yazıcılar sayılabilir. Java platformu nun genel yapısı aşağıdaki Şekil 3.1 de görüldüğü gibidir. Şekil 3.1. Java Platformu nun Genel Yapısı (Anonim, 2008b) Applet Web sayfaları içerisinde çalışabilen görsel java bileşenlerine applet denir. Appletler aynı bir gif veya html dosyası gibi kullanıcıya indirilir ve çalıştırılır. Her işlem sonrasında sunucuya gidip gelecek genişband erişimi olmayan istemciler için en uygun çözümdür Servlet Sunucularda çalıştırılabilen program modüllerine servlet denir. Servletler bağımsız uygulamalar değillerdir yani çalıştırılmaları veya durdurulmaları gerektiğinde bu işlem uygulama sunucusu tarafından yapılabilir. URL olarak çağrıldıklarında istemciden gelen verileri kullanarak çalışır ve sonuç olarak da html olarak geri dönerler Java Çalışma-zamanı Motoru (Java Runtime Engine) Herhangi bir cihazda java uygulamasını çalıştırabilmek için o cihazda JRE (Java Runtime Engine) bulunmalıdır. 10MB lık boyutu ile JRE bir çok cihaza yüklenebilmektedir. Bu özelliği ile java sadece internet ortamı için değil diğer cihazlar içinde vazgeçilmez bir özellik olmaktadır. Eğer bir cihazda JRE yoksa kurulması var ise 11

23 MATERYAL VE METOT bazen de yükseltilmesi gerekebilmektedir. Yükselme neticesinde geriye uyumlu olarak tüm java uygulamaları çalışmaya devam edecektir JAVA Konfigürasyonları J2ME iki ana konfigürasyona bölünmüştür, bunlardan birincisi küçük mobil cihazlar için diğeri ise daha yetenekli akıllı telefonlar ve televizyon kutusu gibi mobil cihazlar içindir. J2ME genel olarak CLDC (Connected Limited Device Configuration-Sınırlı Bağlantılı Cihaz Konfigürasyonu) ve CDC (Connected Device Configuration) şeklinde iki konfigürasyon vardır CDC Bu konfigürasyon daha ziyada yüksek kapasiteli ağ bağlantısı olan PDA, televizyon kutusu gibi cihazlar için düşünülmüştür (Şekil 3.2.). Bu cihazların genel olarak minimum konfigürasyonları ise 32 bit mikroişlemci veya denetleyici 2 MB RAM ve 2.5 MB ROM olan cihazlardır. 2SE'de bulunan bir çok özelliği barındıran CDC için CVM (Compact Virtual Machine) kiti geliştirilmiştir.bu kit standart JVM (Java Virtual Machine) de olan hemen hemen bütün özellikleri içermektedir. Bu iki kütüphane arazındaki tek fark referans olarak tasarlandıkları cihaz gruplarıdır. Çünkü CDC, JVM nin aksine sınırlı kaynağa sahip cihazlar için tasarlanan bir konfigürasyondur. CDC'de tanımlanmış java paketleri kısaca aşağıda listelenmiştir: java.io javax.microedition.io java.text java.security, java.security.cert java.math java.lang, java.lang.ref, java.lang.reflect java.util, java.util.zip, java.util.jar java.net CDC konfigürasyonu 2 MB'tan fazla belleğe sahip gelişmiş cihazlar için tanımlanmışken, CLDC 160 KB gibi düşük belleklere sahip az gelişmiş cihazlar için tanımlanmış bir konfigürasyondur. CDC nin kullandığı kütüphanelerin CDC nin bütün kütüphanelerini tümüyle kapsadığı görülmektedir. Buradan da CLDC nin CDC nin bir alt kümesi olduğunu söylemek yanlış olmaz (Özçelik,2006). 12

24 MATERYAL VE METOT Şekil 3.2. CDC Cihaz Konfigürasyonu (Anonim, 2008b) CLDC J2ME nin ikinci konfigürasyonu olarak bilinir (Şekil 3.3). CLDC nin karekteristik özellikleri KB toplam hafıza 16 veya 32-bit işlemci Düşük güç tüketimi, genellikle batarya beslemeli Kablosuz ve potansiyel olarak sınırlı bant genişliği CLDC içerisindeki özellikler olarak Java dillinde olan bazı özellikleri içermez bunlar: kayan nokta hesaplamaları nesne sonlandırma java.lang.error sınıf hiyerarşisi 13

25 MATERYAL VE METOT Şekil 3.3. CLDC Cihaz Konfigürasyonu (Anonim, 2008b) CLDC'nin içerisinde bulunan paketler aşağıdaki listelenmiştir javax.microedition.io java.lang java.util java.io Bu konfigürasyonun daha önce bahsi geçen CDC kitaplığının bir alt kümesi olduğuna dikkat edilmelidir. (Piroumian,2002) MIDP Profili CLDC üzerine kurulmuş bir yapıdır. MIDP uygulamaları MIDlet olarak da adlandırılır. CLDC konfigürasyonunu kullanır. MIDP in hedefindeki cep telefonlarının genel özellikleri şunlardır: ekran genişliği yaklaşık 96x54 piksel görüntü derinliği 1 bit bir veya iki elli klavye, dokunmatik giriş 128MB MIDP eklentileri için hafıza Mevcut veriler için 8KB sabit hafıza Çift yönlü kablosuz bağlantı MIDP 1.0 ın desteklediği paketler: java.io java.lang,java.util javax.microedition.io javax.microedition.lcdui 14

26 MATERYAL VE METOT javax.microedition.midlet javax.microedition.rms MIDP 2.0 ın MIDP 1.0 a ek olarak desteklediği paketler: javax.microedition.lcdui.game javax.microedition.media javax.microedition.media.control javax.microedition.pki MIDP 2.0 ın dikkat çeken özelliği multimedya ortamlarını desteklemede gösterdiği zenginliktir (Piroumian,2002) MIDP Uygulama Geliştirme İşlemi J2ME uygulamaları Java programları olup JavaVM nin kontrolü altında çalışırlar. Bu sebeple tüm J2ME cihazları Java Çalışma-Zamanı çevresini desteklemeli. MIDP uygulamaları, diğer uygulamalarda olduğu gibi, bir geliştirme çemberinde ilerler. Mobil cihazlar için kendi üzerlerinde bir geliştirme ortamları yoktur. Bu yüzden yazılım geliştiriciler bu işi çapraz platform geliştirme ile çözerler. Önce başka bir sistemde program yazılır, cihaza yüklenir ve orada test edilir. İşte bu noktada emülatörler devreye girer. Cihazın sahip olduğu bütün işletme özellikleri canlandırılarak geliştirme çemberi işletilir. Yazma, derleme, işletme ve debug etme gibi ortamlar canlandırılır. Bu şekilde direk olarak yazılan programın cihaza atılarak zaman kaybedilmez, hatalı programların zarar vermesi önlenir. Bu iş için bir çok 3. parti yazılımlar artık masaüstü uygulamaları olarak piyasadaki yerini almıştır. Bunlardan bir tanesi Sun Microsystems in bir ürünü olan J2ME Wireless Toolkit (J2MEWTK).Bu program Windows ve Unix platformlarında çalışabilmektedir. Üzerinde bir emülator, derleyici, sanal makine, sınıf kütüphaneleri ve diğer faydalı geliştirme araçları bulunmaktadır. J2ME uygulamaları geliştirme süreci diğer Java programlarını geliştirme ile hemen hemen aynı aşamaları gösterir yalnız birkaç değişiklik ile. Tasarım ve kod Program yazma Derleme Standart J2SE Java derleyicisi ile derleme Öntetkik Öntetkik ile Java sınıflarının işletilmesi: kayan nokta operatörlerinin işlemesinin ve Java sınıfları içerisindeki sonlandırma sınıflarının kontrol edilmesi Paketleme Uygulama kaynaklarının içerisinde toplandığı JAR dosyasının yaratılması Açma Uygulama kaynaklarını emülatör kontrolü altında yerleştirme Çalıştırma Emülatör kullanarak uygulamanın çalıştırılması Debug Programın buglarını tespit etmek ve ayırmak ve kaynak kodunda düzeltmeleri yapmak (Piroumian,2002). 15

