Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN
|
|
- Emel Erkin
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN Özet Gizli tutulması gereken verilerin dışarıya açık sistemlerle aktarılması veriyi ilgilendiren kişiler için büyük bir sorun teşkil etmektedir. Bu çalışmada veri şifrelemeye ve veri içerisine veri saklamaya farklı bir yaklaşım getirilmiştir. Önce AES şifreleme algoritmasıyla şifrelenen veriler daha sonra müzik notalarına dönüştürülmekte, dönüştürülen bu notalar AES nin S-kutusu nu (S-box) güncellerken aynı zamanda bir ses dosyasındaki müziğin notalarına dönüştürülmeleri için gerekli olan veriler aynı ses dosyası içerisine seçilen bir anahtar yardımıyla gizlenmektedir. Sonuçta ortaya şüphelenilmeyen fakat gizli verileri taşıyan bir şarkı çıkmaktadır. Anahtar Kelimeler aes, güvenlik, kriptografi, müzik, nota, steganografi. I. GİRİŞ ÜNÜMÜZ dünyasında gizli tutulması gereken bilgilerin G dışarıdan erişilebilir sistemler vasıtasıyla, bilginin kaynağından başka bir yere aktarılması, bilginin sahipleri için şüphesiz ciddi sorunlar oluşturmakta ve bilginin gizli kalmamasının etkileyeceği kitleler için çok önemli bir tehdit unsuru olmaktadır. Gizli tutulan veriler internet gibi herkese açık olan bir ağdan gönderildiği zaman üçüncü şahıslar tarafından erişilebilirdir. Bu tehlikeye karşı birçok şifreleme algoritması geliştirilmiş ve hala dünyanın dört bir yanında kullanılmaktadır. Veriler şifrelendiğinde hala veri sıfatındadırlar, sadece başka bir türe dönüşmüş olarak nitelendirilebilirler. Veriyi ne şekilde eski haline dönüştürebileceklerini bilen kişiler tarafından eski haline dönüştürülebilirler. Şifrelenmiş verilerdeki en büyük sıkıntılardan birisi üçüncü şahıslar tarafından ele geçirildiklerinde ortada şifrelenmiş bir veri olduğunun görülmesidir. Yeterince zaman harcayan birisi şifrelenmiş gizli bilgilere, veriyi özgün haline dönüştürerek erişebilir. Bu durumu göz önünde bulunduran ve gizli veri aktarımı yapmak isteyen bazı insanlar steganografi (veri içerisine veri gizleme) yoluna başvururlar. Burada aktarılan bilgiyi eline geçirmiş olan kişinin şifrelenmiş bir veri olduğunu görmemesi ve eline geçirdiği verilerden şüphelenmemesi şifrelemeye göre avantaj sağlamaktadır [1]. Pooyan ve Delforouzi çalışmalarında, bu Muhammet Hamdi Yavuz, Gazi Üniversitesi, Mühendislik Mimarlık Fakültesi, Kimya Mühendisliği Bölümü, Ankara da lisans eğitimine devam etmektedir. e-posta: muhammethamdiyavuz@gmail.com Oğuz Ergin, TOBB Ekonomi ve Teknoloji Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü. Tel: (312) , Faks: (312) , e-posta: oergin@etu.edu.tr şüpheleri azaltmak için taşıyıcı ses dosyasındaki en anlamsız bitleri saptamak suretiyle verileri bu anlamsız bitlere saklamanın daha iyi olacağını belirtmişlerdir [2]. Gopalan ise yapmış olduğu çalışmada her örnekteki bir biti gizli verisindeki bitler ile değiştirmiştir [3]. Söz konusu gizli bilgi kişiye özel olduğunda, ele geçmesi durumunda çok kötü sonuçlar doğurmayacağı zaman şifreleme veya steganografi yollarına başvurmak çoğu zaman yeterli olacaktır ancak bu gizli bilginin bir askeri bilgi veya devlet sırrı olduğu ve bir ülkenin kaderini belirleyebileceği düşünüldüğünde bu yöntemler tek başlarına hiçbir zaman yeterli olmayacak ve sürekli yeni teknikler geliştirilmeye devam edilecektir. Bu çalışmada, gizli veri aktarımını daha güvenli hale getirebilmek için bazı bilinen teknikleri içeren yeni bir yöntem ortaya çıkarılmıştır. Yapılan yeni yaklaşımın ilk aşamasında AES şifreleme yöntemi kullanılmaktadır. Rijndael algoritması ile 128 bitlik veri parçaları 128, 192 veya 256 bitlik şifreleme anahtarları ile şifrelenmektedir [4]. İkinci aşamaya geçildiğinde şifrelenen veriler, önceden belirlenmiş olan bir tabloya göre müzik notalarına çevrilmekte ve ortaya, icra edildiğinde kulağa hoş gelmesi tesadüfi olan bir nota dizisi çıkmaktadır. Gizli verinin bir ses dosyası içerisine gizlenerek taşınması amaçlanmıştır. Bu ses dosyası herhangi bir şarkı olabilmektedir. Son durumda elde bulunan nota dizisinin anlamsız bir dizi nota olma ihtimali çok yüksek olacaktır. Bu nota dizisi ile öncelikle birinci aşamada AES şifrelemesi için kullanılan S-kutusu (Sbox) [4] güncellenir ve bir sonraki aşama olan üçüncü aşamaya geçilir. Üçüncü aşamada ise bu notalar, taşıyıcı ses dosyasındaki müziğin notalarına dönüştürülür. Bu aşamada esas olan notayı dönüştürürken eldeki nota ve hedef nota arasındaki üçüncü notanın saptanmasıdır. Asıl taşınacak olan veri bu üçüncü nota dizisidir. Üçüncü nota dizisi saptanarak önceden hazırlanan tablodaki karşılığı olan onaltılık değerine dönüştürülmektedir. Dördüncü ve son aşamada ise son durumda elde edilen veriler taşıyıcı ses dosyasının içerisine gizlenmektedir. Bütün bu işlemleri bir boru hattı tasarlayarak yaptırmak zaman tasarrufu sağlayacaktır. Örneğin ikinci aşamanın sonunda elde edilen nota dizisi S-kutusu nu güncellerken aynı anda üçüncü aşamanın başlaması tasarımın verimli çalışması için çok uygun olacaktır. Dördüncü aşamanın sonunda artık gizli bilgi, güvenle aktarılmak için hazır hale gelmiş bulunmaktadır. Eğer aktarılan ses dosyası üçüncü şahıslar tarafından ele geçirilirse öncelikle bu dosyanın gizli bir bilgi taşıdığına dair 78
