Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN"

Transkript

1 Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN Özet Gizli tutulması gereken verilerin dışarıya açık sistemlerle aktarılması veriyi ilgilendiren kişiler için büyük bir sorun teşkil etmektedir. Bu çalışmada veri şifrelemeye ve veri içerisine veri saklamaya farklı bir yaklaşım getirilmiştir. Önce AES şifreleme algoritmasıyla şifrelenen veriler daha sonra müzik notalarına dönüştürülmekte, dönüştürülen bu notalar AES nin S-kutusu nu (S-box) güncellerken aynı zamanda bir ses dosyasındaki müziğin notalarına dönüştürülmeleri için gerekli olan veriler aynı ses dosyası içerisine seçilen bir anahtar yardımıyla gizlenmektedir. Sonuçta ortaya şüphelenilmeyen fakat gizli verileri taşıyan bir şarkı çıkmaktadır. Anahtar Kelimeler aes, güvenlik, kriptografi, müzik, nota, steganografi. I. GİRİŞ ÜNÜMÜZ dünyasında gizli tutulması gereken bilgilerin G dışarıdan erişilebilir sistemler vasıtasıyla, bilginin kaynağından başka bir yere aktarılması, bilginin sahipleri için şüphesiz ciddi sorunlar oluşturmakta ve bilginin gizli kalmamasının etkileyeceği kitleler için çok önemli bir tehdit unsuru olmaktadır. Gizli tutulan veriler internet gibi herkese açık olan bir ağdan gönderildiği zaman üçüncü şahıslar tarafından erişilebilirdir. Bu tehlikeye karşı birçok şifreleme algoritması geliştirilmiş ve hala dünyanın dört bir yanında kullanılmaktadır. Veriler şifrelendiğinde hala veri sıfatındadırlar, sadece başka bir türe dönüşmüş olarak nitelendirilebilirler. Veriyi ne şekilde eski haline dönüştürebileceklerini bilen kişiler tarafından eski haline dönüştürülebilirler. Şifrelenmiş verilerdeki en büyük sıkıntılardan birisi üçüncü şahıslar tarafından ele geçirildiklerinde ortada şifrelenmiş bir veri olduğunun görülmesidir. Yeterince zaman harcayan birisi şifrelenmiş gizli bilgilere, veriyi özgün haline dönüştürerek erişebilir. Bu durumu göz önünde bulunduran ve gizli veri aktarımı yapmak isteyen bazı insanlar steganografi (veri içerisine veri gizleme) yoluna başvururlar. Burada aktarılan bilgiyi eline geçirmiş olan kişinin şifrelenmiş bir veri olduğunu görmemesi ve eline geçirdiği verilerden şüphelenmemesi şifrelemeye göre avantaj sağlamaktadır [1]. Pooyan ve Delforouzi çalışmalarında, bu Muhammet Hamdi Yavuz, Gazi Üniversitesi, Mühendislik Mimarlık Fakültesi, Kimya Mühendisliği Bölümü, Ankara da lisans eğitimine devam etmektedir. e-posta: muhammethamdiyavuz@gmail.com Oğuz Ergin, TOBB Ekonomi ve Teknoloji Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü. Tel: (312) , Faks: (312) , e-posta: oergin@etu.edu.tr şüpheleri azaltmak için taşıyıcı ses dosyasındaki en anlamsız bitleri saptamak suretiyle verileri bu anlamsız bitlere saklamanın daha iyi olacağını belirtmişlerdir [2]. Gopalan ise yapmış olduğu çalışmada her örnekteki bir biti gizli verisindeki bitler ile değiştirmiştir [3]. Söz konusu gizli bilgi kişiye özel olduğunda, ele geçmesi durumunda çok kötü sonuçlar doğurmayacağı zaman şifreleme veya steganografi yollarına başvurmak çoğu zaman yeterli olacaktır ancak bu gizli bilginin bir askeri bilgi veya devlet sırrı olduğu ve bir ülkenin kaderini belirleyebileceği düşünüldüğünde bu yöntemler tek başlarına hiçbir zaman yeterli olmayacak ve sürekli yeni teknikler geliştirilmeye devam edilecektir. Bu çalışmada, gizli veri aktarımını daha güvenli hale getirebilmek için bazı bilinen teknikleri içeren yeni bir yöntem ortaya çıkarılmıştır. Yapılan yeni yaklaşımın ilk aşamasında AES şifreleme yöntemi kullanılmaktadır. Rijndael algoritması ile 128 bitlik veri parçaları 128, 192 veya 256 bitlik şifreleme anahtarları ile şifrelenmektedir [4]. İkinci aşamaya geçildiğinde şifrelenen veriler, önceden belirlenmiş olan bir tabloya göre müzik notalarına çevrilmekte ve ortaya, icra edildiğinde kulağa hoş gelmesi tesadüfi olan bir nota dizisi çıkmaktadır. Gizli verinin bir ses dosyası içerisine gizlenerek taşınması amaçlanmıştır. Bu ses dosyası herhangi bir şarkı olabilmektedir. Son durumda elde bulunan nota dizisinin anlamsız bir dizi nota olma ihtimali çok yüksek olacaktır. Bu nota dizisi ile öncelikle birinci aşamada AES şifrelemesi için kullanılan S-kutusu (Sbox) [4] güncellenir ve bir sonraki aşama olan üçüncü aşamaya geçilir. Üçüncü aşamada ise bu notalar, taşıyıcı ses dosyasındaki müziğin notalarına dönüştürülür. Bu aşamada esas olan notayı dönüştürürken eldeki nota ve hedef nota arasındaki üçüncü notanın saptanmasıdır. Asıl taşınacak olan veri bu üçüncü nota dizisidir. Üçüncü nota dizisi saptanarak önceden hazırlanan tablodaki karşılığı olan onaltılık değerine dönüştürülmektedir. Dördüncü ve son aşamada ise son durumda elde edilen veriler taşıyıcı ses dosyasının içerisine gizlenmektedir. Bütün bu işlemleri bir boru hattı tasarlayarak yaptırmak zaman tasarrufu sağlayacaktır. Örneğin ikinci aşamanın sonunda elde edilen nota dizisi S-kutusu nu güncellerken aynı anda üçüncü aşamanın başlaması tasarımın verimli çalışması için çok uygun olacaktır. Dördüncü aşamanın sonunda artık gizli bilgi, güvenle aktarılmak için hazır hale gelmiş bulunmaktadır. Eğer aktarılan ses dosyası üçüncü şahıslar tarafından ele geçirilirse öncelikle bu dosyanın gizli bir bilgi taşıdığına dair 78