27 MATERYAL VE METOT MMAPI Nedir? Sun çok önceleri ses ve video nun gelecekte çok önemli olacağını tahmin ederek MMAPI (Mobile Media API-Hareketli Medya API leri) piyasaya çıkarttı. MMAPI lerden beklenen en büyük beklenti gelecekte eklenecek özeliklerin de beklide daha fazlası ile beklentilere karşılık verebilmesidir. MMAPI leri kullanan cihazların artık bir çoğu http protokolü ile bağlanılmasına müsaade etmekte, WAV formatlarını çalabilmekte yada MP3 formatlarını oynatabilmektedir. MMAPI üzerinde Java yüklü olan cihazlar için uygulamalar yaratmaya ve o cihazların multimedya kapasitelerinin keşfedilmesine olanak sağlar. Java özellikli cihazlar üreten firmaların bu API leri kullanmasını cesaretlendirmek için özel protokoller ve formatlar tasarlamıştır. Buradan şu anlam çıkmamalıdır API ler multimedya içeriğini destekleyecek şekilde gelir. Firmalar bu API leri cihazlarının destekleyeceği formatta ve protokolde istedikleri gibi değiştirebilirler. Eğer MIDP2.0 ile bir ses kapasitesi üzerinde çalışıyorsanız muhakkak MMAPI alt kümelerini kullanıyorsunuz demektir. MMAPI size farklı formattaki ses ve video dosyalarını oynatmayı, kaydetmeyi, Java Archive (JAR) dosyalarını açmayı, bu dosyaları tekrardan oynatmayı, ses kaydetmeyi ve video ve şipşak fotoğraf çekmeyi, MIDI dosyalarını oynatmayı ve daha fazlasını sunar. API dizayn edenelerin bağlı kalması gereken bazı kurallar vardır bunlar, Düşük API ler: API lerin (Aplication Programmer s Interface) ana hedeflerinden olan cep telefonlarında hafızanın sınırlı olması nedeni ile API lerin bu cihazlara uygun olması gerekmektedir. Java destekli cep telefonları CLDC üzerinde çalıştığından genellikle hafıza 128KB ile 512KB arasında olmaktadır. Bu hafıza sanal makine, çekirdek kütüphane, MIDLET ler ve MMAPI için kullanılacaktır. Çoklu medya türlerini destekleme yeteneği: Firmalar kendi ürünlerinin MMAPI leri ve arayüzlerini desteklemesi için değiştirirler. Çekirdek API bir arayüz kümesi olarak kullanılarak, MMAPI protokol ve formatları kendi belirleyebilir. Temel kontrolleri desteklemek: MMAPI değişik protokol ve formatları destekler. Bazı temel kontrolleri de içerisinde bulundurmayı garanti eder. Bu ise medyayı kontrol etmek için formatı ve protokolü ne olursa olsun tek tip prosedürler yaratmaya müsaade eder. Örnek olarak tüm medyalar çalınır, bekletilir yada durdurulur. Cihazın kapasitesinin keşfi için destek: Bir önceki gereksinimle aynı, tüm cihazlar kapasitelerinin keşfi için sorgulanabilir. Bu size cihazın hangi protokolleri desteklediğini bulmanızı sağlar. Temel ses ve ton üretme desteği: Minimum olarak MMAPI, CLCD yi kullanır. Bu da zaten temel ses ve tonların desteklenmesi anlamına gelir (Goyal,2006). 16

28 MATERYAL VE METOT MMAPI Mimarisi MMAPI herhangi bir belirli protokol veya yere bağlı kalmadan kendisine gelen veriyi işleyerek cihaz için uygun hale getirir. JAR dosyası içerisindeki MIDLET ler kaynağı neresi olursa olsun multimedya verilerini alır. İster http isterse video yakalama cihazı ile gelsin. Multimedya verisinin kaynağı ve işlenmesi için MMAPI bu iki işlemi gerçeklemek için iki yüksek seviyeli nesne ile birleştirerek sağlar. Bu nesneler DataSource ve Player dır. Player nesnesi multimedya verisini işleme ve çalma ile uğraşan bir arayüzdür. DataSource nesnesi ise özet sınıf (abstract class) olup protokol bağımsızlığı sağlanırken verinin yeri ve geri alınmasını sağlar. Player nesnesi javax.microedition.media paketi, Datasource ise javax.microedition.media.protocol paketi içerisindedir. Datasource sınıfı, multimedya dosyalarına erişim, yerini belirleme ve bağlantı sağlama işlemlerini gerçekleştirir. Eğer siz kendiniz bir dosya oluşturacaksanız direk olarak Datasource a ihtiyacınız yoktur. Video dosyaları iki ayrı akımdan meydana gelmiştir; birincisi ses için diğeri ise video içindir.bu durum ise SourceStream olarak adlandırılır. Player sınıfı, veriyi çalma ve yönetme için kullanılır. Kontrol, diğer çalıcılar ile verilerin senkronizasyonu, başlama, durdurma gibi çalma olaylarını dinleme işlerini gerçekleştirir. Tüm medya türleri, temel tonlar hariç, geri çalma (playback) ve kontrol için Player a ihtiyaç duyarlar. Örneğin bir wav dosyasını çalmak isterseniz Player audio/x-wav MIME tipini yaratır. MP4 için video/mp4 hemen yaratılır. Manager sınıfı, javax.microedition.media paketi ile Player isteklerine geliştiricinin erişimini sağlar. Kısacası Manager Datasource ile Player arasında bir köprü vazifesi görür. MMAPI içerisinde Player isteklerini yaratabilmenin tek yolu Manager sınıfını kullanmaktır. Bu sınıf üç yöntem ile sağlanabilmektedir. createplayer(datasource source), createplayer(string locator) ve createplayer(inputstream is, String type) (Goyal,2006). MMAPI içerisindeki paketlerinin sınıfları, arayüzleri aşağıdaki tablolarda özetlenmişlerdir. Çizelge 3.1. MMAPI Sınıfları (Dayak,2007). Paket Sınıf Tanım Javax.microedition.media Manager Player gibi sistem bağımlı nesnelere sistem kaynaklarını sağlar Javax.microedition.media.protocol ContentDescriptor Medya Türlerini Tanımlar Javax.microedition.media.protocol DataSource Player için ortam kontrollerini sağlar 17

29 MATERYAL VE METOT Çizelge 3.2. Standart MMAPI kontrolleri (Dayak,2007). Paket Arayüz Tanımlama Javax.microedition.media Control Medya işleme ile ilgili fonksiyonları sağlar Javax.microedition.media Controllable Bir nesneden kontrolleri döndürmek için arayüz imkanı sağlar Javax.microedition.media Player Medya verisini render etmek ve player nesnesinin yaşam döngüsünü kontrol etmek için metodlar sağlar Javax.microedition.media PlayerListener Player lar tarafından üretilen olayları işler Javax.microedition.media TimeBase Medya ortamının zamana bağlı senkronizasyonunu sağlar. Javax.microedition.media.control FramePositionControl Player da video frame inin hassas yerleşimini destekler Javax.microedition.media.control GUIControl GUI bileşeni destekleyen kontroller tarafından kullanılır Javax.microedition.media.control MIDIControl MIDI render ve render edilen veriyi ilgili cihazlara iletme işlevleri Javax.microedition.media.control RateControl Player ın ortam yürütme hızının belirlenmesi Javax.microedition.media.control RecordControl Player dan medya kaydını kontrol eder Javax.microedition.media.control StopTimeControl Player ın önceden belirlenmiş bir zamanda durdurulması işlevi Javax.microedition.media.control VideoControl Video nun görüntülenmesini kontrol eder Javax.microedition.media.control VolumeControl Player ın sesini kontrol eder Javax.microedition.media.protocol SourceStream Player a giriş ara yüzü olur Ses göndermede MMAPI kullanımı Mobil cihazlardaki hızlı gelişmeler neticesinde artık multimedya yetenekleri artmıştır. Bu özellikleri sayesinde de artık güvenlik ve tıbbi tanıma amaçları gibi güncel uygulamaların yapılmasına başlanmıştır. Mikrofon ile ses yakalamak için kullanılacak işlev ("capture://audio") ile öncelikle Player alınır. mplayer = Manager.createPlayer("capture://audio"); 18

30 MATERYAL VE METOT Yukarıdaki kod ile yapılan kayıtlarda ses kalitesi çok iyi olmayacaktır bunun yerine aşağıdaki şekilde sesin örnekleme frekansı ve bit sayısı belirtilerek kalite artırılabilir. PCM formatında kayıt için ise en alttaki kodu kullanmak uygundur. Manager.createPlayer("capture://audio?rate=8000&bits=16"); Manager.createPlayer("capture://audio?encoding=pcm&signed=unsigned") mplayer.realize(); ve mplayer.start(); ile Player başlatıldıktan sonra artık record kontrole dönüştürülmesi gereklidir. vcontrol = (RecordControl)mPlayer.getControl( RecordControl ); basla= new ByteArrayOutputStream(); vcontrol.setrecordstream(basla); vcontrol.startrecord(); Daha sonra ekrana tamam ve iptal düğmeleri eklendikten sonra buradan gelecek komutlar dinlenmeye başlanır. setcommandlistener(); sendrequestthread ile kaydedilen veri byte byte olarak girilmiş olan targeturl ye gönderilir (Fitzek ve Reichert,2007). HtttpClient client=new HttpClient(targetURL); Gönderim başarılı ise en son ekranda gönderilen verinin boyutu ve türü ekrana mesaj olarak çıkarılır. Kayıt işlemi cep telefonu tarafında sesin işlenmesi ise sunucu tarafında gerçekleştirilmekte olduğu için, sunucu tarafında karşılaştırılma yapılacak ses örneklerinin cep telefonu ile gönderilen örnekleme frekansı ve bit sayısı ile aynı olmalıdır (Dayak,2007) Netbeans Programı Açık kaynaklı API leri olan Netbeans yazılımı ile mobil cihazlar için uygulamalar geliştirmek, test etmek ve canlandırmak mümkündür. Görsel bir arayüze sahip olduğu için kullanıcıların öğrenmesi ve kullanması kolay bir programdır. Üzerine eklenebilir modüler bir yapıya sahiptir. Önceleri bir öğrenci projesi olarak başlayıp 1999 yılında Sun tarafından satın alındı. Uygulamalar modülleri dinamik olarak kurarlar. Bir modüle yeni bir özellik eklendiğinde bunu Internet ten indirip yükleyebilirsiniz. Artık o modül yeni özellikleri de kazanmış olur. Netbeans platformunun özellikleri arasında Kullanıcı arayüz yönetimi Kullanıcı ayar yönetimi Depolama yönetimi 19