2 şüphelenmeleri daha sonra çalan müziği notaya dökebilecek kadar iyi seviyede müzik bilgilerinin olması, daha sonra bütün tasarımı çözmeleri (nota dönüştürmede kullanılan tablolar ve yöntemler dahil) ve en sonunda karşılarına çıkan S-kutusu güncellenen bir AES algoritmasını tersine çevirmeleri gerekmektedir. II. AES ALGORİTMASI DES şifreleme algoritmasının iyi bir algoritma olduğunun Bayt Değiştirme (Sub Bytes ), Satır Kaydırma (Shift Rows), Sütun karıştırma (Mix Columns ) ve Döngü Anahtarı Ekleme (Add Round Key ) adları verilen dört temel dönüşümden oluşmaktadır. Döngü sayısı, anahtar boyutuna bağlı olarak 10, 12 veya 14 olabilmektedir. Şekil. 1 de AES şifreleme algoritmasının işleyişi gösterilmiştir. Başlangıçta döngü anahtarı eklendikten sonra, yukarıda ifade edilen dört temel dönüşümü içeren döngü fonksiyonu uygulanır. Son döngüde sütun karıştırma dönüşümü uygulanmaz. Bayt değiştirme dönüşümü, S-kutusu dönüşüm tablosunu kullanarak, 4 4 lük bayt dizilerinin her birini bağımsız olarak, doğrusal olmayan bir şekilde dönüştürme işlemidir. Satır kaydırma dönüşümü, 4 4 lük bayt dizilerinin satırlarını dairesel olarak kaydırma işlemidir. Sütun karıştırma işleminde her bir sütun dört terimli birer polinom olarak düşünülerek sabit bir polinomla çarpılır ve sütunlar dönüştürülmüş olur. Döngü anahtarı ekleme işleminde ise; anahtar genişletme işlemi sonucunda üretilen döngü anahtarlarının, her bir tekrarda diziye özel veya (XOR) işlemi udur. tması ile şifrelenmiş bir veriyi çözmek goritmasında uygulanan dönüşümlerin 4][5][6]. VERİNİN NOTAYA ÇEVRİLMESİ masında, ilk aşamada AES şifreleme n verilerin müzik notalarına çevrilmesi yapılabilmesi için önce notaların tanımlanmıştır. ılacak Özellikleri zalı sesler (diyez ve bemol) dahil unmaktadır. Bunlar; do, do diyez (re i bemol), mi, fa, fa diyez (sol bemol), ol), la, la diyez (si bemol), ve si dir. ardışık sesin arası yarım ses olarak sesi yarım ses inceltildiğinde re diyez. 2 de notaların müzik yazımındaki ur. Şekil 1. AES şifreleme algoritmasının işleyişi (Nr döngü sayısını ifade etmektedir) kabul edilmesine rağmen düşük döngü (round) sayısı, düşük şifre parça boyutu sebebiyle ve dönemin meşhur EFF paralel bilgisayarı Deep Crack e yapılan test saldırılarının sonucunda DES algoritması yerini AES algoritmasına bırakmıştır [5]. AES algoritması, 128, 192 veya 256 bitlik şifreleme anahtarları ile 128 bitlik veri parçalarını şifreleyen bir algoritmadır. Her veri parçası, state adı verilen 4 4 lük bayt dizilerinden oluşmaktadır. Algoritmanın temel işlemleri bu diziler üzerine uygulanmaktadır [6]. AES algoritması, Şekil 2. Notaların müzik yazımındaki gösterimi. Müzikteki seslerin her birinin birer frekans değeri vardır. Bir frekans değeriyle, o değerin iki katı veya yarısı arasına bir oktav denir. Örneğin dördüncü oktavda la sesinin frekansı 440 Hz dir. Buradan yola çıkarak herhangi bir oktavdaki nota değerinin frekansı aşağıdaki formülle hesaplanabilir. Yukarıdaki formülde f frekansı, n ise frekansı hesaplanmak istenen nota ile dördüncü oktavdaki la (La4) arasındaki yarım seslerin sayısıdır. Eğer frekansı hesaplanmak (1) 79
3 istenen nota La4 ün üzerindeyse (La4 ten inceyse) n pozitif, altındaysa (La4 ten kalınsa) n negatiftir. Bu çalışmada kullanılan notalar ikinci oktavdaki do dan (Do2) yedinci oktavdaki re diyez e (Re#7) kadar olan notalardır. Müzik yazımında her bir notanın birer uzunluk değeri vardır. Bunlar aşağıdaki gibi sıralanabilir: Tam (Birlik) Nota 1/2 lik (Yarımlık) Nota 1/4 lük (Bir Dörtlük) Nota 1/8 lik (Sekizlik) Nota 1/16 lık (Onaltılık) Nota 1/32 lik (Otuzikilik) Nota 1/64 lük (Altmışdörtlük) Nota Birlik nota müzikte en uzun değer olup dört vuruştan ibarettir. Yarımlık nota birliğin yarısı değerindedir. Aynı şekilde sekizlik, bir dörtlüğün, otuzikilik onaltılığın, altmışdörtlük otuzikiliğin yarısıdır. Yani birlik nota, iki tane ikilik, dört tane dörtlük, sekiz tane sekizlik, onaltı tane onaltılık, otuziki tane otuzikilik altmışdörtlük değerindedir [7]. Bu çalışmada notaların yalnızca özellikleri