2 şüphelenmeleri daha sonra çalan müziği notaya dökebilecek kadar iyi seviyede müzik bilgilerinin olması, daha sonra bütün tasarımı çözmeleri (nota dönüştürmede kullanılan tablolar ve yöntemler dahil) ve en sonunda karşılarına çıkan S-kutusu güncellenen bir AES algoritmasını tersine çevirmeleri gerekmektedir. II. AES ALGORİTMASI DES şifreleme algoritmasının iyi bir algoritma olduğunun Bayt Değiştirme (Sub Bytes ), Satır Kaydırma (Shift Rows), Sütun karıştırma (Mix Columns ) ve Döngü Anahtarı Ekleme (Add Round Key ) adları verilen dört temel dönüşümden oluşmaktadır. Döngü sayısı, anahtar boyutuna bağlı olarak 10, 12 veya 14 olabilmektedir. Şekil. 1 de AES şifreleme algoritmasının işleyişi gösterilmiştir. Başlangıçta döngü anahtarı eklendikten sonra, yukarıda ifade edilen dört temel dönüşümü içeren döngü fonksiyonu uygulanır. Son döngüde sütun karıştırma dönüşümü uygulanmaz. Bayt değiştirme dönüşümü, S-kutusu dönüşüm tablosunu kullanarak, 4 4 lük bayt dizilerinin her birini bağımsız olarak, doğrusal olmayan bir şekilde dönüştürme işlemidir. Satır kaydırma dönüşümü, 4 4 lük bayt dizilerinin satırlarını dairesel olarak kaydırma işlemidir. Sütun karıştırma işleminde her bir sütun dört terimli birer polinom olarak düşünülerek sabit bir polinomla çarpılır ve sütunlar dönüştürülmüş olur. Döngü anahtarı ekleme işleminde ise; anahtar genişletme işlemi sonucunda üretilen döngü anahtarlarının, her bir tekrarda diziye özel veya (XOR) işlemi udur. tması ile şifrelenmiş bir veriyi çözmek goritmasında uygulanan dönüşümlerin 4][5][6]. VERİNİN NOTAYA ÇEVRİLMESİ masında, ilk aşamada AES şifreleme n verilerin müzik notalarına çevrilmesi yapılabilmesi için önce notaların tanımlanmıştır. ılacak Özellikleri zalı sesler (diyez ve bemol) dahil unmaktadır. Bunlar; do, do diyez (re i bemol), mi, fa, fa diyez (sol bemol), ol), la, la diyez (si bemol), ve si dir. ardışık sesin arası yarım ses olarak sesi yarım ses inceltildiğinde re diyez. 2 de notaların müzik yazımındaki ur. Şekil 1. AES şifreleme algoritmasının işleyişi (Nr döngü sayısını ifade etmektedir) kabul edilmesine rağmen düşük döngü (round) sayısı, düşük şifre parça boyutu sebebiyle ve dönemin meşhur EFF paralel bilgisayarı Deep Crack e yapılan test saldırılarının sonucunda DES algoritması yerini AES algoritmasına bırakmıştır [5]. AES algoritması, 128, 192 veya 256 bitlik şifreleme anahtarları ile 128 bitlik veri parçalarını şifreleyen bir algoritmadır. Her veri parçası, state adı verilen 4 4 lük bayt dizilerinden oluşmaktadır. Algoritmanın temel işlemleri bu diziler üzerine uygulanmaktadır [6]. AES algoritması, Şekil 2. Notaların müzik yazımındaki gösterimi. Müzikteki seslerin her birinin birer frekans değeri vardır. Bir frekans değeriyle, o değerin iki katı veya yarısı arasına bir oktav denir. Örneğin dördüncü oktavda la sesinin frekansı 440 Hz dir. Buradan yola çıkarak herhangi bir oktavdaki nota değerinin frekansı aşağıdaki formülle hesaplanabilir. Yukarıdaki formülde f frekansı, n ise frekansı hesaplanmak istenen nota ile dördüncü oktavdaki la (La4) arasındaki yarım seslerin sayısıdır. Eğer frekansı hesaplanmak (1) 79

3 istenen nota La4 ün üzerindeyse (La4 ten inceyse) n pozitif, altındaysa (La4 ten kalınsa) n negatiftir. Bu çalışmada kullanılan notalar ikinci oktavdaki do dan (Do2) yedinci oktavdaki re diyez e (Re#7) kadar olan notalardır. Müzik yazımında her bir notanın birer uzunluk değeri vardır. Bunlar aşağıdaki gibi sıralanabilir: Tam (Birlik) Nota 1/2 lik (Yarımlık) Nota 1/4 lük (Bir Dörtlük) Nota 1/8 lik (Sekizlik) Nota 1/16 lık (Onaltılık) Nota 1/32 lik (Otuzikilik) Nota 1/64 lük (Altmışdörtlük) Nota Birlik nota müzikte en uzun değer olup dört vuruştan ibarettir. Yarımlık nota birliğin yarısı değerindedir. Aynı şekilde sekizlik, bir dörtlüğün, otuzikilik onaltılığın, altmışdörtlük otuzikiliğin yarısıdır. Yani birlik nota, iki tane ikilik, dört tane dörtlük, sekiz tane sekizlik, onaltı tane onaltılık, otuziki tane otuzikilik altmışdörtlük değerindedir [7]. Bu çalışmada notaların yalnızca özellikleri kullanılmıştır. Yani bu tasar hangi nota olduğu ve notanın değerinin B. Verinin Tanımlanması ve Notaya Yukarıda bahsedilen özelliklerin say nota değerleri (birlik, yarımlık, bir dör otuzikilik, altmışdörtlük) 7 tanedir. Ça yalnızca yarımlık, bir dörtlük, seki değerleri kullanılacaktır. O halde bu d düşünüldüğünde nota değerleri iki bitle bitin nota değeri karşılıkları Tablo 1 de TABLO I İKİLİK TABANDAKİ DEĞERLERİN NOTA İkilik değer Nota değeri Yarımlık Bir dörtlük Birinci aşamadan gelen veriler bir baytlık paketler halinde işlenecektir. Bahsedilen sekiz bitin ilk iki biti notanın değerini, sonraki altı bit ise notanın ne olduğunu ifade etmektedir. Sonraki altı bitin ikilik tabandaki karşılıklarına göre hangi nota olduğunun nasıl belirleneceği ise Tablo 2 de sunulmuştur. Örneğin ilk aşamadaki AES şifreleme algoritmasından gelen sekiz bitlik bir çıktı olduğu takdirde bu verinin Tablo 1 ve Tablo 2 den yararlanılarak ilk iki bitin sekizlik nota değerine, sonraki altı bitin ise LA5 e denk geldiği açıkça görülebilir. O halde, değeri, sekizlik ve beşinci oktavdaki la notasıdır. C. S- kutusu nun Güncellenmesi Birinci aşamada AES şifreleme algoritmasından gelen veriler notaya çevrilirken aynı zamanda AES algoritmasının temel yapıtaşı olan S-kutusunun güncellenmesi düşünülmüştür. Bunun için her notada farklı olan frekans değerleri kullanılacaktır. Bu sebeple ilk aşamadan gelen sekiz bitlik verinin ilk iki biti ilk aşamada düşünülmemektedir. Sonraki altı bit bir notayı ifade ettiğinden Denklem 1 kullanılarak frekans kolayca hesaplanabilir. Ancak öncelikle söz konusu denklemde kullanmak üzere bir n değeri hesaplanmalıdır. "n değerinin ikilik tabandaki karşılığı aşağıdaki denklem yardımıyla kolaylıkla hesaplanabilmektedir. Yukarıdaki denklemde V 6 bitlik notayı ifade etmektedir. TABLO II İKİLİK TABANDAKİ DEĞERLERİN NOTA KARŞILIKLARI İkilik Değer Nota İkilik Değer Nota DO SOL#4 DO# LA4 RE LA#4 RE# Sİ4 Mİ DO5 FA DO#5 FA# RE5 SOL RE#5 SOL# Mİ5 LA FA5 LA# FA#5 Sİ SOL5 DO SOL#5 DO# LA5 RE LA#5 RE# Sİ5 Mİ DO6 FA DO#6 FA# RE SOL RE# SOL# Mİ LA FA LA# FA# Sİ SOL DO SOL# DO# LA RE LA# RE# Sİ Mİ DO FA DO# FA# RE SOL RE#7 Bulunan n değeri Denklem 1 de yerine yazılarak, işlem yapılan notanın frekans değeri hesaplanır. Frekans değerinin (2) 80

4 tam kısmı alınarak bu değerin başına iki bitlik nota değeri eklenir ve S-kutusu nun ilk bayt ı güncellenir. Veri akışı devam ettikçe sürekli güncellenen bir S-kutusuyla işlem yapmaya devam edilir. tabanda karşılığı dir. Taşıyıcı müziğin sıradaki notası ise sekizlik ve dördüncü oktavdan sol notası olsun. Bu notanın ikilik tabanda karşılığı ise dir. Bu iki sayı özel veya işlemine tabi tutulursa; IV. NOTAYA DÖNÜŞTÜRÜLEN VERİNİNTAŞIYICI SES DOSYASINDAKİ MÜZİĞİN NOTALARINA DÖNÜŞTÜRÜLMESİ Üçüncü bölümde anlatılan işlemler sonucunda şifrelenmiş verilerden büyük olasılıkla anlamsız bir nota dizisi elde edilmiş olacaktır. Tasarımın temel amacı, bu notaları taşıyıcı ses dosyasındaki müziğin notalarına çevirmek, daha doğrusu çevirmek için gerekli olan veriyi bu ses dosyasına gizlemektir. Söz konusu anlamsız nota dizisinin frekansları Denklem 1 yardımıyla hesaplanmıştır. Öncelikle taşıyıcı ses dosyasındaki müziğin önceden kararlaştırılmış notaları belirlenir içerisinden sadece piyano notaları e işlemler gerçekleştirilebilir. Notaları bölümün B başlığında bahsedildiği öz Diğer tüm müzikal özellikler ve ta notalar ihmal edilecektir. Elde bulunan anlamsız notalar ile t anlamlı notalar sırasıyla ve birebir ö tutulur. Özel veya işleminin yapısı ge anlamlı nota arasında özel veya işlem notayı anlamlı hale çevirecek veri elde Örneğin üçüncü bölümde anlatılan iş ve üçüncü oktavdan si notası elde edilm elde edilir. Anlamsız nota dizisindeki her bir notaya bu işlem uygulandığında elde edilen veriler, anlamsız nota dizisini anlamlı nota dizisine çeviren verilerdir ve bu veriler taşıyıcı ses dosyasının içine gizlenecek olan verilerdir. V. ELDE EDİLEN VERİLERİN TAŞIYICI SES DOSYASINA GİZLENMESİ Bu çalışmadaki tasarımın son aşaması dördüncü bölümde elde edilen verilerin taşıyıcı ses dosyası içerisine nmek istenen verinin bitlerinin, taşıyıcı itleri üzerine yazılmasından ibarettir. üzerine yazılacağı önceden belirlenmiş espit edilmektedir. şıyıcı dosyaya sekiz bitlik paketler Her paketin sonunda anahtarın boyutu a sonraki sekiz bit yazılmaya başlanır. mada önerilen yöntemin denenmesi nıp kullanılan benzetim aracından (daha verisi saklanmış olan dosyanın ken) veri ayıklama ekran görüntüsü Şekil 3. Benzetim Aracı Ekran Görüntüsü. 81

5 VI. GİZLENEN VERİLERE ULAŞMA İŞLEMİ Ses dosyasına sayısal işleme yapılmadığı sürece seste kayıplar her zaman mevcut olacaktır. Örneğin bilgisayarınıza önceki bir kayıttan çalmak suretiyle ses kaydettiğinizi düşünürseniz iki kayıttaki veriler birbirini tamamıyla tutmayacaktır. Bu sebeple gizlenmiş olan veriler sonucu yapılan denemelerde, seslerdeki faklılıkların dikkat çekmediği tespit edilmiştir. Şekil 4 te taşıyıcı ses dosyasının ilk halinin ve Şekil 5 te taşıyıcı dosyanın veri gizlendikten sonraki halinin izge (spektrum) çözümlemesi sunulmuştur. Yukarıda bahsedilen algoritma ile şifrelenip ses dosyası içerisine gizlenen verilerin ayıklanıp işlenmesi işlemi aslında anlatılan yöntemin tamamen tersine çevrilmesinden ibarettir. Öncelikle taşıyıcı ses dosyasında bulunan müzik notalara dökülür. Bu işlem, iki şekilde mümkün olabilmektedir. Birincisi tamamen insan kulağına bağlı olarak notaları saptama işlemidir. İkincisi ise söz konusu dosyanın sayısal olarak işlenerek notaların saptanmasıdır. Veriler ses dosyasına gizlenirken kullanılan anahtar çözümde de kullanılarak ses dosyasının hangi bitlerine verilerin saklandığı anlaşılır ve böylece kullanılacak olan veriler ses dosyasından ayıklanır. İlk etapta bulunan anlamlı notaların tasarımı ilgilendiren elemanları (ikinci oktav do dan yedinci oktav re diyeze kadar yarımlık, bir dörtlük, sekizlik ve onaltılık olanlar) üçüncü bölümde anlatıldığı gibi 8 bitlik verilere çevrilir. Ul l b l l nota verileri, taşıyıcı ses dosyasından zel veya işlemine tabi tutulur ve artık lamsız nota olarak tanımlanan verilere ın frekans değerleri üçüncü bölümde anır. Böylece AES nin S-kutusu için rtaya çıkmış olacaktır. S-kutusu na yapılan güncellemelerin Son veriden başlamak suretiyle, S- ellenerek (şifreleme yapılırken yapılan geri alınarak) AES çözüm algoritması erilere ulaşılır. Şekil 4. Taşıyıcı ses dosyasının ilk halinin Yapılan izge çözümlemesi, değiştirildiğinde bile taşıyıcı dosy gizlendikten sonraki hali arasında olmadığını göstermektedir. Şekil 5. Taşıyıcı ses dosyasına veri gizlendikten sonraki izge çözümlemesi. VII. SONUÇ mek istenen veriler, bazı işlemlerden de hiç şüphe uyandırmayan şarkılar Diğer çalışmalardan farklı olarak, bu ce AES şifreleme algoritması ile ra AES den çıkan veriler notalara sonunda ortaya çıkan anlamsız nota dosyasındaki müziğe göre anlamlı eriler herhangi bir anahtar kullanılarak taşıyıcı ses dosyasına gizlenmiştir. Gizleme işlemi yer değiştirme esasıyla yapıldığı için taşıyıcı dosyada herhangi bir boyut değişimi söz konusu olmamaktadır. İçerisine farklı miktarlarda veri gizlenen üç taşıyıcı ses dosyası ile laboratuarda 12 kişi ile yapılan denemelerde; yalnızca 32 bit veri taşıyan dosya için ortalama fikir puanı (MOS) 5, taşıyabileceği veri miktarının %50 sini taşıyan dosya için MOS değeri 4.67, %100 ünü taşıyan dosya için MOS değeri ise 4.25 olarak ölçülmüştür. Yukarıdaki ölçümlerde kullanılan ses dosyası wav uzantılı olup, 60 saniyelik bir klasik müzik eseri içermektedir. Dinleyicilere önce veri taşımayan dosyalar dinletilerek 5 üzerinden puanlama yapmaları istenmiştir. Farklı tür müziklerle yapılan çalışmalarda daha farklı MOS değerleri elde edilmiştir. Örneğin Rock müzikte dinleyicilerin verdiği puanlar artarken Klasik Türk Müziği nde ise dinleyiciler hissedilen gürültünün arttığına dair yorumlar yapmışlardır. Ses dosyasına ne kadar az veri gizlenirse, taşıyıcı dosya o 82

6 kadar güvenli olacaktır [8]. Bu işlemler gerçekleşirken, anlamsız nota dizisi AES nin S- kutusu nu güncellemiştir. Bu, işlemlerin çözümünü biraz daha karmaşık hale getirmesine rağmen işlemlerin hepsinin tersinir olması, yöntemi bilen ve yeterli veriye sahip bir alıcının, gizli veriye ulaşabilmesini sağlamaktadır. Son halde elde edilen şarkıdan gizlenen veriyi ayıklayabilmek için, öncelikle o şarkının gizli bir veri taşıdığının bilinmesi, daha sonra çok iyi bir dikte 1 kabiliyetine sahip olunması ve hangi aralıklarla veri gizlendiğini, hangi notaların ve o notaların hangi özelliklerinin temel alındığının bilinmesi gereklidir. Bunlara ek olarak notalarla hangi işlemin yapıldığının, AES nin S-kutusunun nasıl güncellendiğinin bilinmesi ve anahtarlar bilinmediği için çok fazla zaman harcanması gerekmektedir. Bu tasarım tek başına AES kullanmanın veya tek başına veri içerisine veri gizlemenin bile yeterli görüldüğü durumlarda fazladan güvenlik sağlayacaktır. KAYNAKLAR [1] D. Artz, Digital Steganography, IEEE Internet Computing, vol. 5, is. 3, pp.75-80, [2] M. Pooyan, A. Delforouzi, LSB-based Audio Steganography Method Based on Lifting Wavelet Transform, Signal Processing and Information Technology, 2007 IEEE International Symposium, pp , [3] K. Gopalan Audio Steganography Using Bit Modification, Multimedia and Expo, ICME ' International Conference, vol.1, pp , [4] Advanced Encryption Standard, Federal Information Processing Standards Publication 197, November, [5] D. Forte, The future of the advanced encryption standard, Network Security, vol. 1999, is. 6, pp , [6] S. M. Yoo, D. Kotturi, D. W. Pan, J. Blizzard, An AES crypto chip usinga high-speed parallel pipelined architecture, Microprocessors and Microsystems, vol. 29, is. 7, pp , [7] N. Cangal, Armoni, Arkadaş Yayınları, Ankara, [8] R. J. Anderson, F. A. P. Petitcolas, On the limits of steganography, Selected Areas in Communication, vol. 16, is. 4, pp , Şekil 6. Tasarımın akış şeması. Örneksel (analog) yollarla bu ses aktarımı söz konusu olursa veri kayb Bahsedilen yöntemin sonucunda elde veri bulunduran ses dosyası ancak sayı gizli verilerin tamamı korunacaktır. Sürekli gelişen uydu teknolojisiyle bu tasarımı kullanmak mantıklı olacaktır. Örneğin askeri alanda gizli bir konum bilgisinin iletilmesi gerektiği düşünülürse, bu tasarım kullanılarak bir ses dosyası hazırlanabilir ve bu müzik uydudan yayın yapan bir televizyon kanalında örneğin bir reklamın arkasında çalabilir. Sayısal iletişimde veri bozulmayacağı için mesajı alacak olan kişi bu reklamın sesini yine sayısal ortamda kaydederek gerekli işlemleri yapıp gizli konum verisine ulaşabilir. Silahlı Kuvvetler bünyesinde yetişmiş ve çok iyi dikte 1 kabiliyetine sahip müzisyenler olduğu düşünülürse, taşıyıcı ses dosyasındaki müziğin notalarının başka bir yolla iletimine de gerek kalmayacaktır ve gizli verinin ayıklanması bir takım çalışması haline gelecektir. Bu çalışmadaki tasarımın akış şeması Şekil 6 da sunulmuştur. 1 Dikte, duyulan sesleri kağıda dökmektir. Örneğin çalınan a bir şarkının notalarını yazabilmek o şarkıyı dikte etmektir. 83

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

Hava-Hava ve Hava-Yer Taktik Data Link

Hava-Hava ve Hava-Yer Taktik Data Link Hava-Hava ve Hava-Yer Taktik Data Link Özet Simülasyon Sistemi platforml r f Anahtar Kelimeler aes, data link, fpga, kriptografi, simülasyon yon Sistemi sürat, tehdit geometrisi yön, irtifa, manevra v.b.),

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU

UMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,

Detaylı

Müziğin Alfabesi Notalardır. =

Müziğin Alfabesi Notalardır. = TEMEL MÜZİK EĞİTİMİ Müziğin Alfabesi Notalardır. = Nota: Seslerin yüksekliklerini (incelik/kalınlık) ve sürelerini göstermeye yarayan işaretlerdir. Müziğin alfabesini, yani notaları öğrenmek için çeşitli

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem

3.3. İki Tabanlı Sayı Sisteminde Dört İşlem 3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1

Detaylı

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi

Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi Gelişmiş Şifreleme Standardının - AES - FPGA Üzerinde Gerçeklenmesi K. V. Dalmışlı, B. Örs İstanbul Teknik Üniversitesi Elektrik-Elektronik Fakültesi Maslak, Istanbul dalmisli@itu.edu.tr Siddika.Ors@itu.edu.tr

Detaylı

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2

Detaylı

GÜVENLİ HABERLEŞME TEKNİKLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,

Detaylı

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir [].

DES, yılında tasarlandığından beri iki saldırı yöntemi başarıyla gerçekleştirilmiştir. Bunlar lineer kriptanaliz [] ve diferansiyel kriptanalizdir []. DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI Şenol Şen senols@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr M. Tolga Sakallı tolga@trakya.edu.tr ÖZET Modern şifreleme algoritmalarının tasarımında

Detaylı

SAYISAL ELEKTRONİK DERS NOTLARI:

SAYISAL ELEKTRONİK DERS NOTLARI: SAYISAL ELEKTRONİK DERS NOTLARI: SAYISAL (DİJİTAL) ELEKTRONİK Günümüz Elektroniği Analog ve Sayısal olmak üzere iki temel türde incelenebilir. Analog büyüklükler sonsuz sayıda değeri içermesine rağmen

Detaylı

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)

Detaylı

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI

TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında

Detaylı

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi

Detaylı

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto

Detaylı

FABRİKA ORGANİZASYONU Üretim Planlama ve Yönetimi 2. Uygulama: Sipariş ve Parti Büyüklüğü Hesaplama

FABRİKA ORGANİZASYONU Üretim Planlama ve Yönetimi 2. Uygulama: Sipariş ve Parti Büyüklüğü Hesaplama FABRİKA ORGANİZASYONU Üretim Planlama ve Yönetimi 2. Uygulama: Sipariş ve Parti Büyüklüğü Hesaplama Uygulamalar 1. İhtiyaç Hesaplama 2. Sipariş ve Parti Büyüklüğü Hesaplama 3. Dolaşım Akış Çizelgeleme/Terminleme

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

SÜREKLĠ OLASILIK DAĞILIMLARI

SÜREKLĠ OLASILIK DAĞILIMLARI SÜREKLĠ OLASILIK DAĞILIMLARI Sayı ekseni üzerindeki tüm noktalarda değer alabilen değişkenler, sürekli değişkenler olarak tanımlanmaktadır. Bu bölümde, sürekli değişkenlere uygun olasılık dağılımları üzerinde

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

T.Pappas'ın "Yaşayan Matematik" isimli kitabının önsözünde şunlar yazılıdır: "Matematikten duyulan zevk bir şeyi ilk kez keşfetme deneyimine benzer.

T.Pappas'ın Yaşayan Matematik isimli kitabının önsözünde şunlar yazılıdır: Matematikten duyulan zevk bir şeyi ilk kez keşfetme deneyimine benzer. Matematik ve Müzik T.Pappas'ın "Yaşayan Matematik" isimli kitabının önsözünde şunlar yazılıdır: "Matematikten duyulan zevk bir şeyi ilk kez keşfetme deneyimine benzer. Çocuksu bir hayranlık ve şaşkınlık

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI. Piyano. 9. Sınıf ORTAÖĞRETİM GENEL MÜDÜRLÜĞÜ GÜZEL SANATLAR LİSESİ PİYANO DERSİ 9. SINIF

T.C. MİLLÎ EĞİTİM BAKANLIĞI. Piyano. 9. Sınıf ORTAÖĞRETİM GENEL MÜDÜRLÜĞÜ GÜZEL SANATLAR LİSESİ PİYANO DERSİ 9. SINIF T.C. MİLLÎ EĞİTİM BAKANLIĞI Piyano ORTAÖĞRETİM GENEL MÜDÜRLÜĞÜ GÜZEL SANATLAR LİSESİ 9. Sınıf PİYANO DERSİ 9. SINIF 1 9. Sınıf Piyano İÇİNDEKİLER 1. ÜNİTE: Temel Davranışlar ve Kavramlar...3 Klavye Üzerinde

Detaylı

Giriş MİKROİŞLEMCİ SİSTEMLERİ. Elektronik Öncesi Kuşak. Bilgisayar Tarihi. Elektronik Kuşak. Elektronik Kuşak. Bilgisayar teknolojisindeki gelişme

Giriş MİKROİŞLEMCİ SİSTEMLERİ. Elektronik Öncesi Kuşak. Bilgisayar Tarihi. Elektronik Kuşak. Elektronik Kuşak. Bilgisayar teknolojisindeki gelişme Giriş MİKROİŞLEMCİ SİSTEMLERİ Bilgisayar teknolojisindeki gelişme Elektronik öncesi kuşak Elektronik kuşak Mikroişlemci kuşağı Yrd. Doç. Dr. Şule Gündüz Öğüdücü 1 Bilgisayar Tarihi Elektronik Öncesi Kuşak

Detaylı

Temel Elektronik Basic Electronic Düğüm Gerilimleri Yöntemi (Node-Voltage Method)

Temel Elektronik Basic Electronic Düğüm Gerilimleri Yöntemi (Node-Voltage Method) Temel Elektronik Basic Electronic Düğüm Gerilimleri Yöntemi (Node-Voltage Method) Konular Düğüm Gerilimleri Yöntemi o Temel Kavramlar o Yönteme Giriş o Yöntemin Uygulanışı o Yöntemin Uygulanması o Örnekler

Detaylı

T.C. AKDENİZ ÜNİVERSİTESİ ANTALYA DEVLET KONSERVATUVARI İLK VE ORTA ÖĞRETİM ÖZEL YETENEK KULAK SINAVI İÇERİKLERİ

T.C. AKDENİZ ÜNİVERSİTESİ ANTALYA DEVLET KONSERVATUVARI İLK VE ORTA ÖĞRETİM ÖZEL YETENEK KULAK SINAVI İÇERİKLERİ 1 T.C. AKDENİZ ÜNİVERSİTESİ ANTALYA DEVLET KONSERVATUVARI İLK VE ORTA ÖĞRETİM ÖZEL YETENEK KULAK SINAVI İÇERİKLERİ İlkokul 1 1 ses, 2 ses, 2/4 lük iki ölçü ezgi ve ritim (sekizlik, onaltılık, terazi) (ikinci

Detaylı

Veri Madenciliği Karar Ağacı Oluşturma

Veri Madenciliği Karar Ağacı Oluşturma C4.5 Algoritması Veri Madenciliği Karar Ağacı Oluşturma Murat TEZGİDER 1 C4.5 Algoritması ID3 algoritmasını geliştiren Quinlan ın geliştirdiği C4.5 karar ağacı oluşturma algoritmasıdır. ID3 algoritmasında

Detaylı

Sırörtülü Ses Dosyalarının Ki-Kare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması

Sırörtülü Ses Dosyalarının Ki-Kare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması Sırörtülü Ses Dosyalarının KiKare Ve Olasılıksal Sinir Ağları Yardımıyla Çözümlenmesinde İçeriğe Göre Performans Karşılaştırması A Performance Comparision About File Content For Steganalysed Audio Files

Detaylı

Bit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Yrd. Doç. Dr. Fatih Gökçe

Bit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Yrd. Doç. Dr. Fatih Gökçe Bit, Byte ve Integer BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Yrd. Doç. Dr. Fatih Gökçe Ders kitabına ait sunum dosyalarından adapte edilmiştir: http://csapp.cs.cmu.edu/ Adapted from slides

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

International Journal of Innovative Research in Education

International Journal of Innovative Research in Education International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar

Detaylı

ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ SAYISAL TASARIM LABORATUVARI DENEY 6 ANALOG/DİGİTAL DÖNÜŞTÜRÜCÜ. Grup Numara Ad Soyad RAPORU HAZIRLAYAN:

ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ SAYISAL TASARIM LABORATUVARI DENEY 6 ANALOG/DİGİTAL DÖNÜŞTÜRÜCÜ. Grup Numara Ad Soyad RAPORU HAZIRLAYAN: ELEKTRİK ELEKTRONİK MÜHENDİSLİĞİ SAYISAL TASARIM LABORATUVARI DENEY 6 ANALOG/DİGİTAL DÖNÜŞTÜRÜCÜ DENEYİ YAPANLAR Grup Numara Ad Soyad RAPORU HAZIRLAYAN: Deneyin Yapılış Tarihi Raporun Geleceği Tarih Raporun

Detaylı

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan

Detaylı

Gerçek uygulamalarda, standart normal olmayan sürekli bir rassal. değişken, sıfırdan farklı bir ortalama ve birden farklı standart sapma

Gerçek uygulamalarda, standart normal olmayan sürekli bir rassal. değişken, sıfırdan farklı bir ortalama ve birden farklı standart sapma 2 13.1 Normal Dağılımın Standartlaştırılması Gerçek uygulamalarda, standart normal olmayan sürekli bir rassal değişken, sıfırdan farklı bir ortalama ve birden farklı standart sapma değerleriyle normal

Detaylı

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI

DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler

Detaylı

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip

Detaylı

Atatürk Anadolu. Temel Kavramlar Üzerine Kısa Çalışmalar

Atatürk Anadolu. Temel Kavramlar Üzerine Kısa Çalışmalar Atatürk Anadolu Lisesi M A T E M A T İ K Temel Kavramlar Üzerine Kısa Çalışmalar KONYA \ SELÇUKLU 01 MATEMATİK 1. TEMEL KAVRAMLAR 1.1. RAKAM Sayıların yazılmasında kullanılan sembollere rakam denir. Onluk

Detaylı

Akor Şifreleri Doğrultusunda Yaratıcı İcra Teknikleri

Akor Şifreleri Doğrultusunda Yaratıcı İcra Teknikleri Prof. Server Acim Bas Gitar Öğrencileri İçin Akor Şifreleri Doğrultusunda Yaratıcı İcra Teknikleri Çeşitli Örnekler ve Açıklamaları İçeren Ders Notları 03 yılında, Server AİM tarafından LaTeX ve GNU/LilyPond

Detaylı

VERİ YAPILARI VE PROGRAMLAMA (BTP104)

VERİ YAPILARI VE PROGRAMLAMA (BTP104) VERİ YAPILARI VE PROGRAMLAMA (BTP104) Yazar: Doç.Dr. İ. Hakkı CEDİMOĞLU S1 SAKARYA ÜNİVERSİTESİ Adapazarı Meslek Yüksekokulu Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir.

Detaylı

SPSS E GİRİŞ SPSS TE TEMEL İŞLEMLER. Abdullah Can

SPSS E GİRİŞ SPSS TE TEMEL İŞLEMLER. Abdullah Can SPSS E GİRİŞ SPSS TE TEMEL İŞLEMLER SPSS in üzerinde işlem yapılabilecek iki ana ekran görünümü vardır. DATA VIEW (VERİ görünümü) VARIABLE VIEW (DEĞİŞKEN görünümü) 1 DATA VIEW (VERİ görünümü) İstatistiksel

Detaylı

Bir işaretli büyüklük sayısında en soldaki basamak bir işaret içerir. Diğer basamaklarda ise sayısal değerin büyüklüğü (mutlak değeri) gösterilir.

Bir işaretli büyüklük sayısında en soldaki basamak bir işaret içerir. Diğer basamaklarda ise sayısal değerin büyüklüğü (mutlak değeri) gösterilir. İşaretli Tamsayı Gösterimi 1. İşaretli Büyüklük Bir işaretli büyüklük sayısında en soldaki basamak bir işaret içerir. Diğer basamaklarda ise sayısal değerin büyüklüğü (mutlak değeri) gösterilir. Örnek

Detaylı

Algoritma ve Akış Diyagramları

Algoritma ve Akış Diyagramları Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları

Detaylı

TEMEL NOTA BĠLGĠSĠ. Öncelikle porte üzerindeki notaları tanıyalım:

TEMEL NOTA BĠLGĠSĠ. Öncelikle porte üzerindeki notaları tanıyalım: TEMEL NOTA BĠLGĠSĠ Nota, müziğin alfabesidir. Bir müzik eserinin tüm özellikleriyle nesilden nesile aktarılmasını sağlar. Notanın 2 temel özelliği bizim için büyük önem arz eder. Birincisi her notanın

Detaylı

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır. 2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen

Detaylı

Ayrık Fourier Dönüşümü

Ayrık Fourier Dönüşümü Ayrık Fourier Dönüşümü Tanım: 0 n N 1 aralığında tanımlı N uzunluklu bir dizi x[n] nin AYRIK FOURIER DÖNÜŞÜMÜ (DFT), ayrık zaman Fourier dönüşümü (DTFT) X(e jω ) nın0 ω < 2π aralığında ω k = 2πk/N, k =

Detaylı

TEMEL MÜZİK EĞİTİMİ 5. HAFTA

TEMEL MÜZİK EĞİTİMİ 5. HAFTA TEMEL MÜZİK EĞİTİMİ 5. HAFTA GAMLAR Tam Ses Aralık (ing. whole tone interval) / Yarım Aralık: İki nota arasındaki mesafeye "aralık" denir. Klasik batı müziğindeki eşit tamperaman sistemde, bir tam ses

Detaylı

6. DİJİTAL / ANALOG VE ANALOG /DİJİTAL ÇEVİRİCİLER 1

6. DİJİTAL / ANALOG VE ANALOG /DİJİTAL ÇEVİRİCİLER 1 6. DİJİTAL / ANALOG VE ANALOG /DİJİTAL ÇEVİRİCİLER 1 Günümüzde kullanılan elektronik kontrol üniteleri analog ve dijital elektronik düzenlerinin birleşimi ile gerçekleşir. Gerilim, akım, direnç, frekans,

Detaylı

Proje #2 - Lojik Devre Benzetimi

Proje #2 - Lojik Devre Benzetimi Kocaeli Universitesi Bilgisayar Mühendisliği Programlama Laboratuvarı I BLM 209 Proje #2 - Lojik Devre Benzetimi Dosya Operasyonları Üzerine Uygulama Geliştirme Arş. Gör. Süleyman Eken & Arş. Gör. Furkan

Detaylı

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf / Y.Y. Ders Saati (T+U+L) Kredi AKTS PROGRAMLAMA BG-213 2/1 2+0+2 2+1 5 Dersin Dili : TÜRKÇE Dersin Seviyesi : LİSANS

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Amaç ve kapsam MADDE 1 (1) Bu Tebliğin amacı uluslararası

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ Amaç ve kapsam ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) MADDE 1 (1) Bu Tebliğin amacı

Detaylı

Simetrik Kriptografi

Simetrik Kriptografi Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel

Detaylı

ADC Devrelerinde Pratik Düşünceler

ADC Devrelerinde Pratik Düşünceler ADC Devrelerinde Pratik Düşünceler ADC nin belki de en önemli örneği çözünürlüğüdür. Çözünürlük dönüştürücü tarafından elde edilen ikili bitlerin sayısıdır. Çünkü ADC devreleri birçok kesikli adımdan birinin

Detaylı

Fonksiyon Optimizasyonunda Genetik Algoritmalar

Fonksiyon Optimizasyonunda Genetik Algoritmalar 01-12-06 Ümit Akıncı Fonksiyon Optimizasyonunda Genetik Algoritmalar 1 Fonksiyon Optimizasyonu Fonksiyon optimizasyonu fizikte karşımıza sık çıkan bir problemdir. Örneğin incelenen sistemin kararlı durumu

Detaylı

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ Bölüm 3 : HATA SEZME TEKNİKLERİ Türkçe (İngilizce) karşılıklar Eşlik sınaması (parity check) Eşlik biti (parity bit) Çevrimli fazlalık sınaması (cyclic redundancy check) Sağnak/çoğuşma (burst) Bölüm Hedefi

Detaylı

MODERN BLOK ŞİFRELEME ALGORİTMALARI

MODERN BLOK ŞİFRELEME ALGORİTMALARI İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 5, Sayı 17, Sayfa (47-60) MODERN BLOK ŞİFRELEME ALGORİTMALARI e-mail: fsahin1976@yahoo.com ÖZET Şifreleme, Sezar dan başlayarak gelişmekte, verinin her türlü

Detaylı

Polialfabetik Şifreleme (Vigenere)

Polialfabetik Şifreleme (Vigenere) Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,

Detaylı

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

OCTAL (SEKİZLİ) SAYI SİSTEMİ:

OCTAL (SEKİZLİ) SAYI SİSTEMİ: 5.HAFTA OCTAL (SEKİZLİ) SAYI SİSTEMİ: Sayısal Sistemler ikilik sayı sistemini kullansalar da bir tasarımcı için Binary (İkilik) sayılarla işlem yapmak zahmetli bir işlem olması nedeniyle ve hafızada daha

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

BÖLÜM 10 PUAN DÖNÜŞÜMLERİ

BÖLÜM 10 PUAN DÖNÜŞÜMLERİ 1 BÖLÜM 10 PUAN DÖNÜŞÜMLERİ Bir gözlem sonucunda elde edilen ve üzerinde herhangi bir düzenleme yapılmamış ölçme sonuçları 'ham veri' ya da 'ham puan' olarak isimlendirilir. Genellikle ham verilerin anlaşılması

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

Fatih University- Faculty of Engineering- Electric and Electronic Dept.

Fatih University- Faculty of Engineering- Electric and Electronic Dept. SAYISAL DEVRE TASARIMI EEM122 Ref. Morris MANO & Michael D. CILETTI SAYISAL TASARIM 4. Baskı Fatih University- Faculty of Engineering- Electric and Electronic Dept. SAYISAL DEVRE NEDİR? Mühendisler, elektronik

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

> REPLACE THIS LINE WITH YOUR PAPER IDENTIFICATION NUMBER (DOUBLE-CLICK HERE TO EDIT) < 1 GÜVENLİ ELEKTRONİK POSTA SİSTEMİ PGP NİN FPGA ÜZERİNDE TASARIMI VE GERÇEKLENMESİ Vijlan Çelik, Berna Örs Yalçın

Detaylı

İŞARET ve SİSTEMLER (SIGNALS and SYSTEMS) Dr. Akif AKGÜL oda no: 303 (T4 / EEM)

İŞARET ve SİSTEMLER (SIGNALS and SYSTEMS) Dr. Akif AKGÜL oda no: 303 (T4 / EEM) İşaret ve Sistemler İŞARET ve SİSTEMLER (SIGNALS and SYSTEMS) Dr. Akif AKGÜL aakgul@sakarya.edu.tr oda no: 303 (T4 / EEM) Kaynaklar: 1. Signals and Systems, Oppenheim. (Türkçe versiyonu: Akademi Yayıncılık)

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların birbirleriyle haberleşebilmesini ve uyumunu sağlayarak görevlerini

Detaylı

MAK 210 SAYISAL ANALİZ

MAK 210 SAYISAL ANALİZ MAK 210 SAYISAL ANALİZ BÖLÜM 5- SONLU FARKLAR VE İNTERPOLASYON TEKNİKLERİ Doç. Dr. Ali Rıza YILDIZ MAK 210 - Sayısal Analiz 1 İNTERPOLASYON Tablo halinde verilen hassas sayısal değerler veya ayrık noktalardan

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

HÜPP PYTHON I.HAFTA ALGORİTMA MANTIĞI, AKIŞ DİYAGRAMLARI VE PYTHON'A GİRİŞ

HÜPP PYTHON I.HAFTA ALGORİTMA MANTIĞI, AKIŞ DİYAGRAMLARI VE PYTHON'A GİRİŞ HÜPP PYTHON I.HAFTA ALGORİTMA MANTIĞI, AKIŞ DİYAGRAMLARI VE PYTHON'A GİRİŞ PROGRAMLAMAYA GİRİŞ Herhangi bir program yazabilmemiz için öncelikle önümüzde bir problem, soru olması gerekir. Problemi belirledikten

Detaylı

18.034 İleri Diferansiyel Denklemler

18.034 İleri Diferansiyel Denklemler MIT AçıkDersSistemi http://ocw.mit.edu 18.034 İleri Diferansiyel Denklemler 2009 Bahar Bu bilgilere atıfta bulunmak veya kullanım koşulları hakkında bilgi için http://ocw.mit.edu/terms web sitesini ziyaret

Detaylı

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ YAPAY SİNİR AĞLARI Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ İÇERİK Sinir Hücreleri Yapay Sinir Ağları Yapısı Elemanları Çalışması Modelleri Yapılarına Göre Öğrenme Algoritmalarına Göre Avantaj ve

Detaylı

Yapısal Analiz Programı SAP2000 Bilgi Aktarımı ve Kullanımı. Doç.Dr. Bilge Doran

Yapısal Analiz Programı SAP2000 Bilgi Aktarımı ve Kullanımı. Doç.Dr. Bilge Doran Yapısal Analiz Programı SAP2000 Bilgi Aktarımı ve Kullanımı Dersin Adı : Yapı Mühendisliğinde Bilgisayar Uygulamaları Koordinatörü : Doç.Dr.Bilge DORAN Öğretim Üyeleri/Elemanları: Dr. Sema NOYAN ALACALI,

Detaylı

SAYI SİSTEMLERİ. Sayı Sistemleri için Genel Tanım

SAYI SİSTEMLERİ. Sayı Sistemleri için Genel Tanım SAYI SİSTEMLERİ Algoritmalar ve Programlama dersi ile alakalı olarak temel düzeyde ve bazı pratik hesaplamalar dahilinde ikilik, onluk, sekizlik ve onaltılık sayı sistemleri üzerinde duracağız. Özellikle

Detaylı

Programlama Dilleri. C Dili. Programlama Dilleri-ders02/ 1

Programlama Dilleri. C Dili. Programlama Dilleri-ders02/ 1 Programlama Dilleri C Dili Programlama Dilleri-ders02/ 1 Değişkenler, Sabitler ve Operatörler Değişkenler (variables) bellekte bilginin saklandığı gözlere verilen simgesel isimlerdir. Sabitler (constants)

Detaylı

n. basamak... 4. basamak 3. basamak 2. basamak 1. basamak Üstel değer 10 n-1... 10 3 10 2 10 1 10 0 Ağırlık 10 n-1...

n. basamak... 4. basamak 3. basamak 2. basamak 1. basamak Üstel değer 10 n-1... 10 3 10 2 10 1 10 0 Ağırlık 10 n-1... KAYNAK : http://osmanemrekandemir.wordpress.com/ SAYI SISTEMLERI Decimal(Onlu) Sayı sistemi günlük hayatta kullandığım ız 0,1,2,3,4,5,6,7,8,9 rakamlarından oluşur. Decimal(Onlu) Sayı sisteminde her sayı

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

C Dersi Bölüm 1. Bilgisayar Donanımı

C Dersi Bölüm 1. Bilgisayar Donanımı C Dersi Bölüm 1 M Bodur 1 Bilgisayar Donanımı Bilgisayarın yapısını ve çalışma prensiplerini bilmemiz Bir bilgisayar programından neler bekleyebileceğimizi anlamamızı sağlar. Bigisayar dört temel birimden

Detaylı

Sayı Sistemleri. Onluk, İkilik, Sekizlik ve Onaltılık sistemler Dönüşümler Tümleyen aritmetiği

Sayı Sistemleri. Onluk, İkilik, Sekizlik ve Onaltılık sistemler Dönüşümler Tümleyen aritmetiği Sayı Sistemleri Onluk, İkilik, Sekizlik ve Onaltılık sistemler Dönüşümler Tümleyen aritmetiği Giriş Bilgisayar ış ünyaan verileri sayılar aracılığı ile kabul eer. Günümüz teknolojisine bu işlem ikilik

Detaylı

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM

ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM 1. Giriş ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM * 1 Ahmet Karaca, 1 Özdemir Çetin ve 1 Halil İbrahim Eskikurt * 1 Teknoloji Fakültesi, Elektrik-Elektronik

Detaylı

Koordinat Dönüşümleri (V )

Koordinat Dönüşümleri (V ) KOORDİNAT DÖNÜŞÜMLERİ ve FARKLI KOORDİNAT SİSTEMLERİ İLE ÇALIŞMA FieldGenius ile birden fazla koordinat sistemi arasında geçiş yaparak çalışmak mümkündür. Yaygın olarak kullanılan masaüstü harita ve CAD

Detaylı