31 MATERYAL VE METOT Window yönetimi Framework sihirbazı vb.) Netbeans IDE tüm ava uygulamalarını destekler (J2SE,web and mobil uygulamalar Netbeans Profiler ile Java uygulamanızdaki hafıza kayıplarını bulup en kullanışlı hale getirmeniz mümkündür. GUI tasarım aracı, JavaScript Editörü yine üzerinde bulunan araçlardır. Netbeans Mobility paketi ile cep telefonları ve PDA lar için yazılım geliştirmek mümkün olmaktadır. (Anonim, 2008c) Netbeans IDE nin akış tasarımı arayüzünü kullanarak kullanıcı mobil uygulamaları adeta bir şekil çizermişçesine rahatlıkla gerçekleştirebilmektedir. Her eklediği yeni şekil ile o özelliği kullanan API yi de programa dahil etmiş olur. Şekil 3.4. Netbeans ile yeni bir dosya oluşturulması Netbeans ile mobil program geliştirmek için kullanılan emülatörler yardımı ile testler yapmak mümkündür. Herhangi bir mobil cihazın emülasyonu yine Netbeans ile kolayca 20

32 MATERYAL VE METOT seçilebilmektedir. Şekil 3.5. ile bir emülatörün çalıştırılması ile oluşan ekran görüntüsü görülmektedir. Şekil 3.5. Netbeans Emülatörü Tomcat Sunucusu Apache Tomcat açık kaynak kodu ile Java Commuity Process, Java teknolojilerini geliştirmek ile sorumludur, altında üretilen Java Servlet ve Java Server Pages çalıştırmak üzere yapılmış bir uyarlamadır. Java kodlarını bağımsız bir HTTP sunucusu olarak veya başka bir HTTP sunucu üzerinde çalıştırabilir. IIS veya Apache Web Server ile uyumlu olarak çalışmaktadır. Tomcat i Apache web sunucusu ile karıştırmamak gereklidir. Konfigürasyon dosyaları XML olarak tutulmaktadır. sunucu ayarları da yine XML tabanlı ayar dosyasında saklanır (Anonim,2008d). Apache Tomcat Servlet konteynırlarını destekler. Tomcat sunucu üzerinde belirlenen port tan gelen verileri dinler ve konfigürasyon dosyasında belirtilen klasörün içerisine oluşmasını sağlar. İşletim sistemi aynı anda sadece belirli bir IP adresi ve port üzerinde dinleme yapmaya müsaade eder. HTTP/1.0 ve HTTP/1.1 versiyonlarını destekler. Aşağıdaki tabloda Tomcat versiyonları ve hangi Servlet sürümünü desteklediği gösterilmektedir (Anonim,2008d). 21

33 MATERYAL VE METOT Çizelge 3.3. Tomcat sunucusunun versiyonları (Anonim,2008d) Servlet/JSP Sürümleri Apache Tomcat sürümü 2.5/ x 2.4/ x 2.3/ x 2.2/ x Mel-Frequency Cepstrum Coefficients (MFCC) algoritması MFCC algoritmasının akış diagramı aşağıdaki Şekil 3.9 da gösterilmiştir. Mel Şekil 3.6. MFCC Algoritması(İşlemcisi) nın Blok Diyagramı (Demirci ve Öztaş,2005). Frekans Kepstral Katsayıları çıkarılırken aşağıdaki adımlar takip edilir. 1- Önvurgu : s' (m) = s (m) 0.97 s (m 1) (3.1) n n n 2π n 2- Hamming Penceresi (Window) : h(n) = cos( ) (3.2) N 1 3- Güç Spektrumu : S=(X 2 r +X 2 i ) (3.3) f 4- Mel scale filter banks (triangular filters) : Mel( f ) = 2595 log 10 (1 + ) (3.4) Filter banks ile log spektrımlarının hesaplanması : 10 log10(s) (3.5) 6- Log enerjisinin filter banks dan kepstral katsayılara çevrilmesi c i N = j= 1 π i m j cos( ( j 0.5)) N mj =Log enerji değeri N =Filterbank sayısı (3.6) 7- Kepstral katsayıların ağırlıkları : c' (3.7) n = exp(n k)cn k = 0.6 (Hosom, 2006) Çerçeveleme (Frame Blocking) Bir ses sinyali 20-30ms çerçeveler ile incelenir ise o ses ait akustik özellikler çıkarılabilir. Başarılı çerçeveler arası kaydırma zamanı ise tipik olarak 5-10ms dir. Bu 22

34 MATERYAL VE METOT şekilde bir sinyalin incelenmesine kısa süreli analizde denir. Ses sinyali A örnek ile oluşan çerçeveler ve ona komşu B örnekten oluşan çerçevelere bölünür. A için ayrılan zaman B den büyük olmak zorundadır. A örnek alınıp ilk çerçeve oluşturulduktan sonra B çerçevesi kadar ötelenerek ikinci bir çerçeve elde edilir. Bu şekilde sinyalin sonuna kadar gidilerek bütün konuşma için elde edilebilecek bütün akustik özellikler çıkarılmış olur (Aykun, 2007). Şekil 3.7. Çerçeveleme (Anonim,2008f) Pencereleme (Windowing) Ses sinyali içerisinde çok fazla bilgi içermeyen kısımların kesilmesi için kullanılır. Bu işlem de x(n) sinyali ile çerçevelenmiş sinyal w(n) çarpılır ise pencerelenmiş sinyal elde edilir (Aykun,2007). y1 1 (n) = x (n)w(n), 0 n N 1 (3.8) Dikdörtgen pencereleme kullanılır ise sinyalin sonuna doğru devamsızlık oluşacaktır bu durumu engellemek için Hamming Pencerelemesi kullanılır. w(n) 2π n = cos( ) 0 n N 1 (3.9) N Hızlı Fourier Dönüşümü (FFT) Bir çerçevenin zaman alanından frekans alanına alınabilmesi için Hızlı Fourier dönüşümü kullanılır. Hızlı Fourierdönüşümü aslında bir Ayrık Fourier dönüşümü olup daha hızlı olan algoritmasıdır. Sürekli sinyal için Fourier dönüşüm förmülü şu şekildedir. 23

35 MATERYAL VE METOT X ( f ) x ( t )e i 2 π ft = dt (3.9) Sürekli bir sinyal ile ayrık zamanda çalışabilmek için onu sonlandırmak Discrete Fourier Transform (DFT) uygulanması gerekmektedir. X k N 1 2πi / N = x ne k = 0,...N 1 (3.9) n= 0 DFT ile sinyal devamlı olarak ikiye bölününerek tek ve çift olanlar olarak ikiye ayrılır. Bu ayırma işlemi her grup içinde sürekli olarak devam eder. Tabi ki burada oluşacak adım sayısı da log 2 N ile ifade edilir. DFT bir anlamda sinyallerin yerlerinin değiştirilerek tekrardan oluşturulması işlemidir (Aykun,2007) Mel Frekansı Kulağımız bir sesin frekansı 2-3 kat artırıldığında bunu pek fark etmez ama 8-10 kat artırıldığında ise bunu daha kolay hisseder. Mel frekansı 1000Hz altında doğrusal üstünde ise logaritmik bir dağılım gösterir (Rabiner,1993). Hertz türünden verilen bir sinyalin değeri aşağıdaki formül ile Mel eşdeğerine çevrilir. mel (f ) = 2595log(1 + f / 700) (3.10) Bu dönüşüm formülünü gerçekleştirebilmek için üçgen bant geçiren filtreler bulunur (Şekil 3.8). Bu filtrede üçgenler mel ölçeğinde düzenli olarak yerleştirilmiştir. DFT si alınmış olan sinyalin mel filtresinden geçirilmesi ile güç spektrumu elde edilir.güç spektrumu ise aşağıdaki formül ile bulunur. z = a + bi; z = a b (3.11) Şekil 3.8. Mel-yayılımlı Filtre Bankı (Aykun,2007). 24

36 MATERYAL VE METOT Cepstrum Logaritması alınarak frekans alanına alınmış olan mel spektrumunun tekrardan zaman alanına çekilebilmesi ile MFCC katsayıları oluşur. Sonuç olarak gerçek sayılardan oluşan katsayılar elde edilir. Zaman alanına çekmek için Ters Ayrık Fourier Dönüşümü kullanılabilir ama bunun yerine sadece Ayrık Kosinüs Dönüşümü yapmakta yeterlidir. c [ n] = N Mel[ i] cos( πn( i 0.5) / N ); 0 n < N (3.12) i = Doğrusal Öngörülü Kodlama (Linear Prediction Coding) Ses tanımada kullanılan özellik çıkarma yönntemlerinden birisi olan LPC ile sesin bir sonraki adımda nasıl olacağı tahmin edilebiliyor. N inci sinyal kendisinden önce gelen p adet sinyal artı tahmin hatasının doğrusal birleşimi ile ifade edilir (Anonim, 2008h). x(n) = -a 1 x(n - 1) - a 2 x(n - 2) apx(n - P ) + e(n) (3.13) Şekil 3.13 hedef sinyalin geriye doğru formüle edilmiş halidir. e(n) = x(n) x(n) (3.14) P N 1 k k= 1 n= 0 = a x(n k)x(n i) (3.15) Yapay Sinir Ağları Yapay Sinir Ağları (Artificial Neural Networks - ANN) insanların doğayı taklit etme isteklerinin sonucu olarak ortaya çıkmıştır. Sinir hücreleri birbirine bağlanarak öğrenme, veriler arası ilişki kurma gibi yeteneklere sahip olurlar. Genel olarak bu sistemler doğrusal olmayan sınıflandırmada başarılı sonuçlar üretmektedirler. YSA genel yapısı üç parçadan oluşmaktadır. Giriş, ara katman ve çıkış. İnsanda öğrenme gibi sinir hücreleri birbirine temas ederek ve bazen yeni hücrelerle temaslar kurarak genişler. Yaşadığı her şeyi tecrübe olarak bu sinirlerin elektriksel teması ile öğrenir. Sinirler arası mesafe uzadıkça öğrenmede zorluk çekeriz. YSA da bu hücreler arası bir ağırlık vektörü vardır. Hücrelerin üzerinde ise bir transfer fonksiyonu bulunur. Transfer fonksiyonu, kendisine bağlı sinirlerden girdileri ağırlık fonksiyonları ile birlikte alarak işler ve sayısal bir sonuç üretir. YSA mantık itibari ile geleneksel işlemciler gibi işlemleri sırası ile gerçekleştirmezler. YSA bir problemin tamamını küçük hesaplamaların olduğu parçalara bölerek çok sayıda işlemi bir arada ve her çıktı bir diğerini etkileyecek şekilde gerçekleştirir. Bu mantık ile çok sayıda işlemi bir çok siniri bir araya getirerek gerçekleştirmek YSA nın gücünü ortaya koyar. YSA ar katmanında bir den fazla katman olabilir. Paralel olarak çalışan bu sinirlerin üzerindeki iş yükü tek tek bakıldığında çok fazla görülmemektedir. YSA sistemlerinde genellikle bir giriş yapılan hücre veya hücreler olabileceği gibi çıkış içinde aynı şekilde birden fazlası olabilir. Transfer fonksiyonları asıl işleri yapan parçalardır. Burada gelen veri ağırlık katsayısı ile fonksiyona girer çıktısı ise bir sonraki katmana girdi olarak gönderilebileceği 25