kullanılmıştır. Yani bu tasar hangi nota olduğu ve notanın değerinin B. Verinin Tanımlanması ve Notaya Yukarıda bahsedilen özelliklerin say nota değerleri (birlik, yarımlık, bir dör otuzikilik, altmışdörtlük) 7 tanedir. Ça yalnızca yarımlık, bir dörtlük, seki değerleri kullanılacaktır. O halde bu d düşünüldüğünde nota değerleri iki bitle bitin nota değeri karşılıkları Tablo 1 de TABLO I İKİLİK TABANDAKİ DEĞERLERİN NOTA İkilik değer Nota değeri Yarımlık Bir dörtlük Birinci aşamadan gelen veriler bir baytlık paketler halinde işlenecektir. Bahsedilen sekiz bitin ilk iki biti notanın değerini, sonraki altı bit ise notanın ne olduğunu ifade etmektedir. Sonraki altı bitin ikilik tabandaki karşılıklarına göre hangi nota olduğunun nasıl belirleneceği ise Tablo 2 de sunulmuştur. Örneğin ilk aşamadaki AES şifreleme algoritmasından gelen sekiz bitlik bir çıktı olduğu takdirde bu verinin Tablo 1 ve Tablo 2 den yararlanılarak ilk iki bitin sekizlik nota değerine, sonraki altı bitin ise LA5 e denk geldiği açıkça görülebilir. O halde, değeri, sekizlik ve beşinci oktavdaki la notasıdır. C. S- kutusu nun Güncellenmesi Birinci aşamada AES şifreleme algoritmasından gelen veriler notaya çevrilirken aynı zamanda AES algoritmasının temel yapıtaşı olan S-kutusunun güncellenmesi düşünülmüştür. Bunun için her notada farklı olan frekans değerleri kullanılacaktır. Bu sebeple ilk aşamadan gelen sekiz bitlik verinin ilk iki biti ilk aşamada düşünülmemektedir. Sonraki altı bit bir notayı ifade ettiğinden Denklem 1 kullanılarak frekans kolayca hesaplanabilir. Ancak öncelikle söz konusu denklemde kullanmak üzere bir n değeri hesaplanmalıdır. "n değerinin ikilik tabandaki karşılığı aşağıdaki denklem yardımıyla kolaylıkla hesaplanabilmektedir. Yukarıdaki denklemde V 6 bitlik notayı ifade etmektedir. TABLO II İKİLİK TABANDAKİ DEĞERLERİN NOTA KARŞILIKLARI İkilik Değer Nota İkilik Değer Nota DO SOL#4 DO# LA4 RE LA#4 RE# Sİ4 Mİ DO5 FA DO#5 FA# RE5 SOL RE#5 SOL# Mİ5 LA FA5 LA# FA#5 Sİ SOL5 DO SOL#5 DO# LA5 RE LA#5 RE# Sİ5 Mİ DO6 FA DO#6 FA# RE SOL RE# SOL# Mİ LA FA LA# FA# Sİ SOL DO SOL# DO# LA RE LA# RE# Sİ Mİ DO FA DO# FA# RE SOL RE#7 Bulunan n değeri Denklem 1 de yerine yazılarak, işlem yapılan notanın frekans değeri hesaplanır. Frekans değerinin (2) 80
4 tam kısmı alınarak bu değerin başına iki bitlik nota değeri eklenir ve S-kutusu nun ilk bayt ı güncellenir. Veri akışı devam ettikçe sürekli güncellenen bir S-kutusuyla işlem yapmaya devam edilir. tabanda karşılığı dir. Taşıyıcı müziğin sıradaki notası ise sekizlik ve dördüncü oktavdan sol notası olsun. Bu notanın ikilik tabanda karşılığı ise dir. Bu iki sayı özel veya işlemine tabi tutulursa; IV. NOTAYA DÖNÜŞTÜRÜLEN VERİNİNTAŞIYICI SES DOSYASINDAKİ MÜZİĞİN NOTALARINA DÖNÜŞTÜRÜLMESİ Üçüncü bölümde anlatılan işlemler sonucunda şifrelenmiş verilerden büyük olasılıkla anlamsız bir nota dizisi elde edilmiş olacaktır. Tasarımın temel amacı, bu notaları taşıyıcı ses dosyasındaki müziğin notalarına çevirmek, daha doğrusu çevirmek için gerekli olan veriyi bu ses dosyasına gizlemektir. Söz konusu anlamsız nota dizisinin frekansları Denklem 1 yardımıyla hesaplanmıştır. Öncelikle taşıyıcı ses dosyasındaki müziğin önceden kararlaştırılmış notaları belirlenir içerisinden sadece piyano notaları e işlemler gerçekleştirilebilir. Notaları bölümün B başlığında bahsedildiği öz Diğer tüm müzikal özellikler ve ta notalar ihmal edilecektir. Elde bulunan anlamsız notalar ile t anlamlı notalar sırasıyla ve birebir ö tutulur. Özel veya işleminin yapısı ge anlamlı nota arasında özel veya işlem notayı anlamlı hale çevirecek veri elde Örneğin üçüncü bölümde anlatılan iş ve üçüncü oktavdan si notası elde edilm elde edilir. Anlamsız nota dizisindeki her bir notaya bu işlem uygulandığında elde edilen veriler, anlamsız nota dizisini anlamlı nota dizisine çeviren verilerdir ve bu veriler taşıyıcı ses dosyasının içine gizlenecek olan verilerdir. V. ELDE EDİLEN VERİLERİN TAŞIYICI SES DOSYASINA GİZLENMESİ Bu çalışmadaki tasarımın son aşaması dördüncü bölümde elde edilen verilerin taşıyıcı ses dosyası içerisine nmek istenen verinin bitlerinin, taşıyıcı itleri üzerine yazılmasından ibarettir. üzerine yazılacağı önceden belirlenmiş espit edilmektedir. şıyıcı dosyaya sekiz bitlik paketler Her paketin sonunda anahtarın boyutu a sonraki sekiz bit yazılmaya başlanır. mada önerilen yöntemin denenmesi nıp kullanılan benzetim aracından (daha verisi saklanmış olan dosyanın ken) veri ayıklama ekran görüntüsü Şekil 3. Benzetim Aracı Ekran Görüntüsü. 81