37 MATERYAL VE METOT gibi geri besleme ile ağırlık katsayılarını da güncellerler. Aşağıdaki şekil 3.9. da genel bir YSA yapısı görülmektedir. nöron çıkış değerleri ve nöronların sahip olduğu karar fonksiyonları ile sağlanmaktadır (Anonim, 2008e).. Şekil 3.9. YSA genel yapısı (Rabiner,1989) Gizli Markov Modeli Markov zincirleri dinamik bir sisteme bağlı kalarak durağan olmayacak şekilde değişen öznitelikleri izah etmek için kullanılır. GMM lerde bulunan sınırlı sayıdaki durum ile özniteliklerin bulundukları duruma göre sabit bir olasılık fonksiyonu ile üretildiği farz edilir. GMM modelinde durumlar arası geçiş ve gizli durumlar bulunmaktadır. GMM ile ilgili bazı parametreler ve tanımlamalar aşağıda verilmiştir. N: Durum sayısı A = [a ij ]NxN: Durumlar arası geçiş matrisi S={S 1, S 2,..., S N }: Durum kümesi b j (ot) = P(o t ; s t = j):j durumunda gözlem olasılıkları o t : t zamanındaki gözlem s t : t zamanındaki durum π i = P(s 1 = i) ise i durumunda başlangıç olasılığı GMM ile doğrusal zamanlı şu problemlere çözüm bulunabilir. O = [o 1 o 2 o 3 ::::o n ] ile gösterilen bir gözlem dizisinin q = [s 1 s 2 s 3... s n ] ile gösterilen bir durum dizisi tarafından oluşturulma olasılığı 26

38 MATERYAL VE METOT T T 1 P (O,q λ) = P(O q, λ) = bsi + i i 1 i 1 λ : model parametresi = ( o ) as i si 1 En olası durum ise şu denklem ile bulunur. q max = argmax q P(O q, λ)p(q λ) = Şekil Soldan sağa GMM akış şeması (Vural ve ark.,2007) Mesafe Ölçme İki boyutlu düzlemde mesafe ölçme için ölçmek için aşağıdaki ölçütler kullanılabilir. Kullanılan mesafe ölçme ölçütüne göre sistemin de performansı değişir. Hangi ölçütün daha iyi sonuçlar verdiği test edilerek bulunabilir. Aşağıda en çok kullanılan iki ölçüt Öklid (Euclidean) ve Şehir Blok ölçütü gösterilmektedir. Bizim yaptığımız çalışmalarda Öklid ile daha iyi tanıma oranlarına erişilmiştir. Euclidean Ölçütü: Bu ölçüte göre adlı iki piksel arasındaki mesafe E D ile gösterilir. E 2 2 D = (x s) + (y t) City-Block Ölçütü: Bu ölçüte göre adlı iki piksel arasındaki mesafe D 4 ile gösterilir (Özdemir,2007). D 4 = x s + y t Otomatik Konuşma Tanıma Otomatik konuşma tanıma, ses sinyalini kelime dizinine dönüştürür. Modern OKT sistemleri istatistiksel desen tanıma temelleri üzerine oturmuş özelliklede HMM gibi yöntemler kullanmaktadır. Y verisi kullanıcı tarafından gönderilen sesin özelliklerinin 27

39 MATERYAL VE METOT çıkarılması ile elde edilen matristir. W ise Bayesian karar mekanizmasına göre elde edilir. Bir otomatik konuşma tanıma sisteminin işleyişine ait şema aşağıda görülmektedir. Şekil Bir Otomatik ses tanıma sistemi (Tan ve Lindberg,2008) Ağ Konuşma Tanıma Ses sinyalleri cihazdan uzaktaki bir sunucuya kodlamış veya sadece özellikleri çıkarılmış olarak aktarılabilir. Bu sistem gönderilecek bit açısından bir tasarruf sağlamış olacaktır. Ses kalitesi yani gürültü ve kanal sayısı açısından bakılırsa yüksek kaliteli olarak kodlanmış ağ ses tanıma sistemleri öne çıkmaktadır. Ses tanıma sistemlerinde telefonla yapılan iletimlerde daha çok bu sistem kullanılmaktadır. Sunucu tarafında kodlu olarak gelen sesler iki şekilde açılır. Birincisi ses sinyalini oluşturmak ve özelliklerini çıkartmak diğer yöntem ise bit akışından direk olarak sesi çözmeden özelliklerini tahmin etmek (Tan ve Lindberg,2008) Dağıtılmış Konuşma Tanıma Dağıtılmış ses tanıma sistemlerinin performanslarını artırmak için baştan sona önişlemlerde çıkartmada, ses kanallarını kodlama ve çözümlemede, kaynak kodlama ve çözümlemede en uygun hale getirilmesi gerekmektedir Güvenlik ve Kimlik Doğrulama Kimlik doğrulama işlemi kullanıcının giriş esnasında kendisine ait özel bir bilgi ile kimliğini ispat etmesidir. Bu bilgi ile veritabanındaki bilgi karşılaştırılarak böyle bir kayıtın varlığı doğrulanır tanıma işleminde ise karşıdaki kişinin hakikaten o kişi olup olmadığı anlaşılır veya karar verilir. GSM güvenliği abonenin kimliğinin doğrulanması, bilgilerinin gizliliği, kablosuz ortamda giden verinin güvenliğidir. Kullanıcılar SIM kimlikleri itibari ile tekil olarak 28

40 MATERYAL VE METOT yaratılır ki bu sayede kimlik doğrulama işlemi eşsiz bir hale getirilir. GSM güvenliği üç mekanizma sayesinde gerçekleşir. Birincisi SIM kart üzerinde, ikincisi mobil cihaz (cep telefonu) üzerine ve GSM ağı içerisinde. Aşağıdaki şemada bu üç mekanizma görülmektedir. SIM Kart Üzerinde ( Kc, TMSI, IMSI,A3,A8 vb.) GSM Ağında Güvenlik Mobil Cihaz Üzerinde (A5) GSM Baz istasyonu ( IMSI, TNSI, A3,A5,A8 vb.) Şekil GSM Ağ Güvenliği SIM kart üzerinde Kc, TMSI, IMSI (Aboneler Uluslararası Mobil Abone Kimliği), A3, A8 ve PIN gibi kısımlardan oluşan bir güvenliğe sahiptir. Mobil telefon üzerinde A5 algoritması vardır. A3, A5, A8 algoritmaları yine GSM ağı üzerinde de bulunmaktadırlar. GSM ağında güvenlik bilgileri üç yerde tutulur bunlar sırası ile doğrulama merkezi (AUC), esas bölge kayıtçısı (HLR) ve ziyaretçi bölge kayıtçısı (VLR) (Taş ve Alagöz,2008). Bir kullanıcı cep telefonunu açtığında baz istasyonu cihaza 128 bit lik rasgele bir şifre gönderir. Cihaz bu şifre ile A3 algoritmasını kullanarak abone doğrulama anahtarını (Ki) birleştirerek 32 bit lik bir imzalı şifre üretir ve baza gönderir. Baz bu veriyi kimlik doğrulamada kullanır. Burada Ki asla radyo kanalı üzerinden. taşınmamaktadır SIM kart üzerinde tutulmaktadır. Ki anahtarı önceden baz istasyonunda 3 veritabanında da mevcuttur. Eğer kullanıcıdan gelen mesaj hesaplanan mesaj ile aynı ise kullanıcı onaylanır (Taş ve Alagöz,2008). SIM kart üzerinde 64 bit şifreli Kc ve rastgele bir sayı ile şifre üreten A8 algoritması vardır. Bu sayede üretilen şifre ile cep telefonu ve baz arasındaki veriler şifreli bir şekilde taşınır. Aynı rastgele sayı baz istasyonunda da üretilir. Şifreleme ve şifre çözmede burada A8 ile üretilen şifre kullanılır (Taş ve Alagöz,2008). Cep telefonu bulunduğu bölgeye has bir Geçici Mobil Kullanıcı Kimliği (TMSI) kullanır. TMSI alan cep telefonu bunu baza bildirir. Bu değer bölgeden bölgeye değişir (Taş ve Alagöz,2008). Kullanılan algoritmalar giren ve çıkan değerler açısından farklı görevler üstlenirler. A3 algoritmasına Ki(128bit) ve rasgele sayı(128bit) girer, 32bit çıktı verir. A8 algoritmasında yine aynı şekilde Ki Ki(128bit) ve rasgele sayı(128bit) girer, 64bit çıktı verir (Taş ve Alagöz,2008). 29

41 MATERYAL VE METOT A5 algoritmasının ise üç türü mevcuttur. A5/1 ses şifrelemesinde kullanılan en güçlü algoritmadır. Zaman karmaşılığı 2 54 tür. A5/2 nin ise 2 16 civarındadır. A5/0 ise içlerinde en zayıf olan algoritmadır (Taş ve Alagöz,2008). Kısacası SIM kart sahip olma faktörünüz, PIN (Personel Identification Number- Kimlik Saptama Numarası) bilgi faktörünüz ve biyometrik özellikleriniz ise benzersizliği sebebi ile olma faktörünüzdür Cep Telefonunun Ses tanımada Kullanılması Cep telefonları kimlik doğrulama işlemlerinde de kullanılmakta olup bu işlem sırasında kişinin kimliğinin hızlı ve doğru olarak saptanabilmesi çok önemlidir. Çağrı merkezleri veya telefon ile ticari işlerin yapıldığı merkezlerde kimliğinizi doğrulamak için bir takım sorulara maruz kalırsınız ve doğru cevaplamak zorundasınızdır. Bu işlemler sırasında karışık menülerde can sıkıcı kabarık telefon faturalı ile birleşecektir. Bütün bu olumsuzluklar müşterinin kafasında bir daha aramaması gerektiği hatta mümkünse aramasına sebep olan hataları en aza indirmesi gerektiğini imajını oluşturur. Ses tanıma sistemlerinde, kullanıcıların sistem hatası ile yaşayacağı veya firmanın uğrayabileceği zararların kimler tarafından karşılanacağı gibi problemli durumlar ortaya çıkacaktır. Bu tarz sıkıntılar içinde bir kontrol mekanizmasının oluşturulması gerekmektedir. Multimedya özellikli cep telefonları ile artık biyometrik özellikler daha fazla kullanılmaya başlayacaktır. Bu özelliklerimiz arasında ses herhangibir fiziksel temas gerektirmemesi açısından diğerlerinden farklıdır. Parmak izi ve retina gibi tanıma işlemleri için telefon ile yakın temasta olmanız gereklidir. 3.2 Metot Cep telefonu ile gönderilen 4 haneli rakamdan oluşan ses, MATLAB programı kullanılarak işlenmiş ve elde edilen sonuç bir dosyaya yazılmıştır. Cep telefonuna yazılan uygulama ise Netbeans programı ile Java dili kullanılarak yazılmıştır. MATLAB ile yazılmış program sabit IP si olan bir sunucuda devamlı olarak çalışır durumda bırakılmış bu sayede sunucuya gelen ses hemen MATLAB programına girdi olarak verilip işlenerek başarı oranları elde edilmiştir Cep telefonu üzerinden ses tanıma sistemi oluşturmak Çağrı merkezleri, genel olarak operatörlerin ve yardımcı robotların desteği ile çalışmakta olan yerlerdir. Bankacılık işlemlerinde kişiler bir sabit telefon veya cep telefonu ile sabit bir numarayı çevirerek istediği bilgiye ulaşmaya çalışır. Bu tarz uygulamalarda güvenlik genellikle tuş takımından kodlanan numaralar ve şifreler veya kullanıcıya operatör tarafından sorulan bir soruya (anne kızlık soyadı, doğum yeri vb. ) kullanıcının vereceği cevaba göre sağlanmaktadır. Kullanıcıya ait soru değeri 30

42 MATERYAL VE METOT taşıyan bu bilgiler daha önceden vermiş kayıtlı bilgilere uyup uymadığının kontrolü yapılarak test edilmektedir. Uzun bekleme süresi, kabarık telefon faturaları ve uzayıp giden menü adımları sebebi ile müşteri ister istemez negatif yönde bir etkilenmeye maruz kalır. Bu işlemler bankanın yoğunluğuna bağlı olarak sürüp gitmektedir. Araştırmalar göstermektedir ki çağrı merkezlerine yapılan aramaların en çok sebebi şifre unutma veya değiştirme işlemleri olduğunu göstermektedir. Kullanıcılardan kaynaklı bu tarz istekler ister istemez bankalara yeni bir yapılanma içerisine gitme zorunluluğu doğurmaktadır. Bankalar kişileri seslerinden tanıyabilecek bir sisteme sahip olurlarsa şifre gibi bir özel soruya gerek kalmayacaktır. Kişilerin sesleri aynı parmak izinde olduğu gibi kişiye özel bir takım özellikleri gizlemektedir. Başarılı bir ses tanıma programında Gürültülü ortamlarda tanıma başarısı Ses taklitçileri ve kayıtlarına karşı güvenlikli Seste hastalık ve yalılık gibi değişimlere uyumlu olması beklenir. Cep telefonu ile sisteme bağlanan kişiye sonuçların biran önce dönmesi de çok önemlidir İstemci ve Sunucu Uygulamalarının Kurulumu İstemci tarafında bütün kullanıcıların isteklerine cevap verebilecek sunucuların paralel olarak çalışması gerekmektedir. Burada bir banka düşünülecek olursa güvenlik kadar hızında önemi ortaya çıkacaktır. Online olarak işlemlerin yapılması ticari işlerde saniyelerin bile önem arz etmesi açısından üzerinde durulması gereken bir konudur. Java uygulamalarını çalıştırabilecek yani üzerinde J2EE nin çalıştırılması gerekmektedir. Bu çalışmada java tabanlı bir prototip önerilmektedir. Bu nedenle Sun firmasının J2EE (Enterprise Sürümü) yazılımı sunucu tarafı çalışmanın üzerine kurulacağı sistem olarak seçilecektir. Sunucuya gelen verileri almak için Tomcat in kurulmuş olması gerekmektedir. Yaptığımız uygulamada Tomcat kullanarak 8084 portu üzerinden gelen verileri almayı başardık. Yine sunucu üzerinde firewall sebebi ile verileri alamama durumlarına karşı dikkatli olmak gereklidir. Açık olan port numarasının firewall tarafından engellenip engellenmediğini kontrol etmek gereklidir. Ses dosyalarını işleyebilecek MATLAB yazılımı da sunucu üzerinde yüklü ve çalışır olması gereklidir. Uygulama esnasında Tomcat ile aldığımız verilerin olduğu klasör MATLAB tarafından otomatik olarak kontrol edilmekte ve yeni gelen bir dosya var ise hemen alınıp çalıştırılmaya başlanmaktadır. Ses özellikleri *.mat uzantılı dosyalarda matris olarak tutulmakta kullanıcı sayısı artığı zaman belki bu verileri veritabanına taşımak gerekebilir. 31

43 MATERYAL VE METOT Kullanıcıların seslerini almak için yine bir sunucu gerekecektir. Gelen sesler burada toplanmaktadır. Özelikleri çıkarılıp sadece bu veriler diğer MATLAB sunucusuna aktarılmaktadır. Kişiler 4 haneli şifrelerini söylerken ortalama beş saniye harcamaktadır. Bu işlemi her bir kullanıcı için üçer kez yapmak gerekmektedir. Gelen her bir ses dosyasının boyutu da yaklaşık 70Kb ile 100Kb arasında olmaktadır. Her kullanıcı sistemde 300Kb ses dosyası ile temsil edilmiş olacaktır. Bu durumda depolama kapasitesi büyük diskler tercih sebebi olacaktır. Kişiler ses kaydı için aranacak ve sesleri toplanacaktır. Komutlar ile kullanıcılar yönlendirilip en temiz ve doğru ses örnekleri alınmaya çalışılacaktır. Kişilerin cep telefonlarına yüklenecek uygulama için cep telefonu numarası ve IMEI numarası birlikte kontrol edilecek bir sistem düşünüldü yalnız bunun aşılması çok kolay bir güvenlik önlem olması sebebi ile GSM şirketleri ile ortak bir yazılım geliştirmekte fayda olacaktır. Cep telefonu IMIE numarası klonlanabilmektedir. GSM şirketlerinden belirlediğimiz bir statik IP numarasına gelen verilerin gönderenin telefon numarası bilgisini başlık içerisinde bize ulaşması halinde güvenlik problemi kalmayacaktır. Ses kayıt için web üzerinden de bir sistem oluşturulabilmektedir. Kişilere seslerini bırakabilecekleri bir internet sitesi hazırlayıp sesler toplanabilmektedir. Kullanıcı cep telefonuna gelen bir aktivasyon şifresi ile tasarlanan web sitesine bağlanır. Buraya güvenli bir giriş yaptıktan sonra dört haneli kendisin belirlediği yada banka kartı şifresini söyler. Klasik sistemlerde zaaflarından birisi, müşterinin kişisel bilgileri onu tanıyan kişilerce biliniyor ve birde şifresi öğrenilse her türlü işlemi yapmak mümkündür. Kişinin kendi özelliği olan bir araç ile sisteme girmediği için bir çok açık meydana gelmektedir. Bütün bu açıkları aşmanın tek yolu kişisel biyometrik özelliklerin de bu şifrelerin içerisine dahil edilmesi olacaktır. 32