5 VI. GİZLENEN VERİLERE ULAŞMA İŞLEMİ Ses dosyasına sayısal işleme yapılmadığı sürece seste kayıplar her zaman mevcut olacaktır. Örneğin bilgisayarınıza önceki bir kayıttan çalmak suretiyle ses kaydettiğinizi düşünürseniz iki kayıttaki veriler birbirini tamamıyla tutmayacaktır. Bu sebeple gizlenmiş olan veriler sonucu yapılan denemelerde, seslerdeki faklılıkların dikkat çekmediği tespit edilmiştir. Şekil 4 te taşıyıcı ses dosyasının ilk halinin ve Şekil 5 te taşıyıcı dosyanın veri gizlendikten sonraki halinin izge (spektrum) çözümlemesi sunulmuştur. Yukarıda bahsedilen algoritma ile şifrelenip ses dosyası içerisine gizlenen verilerin ayıklanıp işlenmesi işlemi aslında anlatılan yöntemin tamamen tersine çevrilmesinden ibarettir. Öncelikle taşıyıcı ses dosyasında bulunan müzik notalara dökülür. Bu işlem, iki şekilde mümkün olabilmektedir. Birincisi tamamen insan kulağına bağlı olarak notaları saptama işlemidir. İkincisi ise söz konusu dosyanın sayısal olarak işlenerek notaların saptanmasıdır. Veriler ses dosyasına gizlenirken kullanılan anahtar çözümde de kullanılarak ses dosyasının hangi bitlerine verilerin saklandığı anlaşılır ve böylece kullanılacak olan veriler ses dosyasından ayıklanır. İlk etapta bulunan anlamlı notaların tasarımı ilgilendiren elemanları (ikinci oktav do dan yedinci oktav re diyeze kadar yarımlık, bir dörtlük, sekizlik ve onaltılık olanlar) üçüncü bölümde anlatıldığı gibi 8 bitlik verilere çevrilir. Ul l b l l nota verileri, taşıyıcı ses dosyasından zel veya işlemine tabi tutulur ve artık lamsız nota olarak tanımlanan verilere ın frekans değerleri üçüncü bölümde anır. Böylece AES nin S-kutusu için rtaya çıkmış olacaktır. S-kutusu na yapılan güncellemelerin Son veriden başlamak suretiyle, S- ellenerek (şifreleme yapılırken yapılan geri alınarak) AES çözüm algoritması erilere ulaşılır. Şekil 4. Taşıyıcı ses dosyasının ilk halinin Yapılan izge çözümlemesi, değiştirildiğinde bile taşıyıcı dosy gizlendikten sonraki hali arasında olmadığını göstermektedir. Şekil 5. Taşıyıcı ses dosyasına veri gizlendikten sonraki izge çözümlemesi. VII. SONUÇ mek istenen veriler, bazı işlemlerden de hiç şüphe uyandırmayan şarkılar Diğer çalışmalardan farklı olarak, bu ce AES şifreleme algoritması ile ra AES den çıkan veriler notalara sonunda ortaya çıkan anlamsız nota dosyasındaki müziğe göre anlamlı eriler herhangi bir anahtar kullanılarak taşıyıcı ses dosyasına gizlenmiştir. Gizleme işlemi yer değiştirme esasıyla yapıldığı için taşıyıcı dosyada herhangi bir boyut değişimi söz konusu olmamaktadır. İçerisine farklı miktarlarda veri gizlenen üç taşıyıcı ses dosyası ile laboratuarda 12 kişi ile yapılan denemelerde; yalnızca 32 bit veri taşıyan dosya için ortalama fikir puanı (MOS) 5, taşıyabileceği veri miktarının %50 sini taşıyan dosya için MOS değeri 4.67, %100 ünü taşıyan dosya için MOS değeri ise 4.25 olarak ölçülmüştür. Yukarıdaki ölçümlerde kullanılan ses dosyası wav uzantılı olup, 60 saniyelik bir klasik müzik eseri içermektedir. Dinleyicilere önce veri taşımayan dosyalar dinletilerek 5 üzerinden puanlama yapmaları istenmiştir. Farklı tür müziklerle yapılan çalışmalarda daha farklı MOS değerleri elde edilmiştir. Örneğin Rock müzikte dinleyicilerin verdiği puanlar artarken Klasik Türk Müziği nde ise dinleyiciler hissedilen gürültünün arttığına dair yorumlar yapmışlardır. Ses dosyasına ne kadar az veri gizlenirse, taşıyıcı dosya o 82
6 kadar güvenli olacaktır [8]. Bu işlemler gerçekleşirken, anlamsız nota dizisi AES nin S- kutusu nu güncellemiştir. Bu, işlemlerin çözümünü biraz daha karmaşık hale getirmesine rağmen işlemlerin hepsinin tersinir olması, yöntemi bilen ve yeterli veriye sahip bir alıcının, gizli veriye ulaşabilmesini sağlamaktadır. Son halde elde edilen şarkıdan gizlenen veriyi ayıklayabilmek için, öncelikle o şarkının gizli bir veri taşıdığının bilinmesi, daha sonra çok iyi bir dikte 1 kabiliyetine sahip olunması ve hangi aralıklarla veri gizlendiğini, hangi notaların ve o notaların hangi özelliklerinin temel alındığının bilinmesi gereklidir. Bunlara ek olarak notalarla hangi işlemin yapıldığının, AES nin S-kutusunun nasıl güncellendiğinin bilinmesi ve anahtarlar bilinmediği için çok fazla zaman harcanması gerekmektedir. Bu tasarım tek başına AES kullanmanın veya tek başına veri içerisine veri gizlemenin bile yeterli görüldüğü durumlarda fazladan güvenlik sağlayacaktır. KAYNAKLAR [1] D. Artz, Digital Steganography, IEEE Internet Computing, vol. 5, is. 3, pp.75-80, [2] M. Pooyan, A. Delforouzi, LSB-based Audio Steganography Method Based on Lifting Wavelet Transform, Signal Processing and Information Technology, 2007 IEEE International Symposium, pp , [3] K. Gopalan Audio Steganography Using Bit Modification, Multimedia