44 BULGULAR VE TARTIŞMALAR 4. BULGULAR VE TARTIŞMALAR Bu çalışmamızda kimlik doğrulamak için farklı teknikler kullanmaya çalıştık yaptığımız çalışmalar hatırlanması zor parolalar yerine kişilerin kendi sesleri ile bu rakamları söylemesi üzerine kurulu biyometrik bir tanıma ile şifrenin kontrol edilmesi idi. Bu çalışmamızın tamamı ile cep telefonu üzerinde çalışan bir sistem olarak düşünülmemesinin sebebi şunlardır. Birincisi cep telefonunun kısıtlı kaynakları ikincisi kontrol işleminin tek taraflı değil de iki taraflı olarak yapılmasının daha güvenli olacağının düşünülmesidir Yapılan Çalışma Kişilerin sesleri symbian işletim sistemi olan Nokia N72 model bir telefon ile normal oda koşullarında kaydedilmiştir. Kişilere sırası ile sıfır, bir, iki dokuz a kadar rakamları söylemeleri istenmiştir. Bu söylemeler sırasında rakamlar arasında çok fazla boşluk vermeden on adet rakam söyletilmiştir. Bu işlem on kez tekrar edilmiştir. Bir kişi için toplam 100 adet rakam örneği alınmıştır. Bütün kullanıcılardan sesler cep telefonu ile alındıktan sonra bilgisayara aktarılmıştır. N72 Cep telefonu sesleri AMR uzantılı olarak kaydettikten sonra AMR den WAV formatına çeviren 3.parti yazılımlar ile ses bit sayısı 16bit ve örnekleme frekansı 8000Hz olarak kaydedilmiştir. WAV formatına çevrilen ve içerisinde sıfırdan dokuza kadar seslerin bulunduğu her bir dosya önce okundu sonra frekans değeri 0.4 den küçük olanlar filtre edildi yani sıfırlanmıştır. Bu frekans ve aşağısındaki sesler kulağımız tarafından duyulamayacak kadar küçük frekansta seslerdir bu sebepten atılmaları sesin içerdiği veri açısından çok büyük kayıp sayılmamaktadır. Daha sonra enerji diyagramı elde edilmiştir. Sesin enerjisi kullanılarak kelimelerin başlangıç ve bitiş noktaları tespit edilmiştir. Burada rakamlar arasındaki nefes alma süresi kullanılarak enerjinin bittiği yerlerde kelimenin sonlandığını tespit etmek mümkündür. Her bir wav dosyasından bu şekilde on değişik rakam elde edildi ve bu rakamlar kişi adı, kaçıncı kez söylediği, söylediği rakam formatında kaydedilmiştir. Örnek ali27.wav şeklinde isimlendirilmiş bir dosya ile Ali nin 2. kez söylediği 7 rakamı göstermektedir. Her bir kullanıcı için toplam yüz adet ses örneği toplanmıştır. Bu örneklerin on tanesi sıfır, on tanesi bir on tanesi dokuz şeklinde oluşturulmuştur. Daha sonra MFCC elde edilmektedir. Bunun için önce ses dosyası okunmaktadır. MFCC çerçeve mantığı ile çalışmakta olduğu için belirli bir süre sıfır olarak giden sinyal rakam bölü sıfır değerinden yani sonsuz çıkmasından dolayı veya sıfır bölü rakam nedeni ile sonsuz çıkmasından dolayı çerçeve bitmeden gürültü eklenmesi gerekmektedir. Sinyalin orijinalliğini bozmamak için çok küçük değerler (0.01 kadar) ilave edilmiştir. Kepstral katsayıları elde etmek için ses 8000Hz ve 16bit olarak MFCC fonksiyonuna sokulmuştur. Bu şekilde elde edilen katsayıların ortalaması alınarak 13 elemanlı bir dizi elde edilmiştir. Artık bu 13 katsayı o sese ait katsayıları göstermektedir. Bu işlem diğer tüm ses dosyaları içinde tekrar edildi. Çizelge 4.1. deki gibi oluşan bu matris içerinde her ilk 100 eleman tek bir kişiye ait rakamları tutmaktadır. 33

45 BULGULAR VE TARTIŞMALAR Çizelge 4.1. MFCC katsayılarının tutulduğu matrisin yapısı ilk sütun kaçıncı kayıt olduğu, ikinci sütun kişi numarası ve üçüncü sütun söylediği rakam Yani MFCC matrisinde 862 numaralı kayıt 9. kişinin (sıfırdan dolayı bir fazlası), 6 rakamına ait 2. katsayıları içermektedir. Daha sonra bu dizi mat uzantılı dosyası olarak kaydedilmiştir. Artık programı her çalıştırdığımızda kişilerin seslerini okuyup onların katsayılarını çıkartmak için zaman kaybetmek gerekmeyecektir. HMM modelli programlarda ise her çalıştığında sistem her şeyi yeniden öğrenmek için çok fazla zaman kaybetmektedir. Gerçek zamanlı kullanılan programlar için uygun çözüm sunmamaktadır. Daha sonra cep telefonu için yazılan uygulama başlatılmıştır. Bu uygulamada kişinin cep telefonu numarası uygulamanın içerisine yazıldığı için kişiden sunucuya gelecek olan bütün ses dosyalarının adı o cep telefonun numarası uzantısı ise wav olacak biçimdedir. Kişi bu uygulama ile 4 haneli şifresini söylemektedir. Ekranda çıkacak mesajlar şekil 4.1. de gösterilmiştir. 34

46 BULGULAR VE TARTIŞMALAR Şekil 4.1. Cep telefonundaki uygulamanın ekran görüntüleri. Sunucuda Tomcat uygulaması açık olduğu için gelen veriyi ilgili klasöre kaydetmiştir. Sunucu üzerinde firewall olması gelen veriyi engelleyebilir bunun için ilgili port açık bırakılmalıdır. Cep telefonundan post metodu ile byte byte gelen dosya sunucuda oluştuktan sonra asıl program çalıştırılmıştır. Burada kişilerin cep telefon numaraları ve şifreleri bir matrise kaydedilmiştir. Program sesin oluştuğu klasöre giderek oradaki ses dosyasını okuyup başka bir klasöre taşımaktadır. Deneklerin ses örneklerine ait MFCC ler nasıl çıkarılmış ise aynı şekilde gelen ses dosyası da filtreleme, enerji diyagramı, başlangıç ve bitiş noktası tespiti, 16 bit 8000Hz ile yazılması, gürültü eklenmesi, MFCC tespiti aşamalarından geçerek öznitelikleri çıkarılmıştır. Öklid mesafe tespiti ile kendisine en yakın 9 nokta tespit edilmiştir. Şekil 4.2. deki gibi bu noktaların kimlere ve hangi rakamlara ait oldukları tutulmuştur. y Ali,1 Ali,0 Hasan,7 Ali,0 Ali,8 Can,0 Ali,0 Can,0 Can,0 Can,0 x Şekil 4.2. Ali nin sıfır dediği merkez nokta ve buna en yakın noktaların gösterimi Bu noktaların merkeze olan uzaklığına göre bir puanlama sistemi oluşturulmuştur. Sırası ile rakamlar ve kişiler kaçıncı oldu iseler ona göre bir yüzde oran elde etmiştirler. En yüksek puanı alan kişiler ve rakamlar en uygun değerler olarak tutulmuştur. Programa gelen bu dört haneli şifrenin tamamından elde edilen en yüksek puanı alan kişi konuşmacı 35

47 BULGULAR VE TARTIŞMALAR ve dört noktada en yüksek puanı alan rakamlar, şekil 4.3. de gösterildiği gibi sarı ile işaretli olan rakamlar, şifre olarak kabul edilmiştir. Bu sistemde kişi tanıma oranı ve şifrenin her bir rakamı için ne kadar benzer olduğu gibi değerler yine matrislerde tutulmaktadır. Sistemin daha da iyileştirilebilmesi için bu değerlerin iyi analiz edilmesinde fayda vardır. 1.rakam 2.rakam 3.rakam 4.rakam GİRİŞ ÇIKIŞ Şekil 4.3. Giriş ile çıkış arasında kişinin doğru şifreyi söylemesi gerekli MATLAB de yazılan *.m uzantılı programın çalıştırılması ile oluşan sonuçları gösteren ekranda şu bilgileri görmek mümkündür. Sesin gönderildiği cep telefonunun numarası, Konuşan kişi olarak tahmin edilen kişilerden en yüksek oranı alanın oranı ve adı, Sırası ile söylediği dört rakam, Bu dört rakamın oranları, Kişi tanıma başarılımı değimli, Şifre tanıma başarılımı değimli, Bütün bu bilgiler ilave olarak en yüksek oranları olan ikinci ihtimallerde ekranda görüntülenmektedir. Kişilerin cep telefonu numarası ile şifreleri bir matriste tutulmaktadır. Eğer sesi gönderen cep telefonu numarasının üzerine kayıtlı olan kişi ile en yüksek puanı aldığı için konuşan kişi olarak kabul edilen kişi aynı değil ise kişi tanıma başarısız olarak kabul edilmiştir. Yine şifre kısmında ise sesi gönderen cep telefonuna ait şifre ile en yüksek puanı alan rakamlardan oluşan şifrenin üç rakamı uyuşur ise şifre kabul edilmiş sayılmıştır. Elde edilen sonuçlar bir metin dosyasında log olarak tutulmuştur. 36

48 BULGULAR VE TARTIŞMALAR Şekil 4.4. MATLAB de yazılan programın ekran çıktısı Kullandığımız sistemi kısaca özetlemek gerekir ise 1- Cep telefonu 4 haneli şifrenin sunucuya aktarılması 2- Sesin okunması (wavread) 3- Filtre edilmesi (0.04 den küçüklerin atılması) 4- Enerji matrisinin elde edilmesi 5- Başlangıç ve Bitiş noktalarının tespiti 6-4 parçaya ayrılan sesin 16 bit ve 8000Hz ile tekrar yazılması 7- Gürültü eklenmesi 8- MFCC fonksiyonuna sokulması (13 elemanlı) 9- Öklid mesafe tespiti 10- Karar verme 37

49 BULGULAR VE TARTIŞMALAR Şekil 4.5. Mevcut sistemin akış diyagramı 4.2. Öklid ile yapılan mesafe ölçümlerinin sonuçları Öklid kullanılarak 1000x13 lük matrisin ilk 500 tanesinin diğer 500 tanesine olan mesafesi ölçülmüştür. Öklid mesafe ölçümü kullanılarak iki nokta arası mesafelerden en yakın olanına benzediği kabul edilerek benzerlikleri hesaplanmaktadır. Her kullanıcı için 50 adet örnek bulunmaktadır. Kişi sütununda 50 adet örnek içinden o kişinin doğru tanınma adeti, sayı sütununda 0-9 arası sayılardan kaçını bildiği, ikisi sütununda kişinin ve söylediklerinin her ikisinin birden doğru bilinme adedi gösterilmiştir. Yüzde sütunu ise ikisi sütununun yüzde olarak gösterildiği sütundur. En yüksek sonuçlar MFCC katsayısı 13 ile elde edilmiştir. Konuşmacı (kişi) tanıma oranı %91, konuşma (sayı) tanıma oranı %89,6 ve konuşmacı ve konuşma tanıma oranı ise %85,4 olarak elde edilmiştir. 38

50 BULGULAR VE TARTIŞMALAR Çizelge adet üzerinden kişileri tanıma sayısı, rakamları tanıma sayısı ve her ikisini birden tanıma sayısı ve oranı Kullanıcılar Kişi Sayı İkisi Yüzde ali % cengiz % evrim % fatih % ilker % gali % selçuk % sofor % ram % zulfikar % Genel % Oran %91 %89,6 %85,4 Aşağıdaki tabloda kişi sütununda 50 adet örnek için rakamların kişilerce kaç kez doğru bilindiği gösterilmekte. Sayı sütununda 50 adet örnek için o sayının gerçekten o sayı olarak bilindiği adet gösterilmektedir. İkisi sütununda 50 adet örnek için hem kişinin hem de sayının ikisinin birlikte doğru olarak bilinme adedi gösterilmektedir. Yüzde sütunu ise ikisi sütununun yüzde olarak gösterildiği sütundur. Çizelge üzerinden rakamların kaç kişi tarafından, rakamın kaç olduğu ve her ikisi birlikte tanınma sayısını ve oranını gösteren tablo. Rakam Kişi Sayı İkisi Yüzde % % % % % % % % % % Genel ,4% Oran %91 %89,6 %85,4 MFCC, 13 adet katsayı içermektedir bunlardan ilki toplam enerji yoğunluğunu temsil ettiğinden konuşmacı tanımada bir özellik olarak kullanılabilir. Konuşma tanımada ise bu katsayı kullanılmayabilir. Bu durumda ise MFCC, 12 ile elde edilen sonuçlar aşağıda verilmiştir. Konuşmacı (kişi) tanıma oranı %87,8, konuşma (sayı) tanıma oranı %88,8 ve konuşmacı ve konuşma 39

51 BULGULAR VE TARTIŞMALAR tanıma oranı ise %81,6 olarak elde edilmiştir. Bu sonuçlar aşağıdaki Çizelge 4.4. ve Çizelge 4.5. de gösterilmiştir. Çizelge adet için kişileri tanıma sayısı, rakamları tanıma sayısı ve her ikisini birden tanıma sayısı ve oranı Kullanıcılar Kişi Sayı İkisi Yüzde ali % cengiz % evrim % fatih % ilker % gali % selçuk % sofor % ram % zulfikar % Genel ,6% Oran %87,8 %88,8 %81,6 Çizelge üzerinden rakamların kaç kişi tarafından, rakamın kaç olduğu ve her ikisi birlikte tanınma sayısını ve oranını gösteren tablo. Rakam Kişi Sayı İkisi Yüzde % % % % % % % % % % Genel ,6% Oran %87,8 %88,8 %81, YSA kullanılarak yapılan eğitimlerin sonuçları YSA kullanılarak 1000x13 lük matrisin ilk 500 tanesi eğitim diğer 500 tanesi ise test amaçlı olarak kullanılmıştır. Yapay sinir ağlarında eğitimler uzun zaman almıştır. 40

52 BULGULAR VE TARTIŞMALAR Şekil 4.6. Trainrp ile yapılan ölçümlerin performans sonuçları %59,2 net=newff(minmax(a),[30,4],{'tansig','purelin'},'trainrp'); net.trainparam.epochs = 2500; Yukarıdaki komut ve devir sayısı olarakta 2500 alınmıştır. Bu koşullarda eğitim sonuçlandığında %59,2 (Şekil 4.6.) başarı oranı elde edilmiştir. 41

Java 2 Micro Edition (J2ME)

Java 2 Micro Edition (J2ME) Java 2 Micro Edition (J2ME) Arş.Gör. Cenk ATLIĞ Bahar 2005-2006 Trakya Üniversitesi Bilgisayar Mühendisliği İçerik Giriş MIDP nedir? MIDP in Java 2 Platformundaki yeri Java 2 Platformunda cihazların kullanım

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Android e Giriş. Öğr.Gör. Utku SOBUTAY Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,

Detaylı

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Uzaktan Eğitim Uygulama ve Araştırma Merkezi JAVA PROGRAMLAMA DİLİ Öğr. Gör. Utku SOBUTAY İÇERİK 2 Java Programlama Diline Giriş Java Platform Çeşitleri Java nın Kodlama ve Çalışma Adımları Java Derleyicisi, Java Yorumlayıcısı Java Çöp Toplayıcısı

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders08/ 1 Servlet Nedir? Internetin ilk zamanlarında geliştirilen web sayfaları durağan bilgiler içeriyordu. Zaman geçtikçe web sayfaları daha değişken,

Detaylı

Java Micro Edition Java ME

Java Micro Edition Java ME Java ME (Java Micro Edition) Java ME Yapısı Java ME (Eski adıyla J2ME) yani Java Micro Edition, Java nın belirli kütüphanelerinin alınması ve bulunduğu ortama göre ek kütüphanelerin eklenmesi ile oluşturulmuş

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

ÖZGÜR YAZILIMLAR İLE J2EE

ÖZGÜR YAZILIMLAR İLE J2EE ÖZGÜR YAZILIMLAR İLE J2EE Buğra Çakır bugra@ibrahimcakir.com Seminer İçeriği 1. İki ve üç katmanlı yazılım mimarileri 2. Java ve J2EE platformu 3. Özgür yazılımlar ile J2EE 4. Eclipse, Lomboz ve JBoss

Detaylı

Java Temel Özellikleri

Java Temel Özellikleri Java Temel Özellikleri Java Programlama Dili Java programlama dili şu anda dünyadaki en popüler programlama dillerinden biri haline gelmiştir. Java SUN bilgisayar şirketince elektrikli ev aletlerinin birbiriyle

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Görsel Programlama DERS 01. Görsel Programlama - Ders01/ 1

Görsel Programlama DERS 01. Görsel Programlama - Ders01/ 1 Görsel Programlama DERS 01 Görsel Programlama - Ders01/ 1 Takdim Planı Nesneye Dayalı Programlama Kavramı Nesne, Sınıf Kavramı Java Programlama Dili Java Programlama Dili Temel Özellikleri Java Sürümleri

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

General Mobile DSTL1. Sürüm Güncelleme Notları

General Mobile DSTL1. Sürüm Güncelleme Notları General Mobile DSTL1 Sürüm Güncelleme Notları Bu sürüm notları General mobile DSTL1 cihazı için en son gönderilen yazılım güncelleme bilgisi içermektedir. Bu sürüm güncelleme, cihazınızın işlevselliğini

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar Yılmaz DEMİR BİLİŞİM TEKNOLOJİLERİ ÖĞRETMENİ Ünitelerimiz

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

Üç Boyutlu Grafik Teknolojilerinin Mobil Öğrenme Alanı ile Bütünleştirilmesi

Üç Boyutlu Grafik Teknolojilerinin Mobil Öğrenme Alanı ile Bütünleştirilmesi Future Learning Future 2008 : e Learning Üç Boyutlu Grafik Teknolojilerinin Mobil Öğrenme Alanı ile Bütünleştirilmesi Eray HANGÜL eray.hangul@sandarta.com Tahir Emre KALAYCI tahir.kalayci@ege.edu.tr Aybars

Detaylı

MOBİL İŞLETİM SİSTEMLERİ (MOBILE OPERATING SYSTEMS)

MOBİL İŞLETİM SİSTEMLERİ (MOBILE OPERATING SYSTEMS) -GİRİŞ -BAŞLICA ÇEŞİTLERİ -ANDROID -Özellikleri -Sürümleri -Uygulama Geliştirme -IOS -SYMBIAN -WINDOWS MOBILE -BLACK BERRY OS -WEB OS -BADA -MEEGO -PAZAR PAYLARI -KAYNAKÇA MOBİL İŞLETİM SİSTEMLERİ (MOBILE

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

JAVA API v2.0 Belge sürümü: 2.0.2

JAVA API v2.0 Belge sürümü: 2.0.2 JAVA API v2.0 Belge sürümü: 2.0.2 1. İçindekiler 1. İÇİNDEKİLER... 2 2. BU BELGENİN AMACI... 3 3. BELGE SÜRÜMLERİ... 3 4. SİSTEM GEREKSİNİMLERİ... 3 5. KULLANIM ŞEKLİ... 4 5.1. GENEL... 4 5.2. UYARILAR...