and Expo, ICME ' International Conference, vol.1, pp , [4] Advanced Encryption Standard, Federal Information Processing Standards Publication 197, November, [5] D. Forte, The future of the advanced encryption standard, Network Security, vol. 1999, is. 6, pp , [6] S. M. Yoo, D. Kotturi, D. W. Pan, J. Blizzard, An AES crypto chip usinga high-speed parallel pipelined architecture, Microprocessors and Microsystems, vol. 29, is. 7, pp , [7] N. Cangal, Armoni, Arkadaş Yayınları, Ankara, [8] R. J. Anderson, F. A. P. Petitcolas, On the limits of steganography, Selected Areas in Communication, vol. 16, is. 4, pp , Şekil 6. Tasarımın akış şeması. Örneksel (analog) yollarla bu ses aktarımı söz konusu olursa veri kayb Bahsedilen yöntemin sonucunda elde veri bulunduran ses dosyası ancak sayı gizli verilerin tamamı korunacaktır. Sürekli gelişen uydu teknolojisiyle bu tasarımı kullanmak mantıklı olacaktır. Örneğin askeri alanda gizli bir konum bilgisinin iletilmesi gerektiği düşünülürse, bu tasarım kullanılarak bir ses dosyası hazırlanabilir ve bu müzik uydudan yayın yapan bir televizyon kanalında örneğin bir reklamın arkasında çalabilir. Sayısal iletişimde veri bozulmayacağı için mesajı alacak olan kişi bu reklamın sesini yine sayısal ortamda kaydederek gerekli işlemleri yapıp gizli konum verisine ulaşabilir. Silahlı Kuvvetler bünyesinde yetişmiş ve çok iyi dikte 1 kabiliyetine sahip müzisyenler olduğu düşünülürse, taşıyıcı ses dosyasındaki müziğin notalarının başka bir yolla iletimine de gerek kalmayacaktır ve gizli verinin ayıklanması bir takım çalışması haline gelecektir. Bu çalışmadaki tasarımın akış şeması Şekil 6 da sunulmuştur. 1 Dikte, duyulan sesleri kağıda dökmektir. Örneğin çalınan a bir şarkının notalarını yazabilmek o şarkıyı dikte etmektir. 83
GELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıHava-Hava ve Hava-Yer Taktik Data Link
Hava-Hava ve Hava-Yer Taktik Data Link Özet Simülasyon Sistemi platforml r f Anahtar Kelimeler aes, data link, fpga, kriptografi, simülasyon yon Sistemi sürat, tehdit geometrisi yön, irtifa, manevra v.b.),
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıUMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU
STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,
DetaylıMüziğin Alfabesi Notalardır. =
TEMEL MÜZİK EĞİTİMİ Müziğin Alfabesi Notalardır. = Nota: Seslerin yüksekliklerini (incelik/kalınlık) ve sürelerini göstermeye yarayan işaretlerdir. Müziğin alfabesini, yani notaları öğrenmek için çeşitli
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
Detaylı3.3. İki Tabanlı Sayı Sisteminde Dört İşlem
3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1
DetaylıGelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi
Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi K. V. Dalmışlı, B. Örs İstanbul Teknik Üniversitesi Elektrik-Elektronik Fakültesi Maslak, Istanbul dalmisli@itu.edu.tr Siddika.Ors@itu.edu.tr
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıGenlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme
Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıDES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].
DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında
DetaylıSAYISAL ELEKTRONİK DERS NOTLARI:
SAYISAL ELEKTRONİK DERS NOTLARI: SAYISAL (DİJİTAL) ELEKTRONİK Günümüz Elektroniği Analog ve Sayısal olmak üzere iki temel türde incelenebilir. Analog büyüklükler sonsuz sayıda değeri içermesine rağmen
DetaylıSAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği
SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)
DetaylıTC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI
TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında
DetaylıStenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği
Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıFABRİKA ORGANİZASYONU Üretim Planlama ve Yönetimi 2. Uygulama: Sipariş ve Parti Büyüklüğü Hesaplama
FABRİKA ORGANİZASYONU Üretim Planlama ve Yönetimi 2. Uygulama: Sipariş ve Parti Büyüklüğü Hesaplama Uygulamalar 1. İhtiyaç Hesaplama 2. Sipariş ve Parti Büyüklüğü Hesaplama 3. Dolaşım Akış Çizelgeleme/Terminleme
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıSÜREKLĠ OLASILIK DAĞILIMLARI
SÜREKLĠ OLASILIK DAĞILIMLARI Sayı ekseni üzerindeki tüm noktalarda değer alabilen değişkenler, sürekli değişkenler olarak tanımlanmaktadır. Bu bölümde, sürekli değişkenlere uygun olasılık dağılımları üzerinde
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıT.Pappas'ın "Yaşayan Matematik" isimli kitabının önsözünde şunlar yazılıdır: "Matematikten duyulan zevk bir şeyi ilk kez keşfetme deneyimine benzer.
Matematik ve Müzik T.Pappas'ın "Yaşayan Matematik" isimli kitabının önsözünde şunlar yazılıdır: "Matematikten duyulan zevk bir şeyi ilk kez keşfetme deneyimine benzer. Çocuksu bir hayranlık ve şaşkınlık
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI. Piyano. 9. Sınıf ORTAÖĞRETİM GENEL MÜDÜRLÜĞÜ GÜZEL SANATLAR LİSESİ PİYANO DERSİ 9. SINIF
T.C. MİLLÎ EĞİTİM BAKANLIĞI Piyano ORTAÖĞRETİM GENEL MÜDÜRLÜĞÜ GÜZEL SANATLAR LİSESİ 9. Sınıf PİYANO DERSİ 9. SINIF 1 9. Sınıf Piyano İÇİNDEKİLER 1. ÜNİTE: Temel Davranışlar ve Kavramlar...3 Klavye Üzerinde
DetaylıGiriş MİKROİŞLEMCİ SİSTEMLERİ. Elektronik Öncesi Kuşak. Bilgisayar Tarihi. Elektronik Kuşak. Elektronik Kuşak. Bilgisayar teknolojisindeki gelişme
Giriş MİKROİŞLEMCİ SİSTEMLERİ Bilgisayar teknolojisindeki gelişme Elektronik öncesi kuşak Elektronik kuşak Mikroişlemci kuşağı Yrd. Doç. Dr. Şule Gündüz Öğüdücü 1 Bilgisayar Tarihi Elektronik Öncesi Kuşak
DetaylıTemel Elektronik Basic Electronic Düğüm Gerilimleri Yöntemi (Node-Voltage Method)
Temel Elektronik Basic Electronic Düğüm Gerilimleri Yöntemi (Node-Voltage Method) Konular Düğüm Gerilimleri Yöntemi o Temel Kavramlar o Yönteme Giriş o Yöntemin Uygulanışı o Yöntemin Uygulanması o Örnekler
DetaylıT.C. AKDENİZ ÜNİVERSİTESİ ANTALYA DEVLET KONSERVATUVARI İLK VE ORTA ÖĞRETİM ÖZEL YETENEK KULAK SINAVI İÇERİKLERİ
1 T.C. AKDENİZ ÜNİVERSİTESİ ANTALYA DEVLET KONSERVATUVARI İLK VE ORTA ÖĞRETİM ÖZEL YETENEK KULAK SINAVI İÇERİKLERİ İlkokul 1 1 ses, 2 ses, 2/4 lük iki ölçü ezgi ve ritim (sekizlik, onaltılık, terazi) (ikinci
DetaylıVeri Madenciliği Karar Ağacı Oluşturma
C4.5 Algoritması Veri Madenciliği Karar Ağacı Oluşturma Murat TEZGİDER 1 C4.5 Algoritması ID3 algoritmasını geliştiren Quinlan ın geliştirdiği C4.5 karar ağacı oluşturma algoritmasıdır. ID3 algoritmasında
DetaylıSırörtülü Ses Dosyalarının Ki-Kare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması
Sırörtülü Ses Dosyalarının KiKare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması A Performance Comparision About File Content For Steganalysed Audio Files
DetaylıBit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Yrd. Doç. Dr. Fatih Gökçe
Bit, Byte ve Integer BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Yrd. Doç. Dr. Fatih Gökçe Ders kitabına ait sunum dosyalarından adapte edilmiştir: http://csapp.cs.cmu.edu/ Adapted from slides
DetaylıKullanım ve Yardım Kılavuzu
Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ SAYISAL TASARIM LABORATUVARI DENEY 6 ANALOG/DİGİTAL DÖNÜŞTÜRÜCÜ. Grup Numara Ad Soyad RAPORU HAZIRLAYAN:
ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ SAYISAL TASARIM LABORATUVARI DENEY 6 ANALOG/DİGİTAL DÖNÜŞTÜRÜCÜ DENEYİ YAPANLAR Grup Numara Ad Soyad RAPORU HAZIRLAYAN: Deneyin Yapılış Tarihi Raporun Geleceği Tarih Raporun
DetaylıAlgoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıGenlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme
Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan
DetaylıGerçek uygulamalarda, standart normal olmayan sürekli bir rassal. değişken, sıfırdan farklı bir ortalama ve birden farklı standart sapma
2 13.1 Normal Dağılımın Standartlaştırılması Gerçek uygulamalarda, standart normal olmayan sürekli bir rassal değişken, sıfırdan farklı bir ortalama ve birden farklı standart sapma değerleriyle normal
DetaylıDENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI
DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler
DetaylıAlgoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip
DetaylıAtatürk Anadolu. Temel Kavramlar Üzerine Kısa Çalışmalar
Atatürk Anadolu Lisesi M A T E M A T İ K Temel Kavramlar Üzerine Kısa Çalışmalar KONYA \ SELÇUKLU 01 MATEMATİK 1. TEMEL KAVRAMLAR 1.1. RAKAM Sayıların yazılmasında kullanılan sembollere rakam denir. Onluk
DetaylıAkor Şifreleri Doğrultusunda Yaratıcı İcra Teknikleri
Prof. Server Acim Bas Gitar Öğrencileri İçin Akor Şifreleri Doğrultusunda Yaratıcı İcra Teknikleri Çeşitli Örnekler ve Açıklamaları İçeren Ders Notları 03 yılında, Server AİM tarafından LaTeX ve GNU/LilyPond
DetaylıVERİ YAPILARI VE PROGRAMLAMA (BTP104)
VERİ YAPILARI VE PROGRAMLAMA (BTP104) Yazar: Doç.Dr. İ. Hakkı CEDİMOĞLU S1 SAKARYA ÜNİVERSİTESİ Adapazarı Meslek Yüksekokulu Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir.
DetaylıSPSS E GİRİŞ SPSS TE TEMEL İŞLEMLER. Abdullah Can
SPSS E GİRİŞ SPSS TE TEMEL İŞLEMLER SPSS in üzerinde işlem yapılabilecek iki ana ekran görünümü vardır. DATA VIEW (VERİ görünümü) VARIABLE VIEW (DEĞİŞKEN görünümü) 1 DATA VIEW (VERİ görünümü) İstatistiksel
DetaylıBir işaretli büyüklük sayısında en soldaki basamak bir işaret içerir. Diğer basamaklarda ise sayısal değerin büyüklüğü (mutlak değeri) gösterilir.
İşaretli Tamsayı Gösterimi 1. İşaretli Büyüklük Bir işaretli büyüklük sayısında en soldaki basamak bir işaret içerir. Diğer basamaklarda ise sayısal değerin büyüklüğü (mutlak değeri) gösterilir. Örnek
DetaylıAlgoritma ve Akış Diyagramları
Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları
DetaylıTEMEL NOTA BĠLGĠSĠ. Öncelikle porte üzerindeki notaları tanıyalım:
TEMEL NOTA BĠLGĠSĠ Nota, müziğin alfabesidir. Bir müzik eserinin tüm özellikleriyle nesilden nesile aktarılmasını sağlar. Notanın 2 temel özelliği bizim için büyük önem arz eder. Birincisi her notanın
DetaylıHABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.
2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen
DetaylıAyrık Fourier Dönüşümü
Ayrık Fourier Dönüşümü Tanım: 0 n N 1 aralığında tanımlı N uzunluklu bir dizi x[n] nin AYRIK FOURIER DÖNÜŞÜMÜ (DFT), ayrık zaman Fourier dönüşümü (DTFT) X(e jω ) nın0 ω < 2π aralığında ω k = 2πk/N, k =
DetaylıTEMEL MÜZİK EĞİTİMİ 5. HAFTA
TEMEL MÜZİK EĞİTİMİ 5. HAFTA GAMLAR Tam Ses Aralık (ing. whole tone interval) / Yarım Aralık: İki nota arasındaki mesafeye "aralık" denir. Klasik batı müziğindeki eşit tamperaman sistemde, bir tam ses
Detaylı6. DİJİTAL / ANALOG VE ANALOG /DİJİTAL ÇEVİRİCİLER 1
6. DİJİTAL / ANALOG VE ANALOG /DİJİTAL ÇEVİRİCİLER 1 Günümüzde kullanılan elektronik kontrol üniteleri analog ve dijital elektronik düzenlerinin birleşimi ile gerçekleşir. Gerilim, akım, direnç, frekans,
DetaylıProje #2 - Lojik Devre Benzetimi
Kocaeli Universitesi Bilgisayar Mühendisliği Programlama Laboratuvarı I BLM 209 Proje #2 - Lojik Devre Benzetimi Dosya Operasyonları Üzerine Uygulama Geliştirme Arş. Gör. Süleyman Eken & Arş. Gör. Furkan
DetaylıBİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ
BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf / Y.Y. Ders Saati (T+U+L) Kredi AKTS PROGRAMLAMA BG-213 2/1 2+0+2 2+1 5 Dersin Dili : TÜRKÇE Dersin Seviyesi : LİSANS
DetaylıULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)
Yasal Dayanak/Tebliğ ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Amaç ve kapsam MADDE 1 (1) Bu Tebliğin amacı uluslararası
DetaylıULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)
Yasal Dayanak/Tebliğ Amaç ve kapsam ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) MADDE 1 (1) Bu Tebliğin amacı
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıADC Devrelerinde Pratik Düşünceler
ADC Devrelerinde Pratik Düşünceler ADC nin belki de en önemli örneği çözünürlüğüdür. Çözünürlük dönüştürücü tarafından elde edilen ikili bitlerin sayısıdır. Çünkü ADC devreleri birçok kesikli adımdan birinin
DetaylıFonksiyon Optimizasyonunda Genetik Algoritmalar
01-12-06 Ümit Akıncı Fonksiyon Optimizasyonunda Genetik Algoritmalar 1 Fonksiyon Optimizasyonu Fonksiyon optimizasyonu fizikte karşımıza sık çıkan bir problemdir. Örneğin incelenen sistemin kararlı durumu
DetaylıİTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 3 : HATA SEZME TEKNİKLERİ Türkçe (İngilizce) karşılıklar Eşlik sınaması (parity check) Eşlik biti (parity bit) Çevrimli fazlalık sınaması (cyclic redundancy check) Sağnak/çoğuşma (burst) Bölüm Hedefi
DetaylıMODERN BLOK ŞİFRELEME ALGORİTMALARI
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü
DetaylıPolialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıOCTAL (SEKİZLİ) SAYI SİSTEMİ:
5.HAFTA OCTAL (SEKİZLİ) SAYI SİSTEMİ: Sayısal Sistemler ikilik sayı sistemini kullansalar da bir tasarımcı için Binary (İkilik) sayılarla işlem yapmak zahmetli bir işlem olması nedeniyle ve hafızada daha
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıBÖLÜM 10 PUAN DÖNÜŞÜMLERİ
1 BÖLÜM 10 PUAN DÖNÜŞÜMLERİ Bir gözlem sonucunda elde edilen ve üzerinde herhangi bir düzenleme yapılmamış ölçme sonuçları 'ham veri' ya da 'ham puan' olarak isimlendirilir. Genellikle ham verilerin anlaşılması
DetaylıVERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
DetaylıFatih University- Faculty of Engineering- Electric and Electronic Dept.
SAYISAL DEVRE TASARIMI EEM122 Ref. Morris MANO & Michael D. CILETTI SAYISAL TASARIM 4. Baskı Fatih University- Faculty of Engineering- Electric and Electronic Dept. SAYISAL DEVRE NEDİR? Mühendisler, elektronik
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
Detaylıd) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri
Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
Detaylı> REPLACE THIS LINE WITH YOUR PAPER IDENTIFICATION NUMBER (DOUBLE-CLICK HERE TO EDIT) < 1 GÜVENLİ ELEKTRONİK POSTA SİSTEMİ PGP NİN FPGA ÜZERİNDE TASARIMI VE GERÇEKLENMESİ Vijlan Çelik, Berna Örs Yalçın
DetaylıİŞARET ve SİSTEMLER (SIGNALS and SYSTEMS) Dr. Akif AKGÜL oda no: 303 (T4 / EEM)
İşaret ve Sistemler İŞARET ve SİSTEMLER (SIGNALS and SYSTEMS) Dr. Akif AKGÜL aakgul@sakarya.edu.tr oda no: 303 (T4 / EEM) Kaynaklar: 1. Signals and Systems, Oppenheim. (Türkçe versiyonu: Akademi Yayıncılık)
DetaylıBil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi
Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların birbirleriyle haberleşebilmesini ve uyumunu sağlayarak görevlerini
DetaylıMAK 210 SAYISAL ANALİZ
MAK 210 SAYISAL ANALİZ BÖLÜM 5- SONLU FARKLAR VE İNTERPOLASYON TEKNİKLERİ Doç. Dr. Ali Rıza YILDIZ MAK 210 - Sayısal Analiz 1 İNTERPOLASYON Tablo halinde verilen hassas sayısal değerler veya ayrık noktalardan
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
Detaylı1 Temel Kavramlar. Veritabanı 1
1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
Detaylı1 Temel Kavramlar. Veritabanı 1
1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel
DetaylıHÜPP PYTHON I.HAFTA ALGORİTMA MANTIĞI, AKIŞ DİYAGRAMLARI VE PYTHON'A GİRİŞ
HÜPP PYTHON I.HAFTA ALGORİTMA MANTIĞI, AKIŞ DİYAGRAMLARI VE PYTHON'A GİRİŞ PROGRAMLAMAYA GİRİŞ Herhangi bir program yazabilmemiz için öncelikle önümüzde bir problem, soru olması gerekir. Problemi belirledikten
Detaylı18.034 İleri Diferansiyel Denklemler
MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret
DetaylıYAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ
YAPAY SİNİR AĞLARI Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ İÇERİK Sinir Hücreleri Yapay Sinir Ağları Yapısı Elemanları Çalışması Modelleri Yapılarına Göre Öğrenme Algoritmalarına Göre Avantaj ve
DetaylıYapısal Analiz Programı SAP2000 Bilgi Aktarımı ve Kullanımı. Doç.Dr. Bilge Doran
Yapısal Analiz Programı SAP2000 Bilgi Aktarımı ve Kullanımı Dersin Adı : Yapı Mühendisliğinde Bilgisayar Uygulamaları Koordinatörü : Doç.Dr.Bilge DORAN Öğretim Üyeleri/Elemanları: Dr. Sema NOYAN ALACALI,
DetaylıSAYI SİSTEMLERİ. Sayı Sistemleri için Genel Tanım
SAYI SİSTEMLERİ Algoritmalar ve Programlama dersi ile alakalı olarak temel düzeyde ve bazı pratik hesaplamalar dahilinde ikilik, onluk, sekizlik ve onaltılık sayı sistemleri üzerinde duracağız. Özellikle
DetaylıProgramlama Dilleri. C Dili. Programlama Dilleri-ders02/ 1
Programlama Dilleri C Dili Programlama Dilleri-ders02/ 1 Değişkenler, Sabitler ve Operatörler Değişkenler (variables) bellekte bilginin saklandığı gözlere verilen simgesel isimlerdir. Sabitler (constants)
Detaylın. basamak... 4. basamak 3. basamak 2. basamak 1. basamak Üstel değer 10 n-1... 10 3 10 2 10 1 10 0 Ağırlık 10 n-1...
KAYNAK : http://osmanemrekandemir.wordpress.com/ SAYI SISTEMLERI Decimal(Onlu) Sayı sistemi günlük hayatta kullandığım ız 0,1,2,3,4,5,6,7,8,9 rakamlarından oluşur. Decimal(Onlu) Sayı sisteminde her sayı
DetaylıÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA
PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar
DetaylıC Dersi Bölüm 1. Bilgisayar Donanımı
C Dersi Bölüm 1 M Bodur 1 Bilgisayar Donanımı Bilgisayarın yapısını ve çalışma prensiplerini bilmemiz Bir bilgisayar programından neler bekleyebileceğimizi anlamamızı sağlar. Bigisayar dört temel birimden
DetaylıSayı Sistemleri. Onluk, İkilik, Sekizlik ve Onaltılık sistemler Dönüşümler Tümleyen aritmetiği
Sayı Sistemleri Onluk, İkilik, Sekizlik ve Onaltılık sistemler Dönüşümler Tümleyen aritmetiği Giriş Bilgisayar ış ünyaan verileri sayılar aracılığı ile kabul eer. Günümüz teknolojisine bu işlem ikilik
DetaylıADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM
1. Giriş ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM * 1 Ahmet Karaca, 1 Özdemir Çetin ve 1 Halil İbrahim Eskikurt * 1 Teknoloji Fakültesi, Elektrik-Elektronik
DetaylıKoordinat Dönüşümleri (V )
KOORDİNAT DÖNÜŞÜMLERİ ve FARKLI KOORDİNAT SİSTEMLERİ İLE ÇALIŞMA FieldGenius ile birden fazla koordinat sistemi arasında geçiş yaparak çalışmak mümkündür. Yaygın olarak kullanılan masaüstü harita ve CAD
Detaylı