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır. Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz

Detaylı

4. Bölüm Programlamaya Giriş

4. Bölüm Programlamaya Giriş 4. Bölüm Programlamaya Giriş Algoritma ve Programlamaya Giriş Dr. Serkan DİŞLİTAŞ 4.1. C# ile Program Geliştirme Net Framework, Microsoft firması tarafından açık internet protokolleri ve standartları

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki

Detaylı

İşletim Sistemleri. Discovering Computers Living in a Digital World

İşletim Sistemleri. Discovering Computers Living in a Digital World İşletim Sistemleri Discovering Computers 2010 Living in a Digital World Sistem Yazılımı Sistem yazılımı, bilgisayar ve aygıtlarının çalışmasını kontrol eden ve sürdüren programlardan oluşur. İşle;m sistemleri

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

Java Programlama Giriş

Java Programlama Giriş Java Programlama Giriş 2013-2014 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Teknik Bilimler Meslek Yüksekokulu Burdur 2014 Muhammer İLKUÇAR 1 Neden Java Programlama Platformdan bağımsızdır

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Video Konferans ve Kurumsal İletişim Sistemi

Video Konferans ve Kurumsal İletişim Sistemi PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Bilgisayar İşletim Sistemleri BLG 312 İşletim Sistemlerine Giriş Bilgisayar Sistemi uygulama programları derleyici editör komut yorumlayıcı işletim sistemi makina dilinde programlar mikroprogram (ROM da)

Detaylı

Proje Adı : MATLAB Real-Time Windows Target toolbox kullanımı ve ilişkili bir uygulama geliştirilmesi

Proje Adı : MATLAB Real-Time Windows Target toolbox kullanımı ve ilişkili bir uygulama geliştirilmesi Proje Yöneticisi: Doç.Dr. Cihan KARAKUZU Proje Adı : MATLAB Real-Time Windows Target toolbox kullanımı ve ilişkili bir uygulama geliştirilmesi MATLAB Real-Time Windows Target toolbox kullanımının basit

Detaylı

C# nedir,.net Framework nedir?

C# nedir,.net Framework nedir? 1 C# nedir,.net Framework nedir? C# nedir? C#, C/C++ ve Java dillerinde türetilmiş,bu dillerin dezavantajlarının elenip iyi yönlerinin alındığı, güçlü basit, esnek, tip-güvenli(typesafe,tür dönüşümlerindeki

Detaylı

Girdi ve Giriş Aygıtları

Girdi ve Giriş Aygıtları Girdi ve Giriş Aygıtları 1 Girdi nedir? Girdi, bilgisayarın belleğine girilen veri ve talimatlardır. 2 Giriş Aygıtları Nelerdir? Giriş aygıtı, kullanıcıların bir bilgisayara veri ve talimatları girmelerine

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

JAVA MOBIL UYGULAMALAR

JAVA MOBIL UYGULAMALAR JAVA MOBIL UYGULAMALAR Ahmet JAMEKOV Nevruz AGAYEV Orazmurat AVGANOV 1 MOBİL TEKNOLOJİ NEDIR? Bireylerin hareket halindeyken bile bilgiye erişebilmesini ve bu bilgilerle ilgili işlem yapabilmesini mümkün

Detaylı

BİT in Temel Bileşenleri (Yazılım-1)

BİT in Temel Bileşenleri (Yazılım-1) Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

TCMB Deneyim Raporu. Kurumsal Java Uygulama Platformu. Sacit Uluırmak. Türkiye Cumhuriyet Merkez Bankası Sistem Araştırma ve Planlama Müdürlüğü

TCMB Deneyim Raporu. Kurumsal Java Uygulama Platformu. Sacit Uluırmak. Türkiye Cumhuriyet Merkez Bankası Sistem Araştırma ve Planlama Müdürlüğü TCMB Deneyim Raporu Kurumsal Java Uygulama Platformu Sacit Uluırmak Türkiye Cumhuriyet Merkez Bankası Sistem Araştırma ve Planlama Müdürlüğü 2007 TCMB made available under the EPL v1.0 30.04.2007 Gündem

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Yazılım Mühendisliği 1

Yazılım Mühendisliği 1 Yazılım Mühendisliği 1 HEDEFLER Yazılım, program ve algoritma kavramları anlar. Yazılım ve donanım maliyetlerinin zamansal değişimlerini ve nedenleri hakkında yorum yapar. Yazılım mühendisliği ile Bilgisayar

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

MOBIL UYGULAMA GELIŞTIRME

MOBIL UYGULAMA GELIŞTIRME MOBIL UYGULAMA GELIŞTIRME PELIN YILDIRIM FATMA BOZYIĞIT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Android Nedir ve Uygulama Temelleri Android Uygulama Bileşenleri

Detaylı

Taşınabilir Teknolojiler

Taşınabilir Teknolojiler Taşınabilir Teknolojiler Nelerdir? Akıllı cep telefonları Dizüstü bilgisayarlar Tablet PC ler Giyilebilir teknolojiler Akıllı cep telefonları Fotoğraf makinesi, video kamera, sesli ve görüntülü ortam oynatıcılar,

Detaylı

Motiwe 3G Video Platform

Motiwe 3G Video Platform Motiwe 3G Video Platform Temmuz 2009 Giriş Özellikler Uygulama Barındırma Hizmeti Müşterilerimiz İçindekiler 3G Platform firmalara komple çözüm ve gelişmiş mobil video servisleri sunmaktadır. On demand

Detaylı

1.PROGRAMLAMAYA GİRİŞ

1.PROGRAMLAMAYA GİRİŞ 1.PROGRAMLAMAYA GİRİŞ Bilindiği gibi internet üzerindeki statik web sayfaları ziyaretçinin interaktif olarak web sayfasını kullanmasına olanak vermemektedir. Bu yüzden etkileşimli web sayfaları oluşturmak

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Uzaktan Eğitim Uygulama ve Araştırma Merkezi JAVA PROGRAMLAMA Öğr. Gör. Utku SOBUTAY İÇERİK 2 Java Kodlarına Yorum Satırı Eklemek Java Paket Kavramı Java Kütüphane Kavramı Konsoldan Veri Çıkışı ve JOPtionPane Kütüphanesi JOptionPane Kütüphanesi Kullanarak

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI İMKB ve VOB Emir İletim ve Yönetim Platformu MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU NEDİR? E-Broker programı,

Detaylı

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu Turquaz Açık kodlu muhasebe yazılımı http://www.turquaz.com Turquaz Proje Grubu Konu Başlıkları 1. Turquaz Proje Grubu 2. Programın fikri 3. Geliştirme aşaması 4. Programın içeriği 5. Yapılacaklar 6. Dizayn

Detaylı

Açıköğretimde Mobil Öğrenme Açıköğretim e-öğrenme hizmetlerinden mobil bilişim aygıtlarıyla yararlanma olanaklarının değerlendirilmesi

Açıköğretimde Mobil Öğrenme Açıköğretim e-öğrenme hizmetlerinden mobil bilişim aygıtlarıyla yararlanma olanaklarının değerlendirilmesi Açıköğretimde Mobil Öğrenme Açıköğretim e-öğrenme hizmetlerinden mobil bilişim aygıtlarıyla yararlanma olanaklarının değerlendirilmesi Yrd. Doç. Dr. M. Emin Mutlu H. Umut Yenigün Nazan Uslu Anadolu Üniversitesi

Detaylı

Çalışma Açısından Bilgisayarlar

Çalışma Açısından Bilgisayarlar Çalışma Açısından Bilgisayarlar Ölçme sistemi ile hesaplama sistemi birbiriyle ilgili olmasına rağmen aynı değillerdir. Suyun sıcaklığı ve gürültünün şiddeti ile evdeki lambaların ölçülmesi aynı değillerdir.

Detaylı

1. Hafıza Depolama Araçları. 2. Hafıza Çeşitleri. 3. Hafıza Ölçümü. 4. Bilgisayar Performansı

1. Hafıza Depolama Araçları. 2. Hafıza Çeşitleri. 3. Hafıza Ölçümü. 4. Bilgisayar Performansı DEPOLAMA 1. Hafıza Depolama Araçları 2. Hafıza Çeşitleri 3. Hafıza Ölçümü 4. Bilgisayar Performansı HAFIZA DEPOLAMA ARAÇLARI HARDDİSK ZİPDİSK SSD BELLEK KARTLARI(SD,CF,MMC,MS) FLASH DİSK CD DVD ROM DİSKET

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Gezgin Sistemlerde Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net Gezgin Sistemlerin Bileşenleri MS (Mobile Station Gezgin Aygıt) : İçinde SIM kartı barındıran aygıtlara verilen addır. BTS (Base Transmitter

Detaylı

PHP 1. Hafta 1. Sunum

PHP 1. Hafta 1. Sunum PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları

Detaylı

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

SIRMA Bilgisayar Eğitim Danışmanlık San. ve Tic. Ltd. Şti Plaka Tanıma - Plaka Okuma Sistemi

SIRMA Bilgisayar Eğitim Danışmanlık San. ve Tic. Ltd. Şti Plaka Tanıma - Plaka Okuma Sistemi Plaka Tanıma - Plaka Okuma Sistemi * PTS (Plaka Tanıma Sistemi) Araçları, plakaları vasıtasıyla tanımaya yarayan bir görüntü işleme teknolojisidir. * Bu teknoloji; yetkili giriş-çıkış sistemleri, güvenlik

Detaylı

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince

Detaylı

Film Arşiv Sistemi. Yazılım Tasarım Belgesi

Film Arşiv Sistemi. Yazılım Tasarım Belgesi 1. Sürüm Tarihçesi Film Arşiv Sitesi Yazılım Tasarım Belgesi Sürüm Tarih Yazarlar Açıklamalar 1.0 28.12.2010 Rana ALGAN Elif BONCUK Bu belge sistemin tasarım detaylarını içerir. 2. Giriş 2.1 Amaç ve Kapsam

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgi Teknolojileri Kullanımı Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı