#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme
|
|
- Serkan Aşık
- 7 yıl önce
- İzleme sayısı:
Transkript
1 !" #$% &'#(# Konular Binary Özellikler Deerlendirme
2 Binary Özellikler Bir binary özellik iki deer alabilir (kapalı veya açık; var veya yok gibi) Bir kiiye ait bilgiler binary olarak aaıdaki gibi gösterilebilir Binary Özellikler stenen bir özellie balı sorgulama ilgili sütun üzerinde yapılır
3 Binary Özellikler Örnek: Bileimlerin 16-bit dizileriyle gösterimi Bilgi daha kolay ve hızlı ilenebilmesi için kodlanır Bilginin kodlanması için kullanılan yapıya superimposed coding denir Önceki örnekteki bileimleri 8 bit kullanarak ifade edebiliriz m toplam bit sayısını (8), ve k ise kullanılacak 1 sayısını ifade eder k = 1 için toplam farklı kod sayısı 8, k = 2 için 28 olur
4 Bileimlere atanan kodlar Genellikle tüm kodlarda kullanılan özellikler superimposed kod içerisinde ifade edilmezler. Böylece retrieval süresi azaltılmı olur Sonuç deerler bileiklerin kodlarının OR ilemiyle bulunur. Bir bileimin bileenlerini bulmak için bileen kodlarında 1 olan pozisyonlara bakılır (AND ilemi yapılır) Bir bileenin bulunduu bileim kodlarını bulmak içinde bileimde 1 olan pozisyonlara bakılır (AND ilemi yapılır) Örnek olarak Chocolate bulunduran bileimlere bakılırsa, Chocolate Toffee Bars, Glazed Pound Cake ve Peanut-Fudge Pudding Cake olduu görülür Orijinal kodlar ile Chocolate bulunduran bileimlere bakıldıında Glazed Pound Cake olmadıı görülür Superimposed coding sonucunda kullanılan bit sayısına ve kodlamaya balı olarak bilgi kaybı (false drop) olabilir. Ancak retriveal süresi azaltılır Tüm bileimler için atanan kodlar
5 Deerlendirme Superimposed coding yüzlerce bitlik bilgiyi daha kısa ekilde ifade eder Bilginin elde edilmesi için gereken süre kısaltılır Superimposed kodlar fazladan yer kaplar. False drop olanları bulmak için orijinal kodların saklanması gerekmektedir. False drop sayısı kullanılan bit sayısı artırılarak azaltılabilir. k deeri artırılarak false drop sayısı azaltılamaz aksine artar çünkü kod içerisindeki 1 sayısı artar Text Searching Naive text searching algoritması aranan string (pattern) ile aranılacak string (string) arasında batan sona kadar bir bir karılatırma yapar Worst case computational complexity O(mn) olur. m aranan ve n ise aranılacak string uzunluudur Örnekte toplam 50 karılatırma yapılmıtır
6 Text Searching Boyer-Moore daha gelimi bir arama algoritması gelitirmilerdir Arama ilemine batan deil sondan balanır Pattern sonundaki karakterle string içindeki karakter aynı deilse, string içindeki karakterin pattern içindeki (varsa) ensa pozisyonuna kadar pattern kaydırılır Pattern içindeki herhangi bir karakterle string içindeki karakterin karılatırmasında aynı karakter olmazsa kaydırma ilemi stringdeki karılatırılan karakter için yapılır Önceki örnekteki arama toplam 14 karılatırma yapılarak bulunur Text search ileminde tüm string üzerinde arama yapmak yerine, olma ihtimali olan kısım üzerinde arama yapmak, arama hızını artırır Text içindeki segmentler (satırlar veya paragraflar) için birer imza (signature) oluturulur Önce signature bilgisine göre aranan string in olup olmadıı belirlenir daha sonra dier algoritmalarla (Örn: Boyer-Moore) string üzerinde arama yapılır Record signature veya text signature bir blok metnin içeriinin kodlanmasıdır
7 k-adet gruplanmı yanyana sembolün hash fonksiyonuyla m boyutundaki signature içerisinde ilgili pozisyona aktarılmasıdır k deerinden daha küçük stringler aranamayacaı için k genellikle 2 olarak alınır Örnek bir kodlama Örnein hash kelimesinin signature deeri olursa önceki tablodan sadece 3.satıra bakılmalıdır lgili signature deerinin uygun olması aranan string in olduunu göstermez lgili signature deerinin uygun olmaması aranan string in kesinlikle olmadıını gösterir Örnek k = 2, m = 64 bit ve 128 bit olarak alınsın. Kayıt boyutunun 80 byte olduu varsayılsın. Signature ileminden sonra kayıt boyutu 88 byte veya 96 byte olacaktır. Sembollerin kullanılma sıklıına göre gruplandırılması iki ekilde alınmıtır. Birisinde 8 grup dierinde 11 grup oluturulmutur. Her grup içindeki sembollerin kullanılma sıklıı toplamı birbirine eit veya yaklaık olacaktır. Bu örnekte ngiliz harfleri için Knuth tarafından önerilen deerler alınmıtır. Dier uygulamalarda seçilen metin içindeki kullanım sıklıkları alınabilir Grup sayısı (n) deeri, k=2 için n 2 <= m olacak ekilde seçilir. m signature length deeridir. m=64 için n deeri 8 seçilebilir ve m=128 için n deeri 11 seçilebilir
8 Örnek (Devam) y 1 ve y 2 sembol çifti için hash fonksiyonu 8 grup 11 grup Örnek (Devam) 64 bit signature için ve 128 bit signature için hash fonksiyonu Hash fonksiyonundan alınan deerin bulunduu pozisyona 1 deeri atanır computer kelimesi için 8 byte ve 16 byte signature deerleri h(co) = 8 * T(c) + T(o) = 8* = 36 h(co) = 11 * T(c) + T(o) = 11* = 92
9 Deerlendirme Signature uzunluuna göre text file ve program file üzerindeki aramaların performans deerleri aaıdaki ekilde görülmektedir Text file, program file üzerinde aramadan daha fazla satır aramayı gerektirmektedir 16 bit signature kullanılması durumunda arama yapılan satır sayısı önemli ölçüde dümektedir Bu aramada computer kelimesi için substring olduu kelimelerin satırlarınada bakılır (Örn: minicomputer) Substring eklinde arama yapılmaması için aranan string in baına ve sonuna delimiter (Örn:boluk) konulabilir Haftalık Ödev Seçeceiniz 320 kelimelik bir metin için her 80 karakter bilgiyi bir grup olarak alarak signature oluturunuz. Signature deerleri k = 2, n = 8 ve m = 64 için bulunacaktır. Harflerin kullanılma sıklıını ve grup sayısını gösteren tabloyu, kullandıınız metin için oluturunuz. Tabloda 8 gruba ait karakterleri belirleyiniz. C#.NET programlama diliyle bir arayüz hazırlayarak arama ilemini gerçekletiriniz.
#$% &'#(# Konular. Direct File Organization. Computed Chaining Comparison of Collision Resolution Methods Perfect Hashing Cichelli s Algorithm
!" #$% &'#(# Konular Comparison of Collision Resolution Methods Perfect Hashing Cichelli s Algorithm Link kullanarak çakıma çözümü yapan metodlar (colaesced hashing) ve link kullanmadan çözüm yapan metodlar
DetaylıIndeksli Sıralı Erişimli Dosya Yapıları (Indexed Sequential File Organization) ve. Bit Seviyesinde İşlemler (Bit Level and Related Structures)
Indeksli Sıralı Erişimli Dosya Yapıları (Indexed Sequential File Organization) ve Bit Seviyesinde İşlemler (Bit Level and Related Structures) Kütük Organizasyonu 1 Indeksli Sıralı Erişimli Dosya Yapıları
Detaylı#$% &'#(# Konular. Binary Tree Structures. Binary Search Trees AVL Trees Internal Path Reduction Trees Deerlendirme
!" #$% &'#(# Konular Binary Search Trees Deerlendirme Binary Search Trees Bir binary search tree üzerindeki her node hem data saklar hemde dier node lara ulaılırken yön belirler Bir binary search tree
DetaylıBMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları
BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları Erdinç Uzun NKÜ Çorlu Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Dersin Planı Dizgi Eşleme Algoritmaları
Detaylı#$% &'#(# Konular. Direct File Organization. Progressive Overflow Buckets Linear Quotient Brent s Method Binary Tree
!" #$% &'#(# Konular Progressive Overflow Buckets Linear Quotient Brent s Method Progressive overflow Coalesced hashing temel dezavantajı linkler için ek yer gerektirmesidir Progressive overflow (linear
DetaylıKonular. Sequential File Organization. Direct File Organization #$% &'#(# Binary Search Interpolation Search Self-Organizing Sequential Search
!" #$% &'#(# Konular Sequential File Organization Binary Search Interpolation Search Self-Organizing Sequential Search Locating Information Hashing Functions Collision Resolution Sequential File Organization
Detaylı#$% &'#(# Konular. B-Tree and Derivatives. B-Trees B#-Trees B+-Trees Deerlendirme
!" #$% &'#(# Konular B+-Trees Deerlendirme B-Tree sequential ve direct eriimde iyi performansa sahiptir. Binary tree lerde branching factor ikiden büyük olamaz. B-Tree lerde teorik olarak limit yoktur.
Detaylı! " # $ % & '( ) *' ' +, -. / $ 2 (.- 3( 3 4. (
!"#$ %& '()*' ' +,-. / 0 100$ 2 (.-3( 34.( ,-. '45 45 6#5 6+ 6"#0" '7086 $ $ 89 44" :#! ;{0, 1, 2, 3,..., 9}, L * olarak tanımlı olsun ve sadece 2 ye veya 3 e bölünebilen ve önünde 0 olmayan pozitif sayılara
Detaylı,$( -./(,$( 0$0$ 1 2 134(,$(
!"#$ %& '()*' ' + -./( 0$0$ 1 2 134( 5(/ 4 2 " $#56L = {a n b n c n : n 0}222 #.(.)", #22(# 7# 2", #6,489: 7", #24$62.. ' # #2(; 7 #", #2, #2.24$;7" $.7 2# < #44 )" -2 # 22)#( #4# 7 #7= 8"- 2 " >"",.'#
DetaylıSıralı Erişimli Dosyalar. Kütük Organizasyonu 1
Sıralı Erişimli Dosyalar Kütük Organizasyonu 1 Dosya Fiziksel depolama ortamlarında verilerin saklandığı mantıksal yapılara dosya denir. Dosyalar iki şekilde görülebilir. Byte dizisi şeklinde veya Alanlar
Detaylı! " # $ % & '( ) *' ' +, -. /.,
!"#$ %& '()*' ' +,-./.,-. 0 12.30.420 ,-./.,-,-.5' $-.5 6# #",-.5 2(3 # #",-.5 6') 7 2(3 87" $-.5.$-.5) 7 # * ",222 2 #5# * #)7 #7",-./.,- Theorem: Context-free diller union, concatenation ve Kleene star
DetaylıDosya Sıkıştırma (File Compression) Kütük Organizasyonu 1
Dosya Sıkıştırma (File Compression) Kütük Organizasyonu İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma
Detaylı! " # $ % & '( ) *' ' +, -. /) /) 0 # /) %, %, 1 2
!"#$ %& '()*' ' +,-./) /) 0 #/) %,%, 12 $$(/3#/ " '$$(/34" '$$(//44 / 4 /4/ 4# ##4" 5-6/'$##/" 7#! a(a * b * )b regular expression ile önce bir a üretilir. Ardından iki durumdan birisine göre devam edilir.
Detaylı2. Sayı Sistemleri. En küçük bellek birimi sadece 0 ve 1 değerlerini alabilen ikili sayı sisteminde bir basamağa denk gelen Bit tir.
2. Sayı Sistemleri Bilgisayar elektronik bir cihaz olduğu için elektrik akımının geçirilmesi (1) yada geçirilmemesi (0) durumlarını işleyebilir. Bu nedenle ikili sayı sistemini temel alarak veri işler
DetaylıVERİ SIKIŞTIRMA YÖNTEMLERİ
Karadeniz Teknik Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Sistemleri Laboratuarı 1. Giriş VERİ SIKIŞTIRMA YÖNTEMLERİ Veri sıkıştırma (data compression) gelen verilerin
DetaylıALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü
ALGORİTMA ANALİZİ Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü 2 Yürütme Zamanı (Running Time) Algoritmanın belirli bir işleme veya eyleme kaç kez gereksinim duyulduğunu gösteren bağıntıdır ve
DetaylıBMT207 VERİ YAPILARI DATA STRUCTURE
BMT207 VERİ YAPILARI DATA STRUCTURE Teknoloji Fakültesi Bilgisayar Mühendisliği GÜNAY TEMÜR Konu Dağılım Hafta 1. Hafta 2.Hafta 3.Hafta 4.Hafta 5.Hafta Konu Ders İçerik Tanıtım, Ödev-Proje-Sınavlar Hakkında
Detaylıyurdugul@hacettepe.edu.tr VB de Veri Türleri 1
yurdugul@hacettepe.edu.tr 1 VB de Veri Türleri 1 Byte 1 aretsiz tamsay Integer 2 aretli Tamsay Long 4 aretli Tamsay Single 4 Gerçel say Double 8 Gerçel say Currency 8 Gerçel say Decimal 14 Gerçel say Boolean
DetaylıİNÖNÜ ÜNİVERSİTESİ MÜH. FAK. BİLGİSAYAR MÜH. BÖL. ALGORİTMA VE PROGRAMLAMA 1 DERSİ LAB. ÖDEVİ
İNÖNÜ ÜNİVERSİTESİ MÜH. FAK. BİLGİSAYAR MÜH. BÖL. ALGORİTMA VE PROGRAMLAMA 1 DERSİ LAB. ÖDEVİ AD SOYAD : TESLİM TARİHİ : OKUL NO : TESLİM SÜRESİ : 1 hafta Ödev No : 10 ****(1. Ve 2. sorular çıktı üzerinde
DetaylıSRKÜLER NO: POZ - 2006 / 42 ST, 08. 08. 2006 YEN KURUMLAR VERGS KANUNU NDA ÖRTÜLÜ SERMAYE
SRKÜLER NO: POZ - 2006 / 42 ST, 08. 08. 2006 çindekiler: Yeni Kurumlar Vergisi Kanunu nda örtülü sermaye YEN KURUMLAR VERGS KANUNU NDA ÖRTÜLÜ SERMAYE Bilindii üzere, 21.06.2006 tarihli Resmi Gazete de
DetaylıFemsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!
Femsoft Ticari Paket Programı küçük ve orta ölçekli iletmelerin optimum seviyede ilemlerini yapabilmesi için tasarlanmıtır ve ileri teknoloji içermektedir. Femsoft Ticari Paket Programı destekledii SQL
Detaylı1. Satı ve Daıtım lemleri " # $ "!!
1. Satı ve Daıtım lemleri " " " " " %& % ' (& " & ' ( Stok kartı ilemlerine girmeden pratik bir ekilde ilem ) " & * + (& ", ) (& Satı Fatura ilemlerinde bu alan tıklayarak veya F 2 - " '"(& ". / 0 " &
DetaylıDosya Sıkıştırma (File Compression) Kütük Organizasyonu 1
Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1 İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma
DetaylıAdı soyadı :... Öğrenci no :... İmza :... Tarih, Süre : dak.
Selçuk Üniversitesi Mühendislik Fakültesi Harita Mühendisliği Bölümü ra Sınavı Test Soruları dı soyadı :... Öğrenci no :... İmza :... Tarih, Süre :13.04.2017 60 dak. Dikkat!!! Soru kitapçığında ve cevap
DetaylıAlgoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1
Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde
DetaylıYrd.Doç.Dr. Celal Murat KANDEMİR. Kodlama (Coding) : Bir nesneler kümesinin bir dizgi (bit dizisi) kümesi ile temsil edilmesidir.
Bilgisayar Mimarisi İkilik Kodlama ve Mantık Devreleri Yrd.Doç.Dr. Celal Murat KANDEMİR ESOGÜ Eğitim Fakültesi - BÖTE twitter.com/cmkandemir Kodlama Kodlama (Coding) : Bir nesneler kümesinin bir dizgi
DetaylıZeki Optimizasyon Teknikleri
Zeki Optimizasyon Teknikleri Ara sınav - 25% Ödev (Haftalık) - 10% Ödev Sunumu (Haftalık) - 5% Final (Proje Sunumu) - 60% - Dönem sonuna kadar bir optimizasyon tekniğiyle uygulama geliştirilecek (Örn:
DetaylıArama metodlarında temel işlem anahtarları karşılaştırmaktır.
(Kırpma) Hash Fonksiyonları Selecting Digits Folding (shift folding, boundary folding) Division MidSquare Extraction Radix Transformation Çakışma (Collision) ve çözümler Linear Probing Double Quadratic
DetaylıFonksiyon Optimizasyonunda Genetik Algoritmalar
01-12-06 Ümit Akıncı Fonksiyon Optimizasyonunda Genetik Algoritmalar 1 Fonksiyon Optimizasyonu Fonksiyon optimizasyonu fizikte karşımıza sık çıkan bir problemdir. Örneğin incelenen sistemin kararlı durumu
DetaylıVERİ YAPILARI VE PROGRAMLAMA
VERİ YAPILARI VE PROGRAMLAMA (BIP116) Yazar: Doç.Dr.İ.Hakkı.Cedimoğlu SAKARYA ÜNİVERSİTESİ Adapazarı Meslek Yüksekokulu Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir.
Detaylı1 $/ " {ww R : w {a, b} * } ## S asa, S bsb S e#(3 * 5 $(6 )# (2 #$,(- (25 #5
!"#$ %& '()*' ' +,./0% 1 $/02 2 3 " {ww R : w {a, b} * } ## #4 S asa, S bsb S e#(3 5 2'5" * 5 $(6 )# (2 #$ 5#77 #" ' #" (25 #5 #" 8)5*# 73'" 5#$#$257" 379()379" :))##2)7 5)32) #5 6*" :5)$#$2#5" ;! Pushdown
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıMUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES
MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES 1. GR Yrd.Doç.Dr.Cansevil TEB *1924-2004 Musiki Muallim Mektebinden
DetaylıBüyük Veri Analitiği (Big Data Analytics)
Büyük Veri Analitiği (Big Data Analytics) M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Mining of Massive Datasets, Jure Leskovec, Anand Rajaraman, Jeffrey David
DetaylıS R K Ü L E R : 2 0 0 8 / 3 2
S R K Ü L E R : 2 0 0 8 / 3 2! " # $%&'( )*!! " #$!" ## $ %& &'()& & * + (,( %! # -.&%( & $/(%&& % 0 1 / # %(# 2 1 / (' 3'!! # % ##%.&% - ## (( '( 4% / (%&& % & 5'(67 8 / ('#3 ( 3'! (-.&% ## (( &&&! /
DetaylıFonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı
Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash
DetaylıJava String İşlemleri
Java String İşlemleri Karakterler (Characters) "char" kelimesi bir karakter tanımlamak için kullanılır. Karakter tek tırnak içine alınmalıdır. Bir char'ın aralığı 0 ile 65536 arasındadır. Char türü işaretsiz
DetaylıBLIND SQL INJECTION SALDIRILARI
SALDIRILARI Emre Karadeniz OSCP İçindekiler BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri I. Blind SQL Injection (Content Based)... 2 II. Blind SQL Injection (Content-Based) Örneği... 3 III. Blind
DetaylıÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ
ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ Proje Son Teslim Tarihi: 02/01/2016 İşlenecek Veri ve Amaç Bir biyomedikal sinyal
Detaylı2. Sayı Sistemleri. En küçük bellek birimi sadece 0 ve 1 değerlerini alabilen ikili sayı sisteminde bir basamağa denk gelen Bit tir.
2. Sayı Sistemleri Bilgisayar elektronik bir cihaz olduğu için elektrik akımının geçirilmesi (1) yada geçirilmemesi (0) durumlarını işleyebilir. Bu nedenle ikili sayı sistemini temel alarak veri işler
DetaylıKODLAMA SİSTEMLERİNİN TANIMI :
KODLAMA SİSTEMLERİ KODLAMA SİSTEMLERİNİN TANIMI : Kodlama, iki küme elemanları arasında karşılıklı kesin olarak belirtilen kurallar bütünüdür diye tanımlanabilir. Diğer bir deyişle, görünebilen, okunabilen
DetaylıBM312 Ders Notları - 3 2014
DETERMİNİSTİK SONLU OTOMATLAR (DETERMINISTIC FINITE AUTOMATA) Bir Sonlu Otomat (FA) sabit ve sonlu kapasitede bir merkezi işlem ünitesine sahiptir. Giriş bilgisini input tape üzerinden string olarak alır.
Detaylı&' ($ *!+ *,+ $*-!+ *./( " "!/ ( (! + * 0 $ 1 /+%$ "$ $ / + "/ 2 %/
!"!" #$ %!" &' ($ $) *!+ *,+ $*-!+ *./( " "!/ ( (! + * 0 $ 1 /+%$ "$ $ / + "/ 2 %/ $* "3'4" 50! 1 Vergi Usul Kanunu Genel Teblii (Sıra No: 408) 1. Giri 213 sayılı Vergi Usul Kanununun (VUK) 5 inci maddesinin
DetaylıHesaplanabilen Zincirler (Computed Chaining) Kütük Organizasyonu 1
Hesaplanabilen Zincirler (Computed Chaining) Kütük Organizasyonu Bu kısma kadar, meydana gelen çakışmaları genel olarak farklı yaklaşımla çözdük. Bunlar: Link alanı kullanan çözümleme yaklaşımları (Colaesced
DetaylıIP Aları Üzerinden Telefon Hizmetlerinde Gecikme Latency
IP Aları Üzerinden Telefon Hizmetlerinde Gecikme Latency IP aları üzerinden telefon hizmetlerinin yaygınlaması ile, kurulan sistemlerdeki gecikmenin sebeplerinin ve etkilerinin anlaılması önem kazanmaktadır.
DetaylıESM-361 Mikroişlemciler. 3. Hafta Ders Öğretim Üyesi Dr.Öğr.Üyesi Ayşe DEMİRHAN
ESM-361 Mikroişlemciler 3. Hafta Ders Öğretim Üyesi Dr.Öğr.Üyesi Ayşe DEMİRHAN Bit operatörleri Bit operatörleri bit düzeyinde işlem yapan operatörlerdir; yani sayıları bir bütün olarak değil, bit bit
DetaylıALGORİTMA VE PROGRAMLAMA II
ALGORİTMA VE PROGRAMLAMA II Yrd. Doç. Dr. Deniz KILINÇ deniz.kilinc@cbu.edu.tr YZM 1102 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Genel Bakış 2 Veri Hiyerarşisi Dosyalara Giriş
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıNesne Tabanlı Programlama
Nesne Tabanlı Programlama Ders Notu - 1 Dicle Üniversitesi Mühendislik Fakültesi Elektrik Elektronik Mühendisliği Bölümü 1 Değerler ve Değişkenler Values & Variables 2 1 Değişkenlerin Özellikleri Tipi
DetaylıSNS-HR12 RF HAND READER
SNS-HR12 RF HAND READER ÜRÜN KILAVUZU Version 1.2 (OCAK 2007) VEDK ORGANZE SAN. BÖL. 21. CADDE 609. SOKAK NO:2 06370 OSTM / ANKARA TEL NO :(312) 395 68 75 76 FAKS NO:(312) 395 68 77 http:// www.udea.com.tr
DetaylıYZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR
YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR Sınıflandırma Yöntemleri: Karar Ağaçları (Decision Trees) Örnek Tabanlı Yöntemler (Instance Based Methods): k en yakın komşu (k nearest
DetaylıYeni bir proje açarken File New - Web Site diyoruz. Gelen ekranda Visual Basic veya C# seçilebilir. Biz ders kapsamında C# programlama dilini seçtik.
ASP.NET DERS 1 Yeni bir proje açarken File New - Web Site diyoruz. Gelen ekranda Visual Basic veya C# seçilebilir. Biz ders kapsamında C# programlama dilini seçtik. Gelen ekranda Visual C# seçildikten
DetaylıProgramlama Giriş. 17 Ekim 2015 Cumartesi Yrd. Doç. Dr. Mustafa YANARTAŞ 1
17 Ekim 2015 Cumartesi Yrd. Doç. Dr. Mustafa YANARTAŞ 1 Ders Not Sistemi Vize : % 40 Final : % 60 Kaynaklar Kitap : Algoritma Geliştirme ve Programlama Giriş Yazar: Dr. Fahri VATANSEVER Konularla ilgili
Detaylı#$% &'#(# Konular. Hashing Techniques and Expandable Files. Background Extendible Hashing Dynamic Hashing Linear Hashing Deerlendirme
!" #$% &'#(# Konular Background Deerlendirme Background Hashing ve collision resolution metodları statik dosya boyutunu esas alırlar. Dorudan eriimli dosyalarda %85 packing factor ile ortalama 1.5 probe
Detaylıstatistiksel Proses Kontrol -Uygulamalar -
statistiksel Proses Kontrol -Uygulamalar - Prof.Dr. Erhan Öner eoner@marmara.edu.tr Prof.Dr. Erhan Öner/PK Problemleri/2002-1/34 Kontrol Diyagramları Niceliksel (kantitatif) kalite özellikleri ile oluturulan
Detaylı03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) 03.01. EMS Yönteminde Dilüsyon Kavramı
03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) En muhtemel sayı yöntemi, tüp dilüsyon yönteminin gelitirilmi eklidir. Bu yöntemde, materyalden FTS ile standart 1 : 9 oranında dilüsyon yapılır. Dilüsyonlardan
DetaylıFONKSYONLARI FONKSYONLARA GÖTÜREN FONKSYONLAR ÜZERNDE ANT-MONOTONLUK VE DEMPOTENTLK
ÖZEL EGE LSES FONKSYONLARI FONKSYONLARA GÖTÜREN FONKSYONLAR ÜZERNDE ANT-MONOTONLUK VE DEMPOTENTLK HAZIRLAYAN ÖRENC: Kıvanç Ararat (10B) DANIMAN ÖRETMEN: Emel Ergönül ZMR 2011 ÇNDEKLER PROJENN ADI 2 PROJENN
DetaylıNesne Tabanlı Programlama
Nesne Tabanlı Programlama Ders Notu - 1 (Değerler, Değişkenler, İşleçler, Tip Dönüşümleri, Mantıksal Operatörler) Dicle Üniversitesi Mühendislik Fakültesi Elektrik Elektronik Mühendisliği Bölümü 1 Değerler
DetaylıBELEDYELERDE NORM KADRO ÇALIMASI ESASLARI
BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI Belediyelerin görevlerini etkin ve verimli bir ekilde yerine getirebilmeleri için ihtiyaç duydukları optimal (ihtiyaçtan ne fazla ne de az) kadronun nicelik ve
DetaylıSAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği
SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)
DetaylıBİL-341 ALGORİTMALAR BÜYÜK O NOTASYONU AHMET ATAKAN 0904.01036. atakanahmet@hotmail.com KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ
BİL-341 ALGORİTMALAR BÜYÜK O NOTASYONU AHMET ATAKAN 0904.01036 atakanahmet@hotmail.com KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİŞKEK 2012 Ahmet Atakan
DetaylıDers 4: Diziler (Arrays( Arrays) barisgokce.com
Ders 4: Diziler (Arrays( Arrays) Hazırlayan : Öğr. Grv.. Barış GÖKÇE Đletişim im : www.barisgokce barisgokce.com Diziler Aynı tipteki bir veri gurubunun bir değişken içinde saklanmasıdır. Veriler Hafızada
DetaylıBIP116-H14-1 BTP104-H014-1
VERİ YAPILARI VE PROGRAMLAMA (BIP116) Yazar: Doç.Dr.İ.Hakkı.Cedimoğlu SAKARYA ÜNİVERSİTESİ Adapazarı Meslek Yüksekokulu Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir.
DetaylıÇoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say
İÇİNDEKİLER 1. Bilgisayarın Yapısı Ve Programlama Dilleri Giriş 1 Bilgisayar ve Programlamanın Kısa Bir Tarihçesi 2 Donanım ve Yazılım Kavramları 3 Bilgisayarın Donanımsal yapısı 4 Giriş Birimi (Input
DetaylıBMT 101 Algoritma ve Programlama I 6. Hafta. Yük. Müh. Köksal Gündoğdu 1
BMT 101 Algoritma ve Programlama I 6. Hafta Yük. Müh. Köksal Gündoğdu 1 C++ Veri Tipleri Yük. Müh. Köksal Gündoğdu 2 Veri Tipleri Tam sayı ve Ondalık sayı veri tipleri Veri Tipi Alt Sınıf Üst Sınıf Duyarlı
DetaylıKONTROL SSTEMLER LABORATUARI
YILDIZ TEKNK ÜNVERSTES ELEKTRK-ELEKTRONK FAKÜLTES KONTROL ve OTOMASYON MÜHENDSL BÖLÜMÜ KONTROL SSTEMLER LABORATUARI Doç.Dr. Haluk GÖRGÜN Ar.Gör. brahim ALIKAN Ar.Gör. Yavuz EREN STANBUL - 2010-1 - DiGiAC
DetaylıTÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr
TÜBTAK UEKAE Gebze/KOCAEL, ihasircioglu@uekae.tubitak.gov.tr ÖZET : Bu bildiride ETSI standardında tanımlanan Elektronik mza yapısı ve farklı kullanım amaçları için oluturulabilecek imza formatları incelenecek,
DetaylıDĠZGĠ EġLEME ALGORĠTMALARININ ALFABEYE BAĞLI ETKĠNLĠKLERĠNĠN ARAġTIRILMASI
DĠZGĠ EġLEME ALGORĠTMALARININ ALFABEYE BAĞLI ETKĠNLĠKLERĠNĠN ARAġTIRILMASI Aydın CARUS 1 Abdul Kadir ERSİN 2 Altan MESUT 3 1,2,3 Trakya Üniversitesi, Mühendislik-Mimarlık Fakültesi, Bilgisayar Mühendisliği
Detaylı3. YÜZEYSEL SULARDAN SU ALMA
3. YÜZEYSEL SULARDAN SU ALMA Akarsu veya göllerin yakınında bulunan beldeler, eer akarsuyun debisi veya göl yada rezervuarın kapasitesi senenin bütün mevsimlerinde gerekli miktarda suyu çekmeye yeterli
DetaylıZeki Optimizasyon Teknikleri
Zeki Optimizasyon Teknikleri Genetik Algoritma (Genetic Algorithm) Doç.Dr. M. Ali Akcayol Genetik Algoritma 1970 li yıllarda John Holland tarafından geliştirilmiştir. 1989 yılında David E. Goldberg Genetik
DetaylıYrd. Doç. Dr. Caner ÖZCAN
Yrd. Doç. Dr. Caner ÖZCAN GİRİŞ Değişken ve dizilerde tutulan değerler programın çalışması esnasında değerlerini korurlarken programın çalışması sona erdiğinde veri kaybolur. Dosyalar verinin kalıcı olarak
DetaylıBinary Search. (Yarılama) Bölüm Dizide Bir Öğe Arama
Bölüm 39 Binary Search (Yarılama) 39.1 Dizide Bir Öğe Arama İkil aramayı (yarılama yöntemi) sıralı veri kümelerinde sık sık kullanırız. Örneğin, sözlükte bir sözcüğü ararken, sözlüğün bütün sayfalarını
DetaylıDr. Hidayet Takçı. Veri Madencilii Dersi GYTE Dr. Hidayet Takçı 10/05/2008 1
Dr. Hidayet Takçı Veri Madencilii Dersi GYTE Dr. Hidayet Takçı 10/05/2008 1 Sayısal veya mantıksal her türlü deer bir veridir. Öznitelik Bir nesneye ait özellik veya onun bir karakteristiidir Örnek: bir
Detaylı! " #$$% & ' ( ) ) ' *+ + & &, ( (-,, ) &!!. ' )' - " ) & Özel Tüketim Vergisi Genel Teblii. (SeriNo: 22)
! " #$$% & ' ( ) ) ' *+ + & &, ( (-,, ) &!!. ' )' - " ) & /!,!, Özel Tüketim Vergisi Genel Teblii (SeriNo: 22) 4760 sayılı Özel Tüketim Vergisi Kanununa ekli (II) sayılı listede yer alan kayıt ve tescile
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıAlgoritmaların Karşılaştırılması. Doç. Dr. Aybars UĞUR
Algoritmaların Karşılaştırılması Doç. Dr. Aybars UĞUR Giriş Bir programın performansı genel olarak programın işletimi için gerekli olan bilgisayar zamanı ve belleğidir. Bir programın zaman karmaşıklığı
DetaylıEGE ÜNİVERSİTESİ EGE MYO MEKATRONİK PROGRAMI
EGE ÜNİVERSİTESİ EGE MYO MEKATRONİK PROGRAMI 23.02.2015 Yrd.Doç.Dr. Dilşad Engin PLC Ders Notları 2 PROGRAMLANABİLİR DENETLEYİCİLER NÜMERİK İŞLEME 23.02.2015 Yrd.Doç.Dr. Dilşad Engin PLC Ders Notları 3
DetaylıBit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe
Bit, Byte ve Integer BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe Ders kitabına ait sunum dosyalarından adapte edilmiştir: http://csapp.cs.cmu.edu/ Adapted from slides
DetaylıBÜLTEN. KONU: Menkul Kıymetlerin Vergilendirilmesi Hk 277 Nolu GVK G.T. Yayınlanmıtır
Kültür Mah. 1375 Sk. No:25 Cumhuruiyet hanı K:5 35210 Alsancak - zmir-turkey Tel : + 90 232 464 16 16.. Fax: + 90 232 421 71 92. e-mail : info@psdisticaret.com..tr BÜLTEN SAYI :2010-054 Tarih: 27.12.2010
DetaylıBileenler arasndaki iletiim ise iletiim yollar ad verilen kanallar yardm ile gerçekleir: 1 Veri Yollar 2 Adres Yollar 3 Kontrol Yollar
Von Neumann Mimarisinin Bileenleri 1 Bellek 2 Merkezi lem Birimi 3 Giri/Çk Birimleri Yazmaçlar letiim Yollar Bileenler arasndaki iletiim ise iletiim yollar ad verilen kanallar yardm ile gerçekleir: 1 Veri
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
DetaylıALGORİTMA VE PROGRAMLAMA I
ALGORİTMA VE PROGRAMLAMA I Yrd. Doç. Dr. Deniz KILINÇ deniz.kilinc@cbu.edu.tr YZM 1101 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Genel Bakış 2 Koşul Karşılaştırma Operatörleri Mantıksal
DetaylıTemel Bilgisayar Programlama Final Sınavı Çalışma Notları
Diziler Temel Bilgisayar Programlama Final Sınavı Çalışma Notları (Dr. Övünç ÖZTÜRK, Dr. Tahir Emre KALAYCI) (İnşaat Mühendisliği ve Gıda Mühendisliği Grupları İçin) Diziler aynı türden bilgileri saklamak
DetaylıENF102 TEMEL BİLGİSAYAR BİLİMLERİ VE C/ C++ PROGRAMLAMA DİLİ. Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü
ENF102 TEMEL BİLGİSAYAR BİLİMLERİ VE C/ C++ PROGRAMLAMA DİLİ Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Konular Giriş Data Hiyerarşisi Files (Dosyalar) ve Streams (Kaynaklar)
DetaylıTürk Bankacılık Sektörü
Hisse Senedi / Sektör Raporu Türk Bankacılık Sektörü 0/03/01 Tahsili gecikmi alacak oluumu ubat ayında hızlandı TL cinsi iletme kredileri büyümeyi saladı. BDDK nın açıkladıı haftalık bankacılık sektörü
DetaylıTemel Bilgisayar Programlama
Temel Bilgisayar Programlama Ders hakkında genel bilgi Dr. Tahir Emre Kalaycı 2012 Dr. Tahir Emre Kalaycı () Temel Bilgisayar Programlama 2012 1 / 12 İçerik 1 Ders hakkında bilgi Genel bilgiler Değerlendirme
DetaylıManisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2
Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM 2116- Veri Yapıları Dersi Proje#2 İkili Arama Ağacı, Heap, Hash Tabloları ve Çizgeler Veriliş Tarihi: 24.04.2018 Son Teslim Tarihi: 25.05.2018
Detaylı5. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
5. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler STRING FONKSİYONU... 3 SPLIT FONKSİYONU...
DetaylıAlgoritma ve Akış Diyagramları
Algoritma ve Akış Diyagramları Bir problemin çözümüne ulaşabilmek için izlenecek ardışık mantık ve işlem dizisine ALGORİTMA, algoritmanın çizimsel gösterimine ise AKIŞ DİYAGRAMI adı verilir 1 Akış diyagramları
DetaylıElektronik sistemlerde dört farklı sayı sistemi kullanılır. Bunlar;
I. SAYI SİSTEMLERİ Elektronik sistemlerde dört farklı sayı sistemi kullanılır. Bunlar; i) İkili(Binary) Sayı Sistemi ii) Onlu(Decimal) Sayı Sistemi iii) Onaltılı(Heksadecimal) Sayı Sistemi iv) Sekizli(Oktal)
DetaylıBorsa : Vadeli lem ve Opsiyon Borsası A.. ni,
TÜREV ARAÇLAR RSK BLDRM FORMU (Vadeli lem ve Opsiyon Borsası A.. nezdindeki ilemlere ilikindir) Önemli Açıklama: Vadeli lem ve Opsiyon Borsası nezdinde yapacaınız alım-satım ilemleri sonucunda kar elde
DetaylıJAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ
JAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ Java programlama dili, Java SUN bilgisayar şirketi tarafından 1991 yılında geliştiril Program bloklar halinde yazılır ve bloklar { } ile oluşturulur. Komutlar aynı satıra
DetaylıDENEY RAPORU. Fotometrik Yöntemle Karıım Tayini (11 No lu deney)
M.Hilmi EREN 04-98 - 3636 Enstrümantel Analiz II Lab. 9.Deney Grubu DENEY RAPORU DENEY ADI Fotometrik Yöntemle Karıım Tayini (11 No lu deney) DENEY TARH 31 Ekim 2003 Cuma AMAÇ Lambert-Beer yasasından ve
DetaylıELN1002 BİLGİSAYAR PROGRAMLAMA 2
ELN1002 BİLGİSAYAR PROGRAMLAMA 2 DOSYALAMA Sunu Planı Veri Hiyerarşisi Dosyalar ve Akımlar(streams) Sıralı Erişim (Sequential Access) dosyalarının oluşturulması Sıralı Erişim Dosyalarından Veri Okuma Rasgele
DetaylıSRKÜLER NO: POZ - 2005 / 62 ST, 20. 07. 2005 SSK EK GENELGES(16/347) YAYIMLANDI
SRKÜLER NO: POZ - 2005 / 62 ST, 20. 07. 2005 ÖZET: * SSK ek genelgesi yayımlandı. SSK EK GENELGES(16/347) YAYIMLANDI S.S.K.Bakanlıı Sigorta leri Genel Müdürlüü Sigorta Primleri Daire Bakanlıı nın 04.07.2005
DetaylıDAVİD HUFFMAN ALGORİTMASI Sayısal haberleşme tekniklerinin önemli ölçüde arttığı günümüzde, sayısal verilen iletilmesi ve saklanması bir hayli önem kazanmıştır. Sayısal veriler çeşitli saklayıcılarda saklanırken
DetaylıKODLAMA SİSTEMLERİ ve VERİLERİN BİLGİSAYARDA TEMSİLİ
KODLAMA SİSTEMLERİ ve VERİLERİN BİLGİSAYARDA TEMSİLİ KODLAMA SİSTEMLERİNİN TANIMI : Kodlama, iki küme elemanları arasında karşılıklı kesin olarak belirtilen kurallar bütünüdür diye tanımlanabilir. Diğer
DetaylıT.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ
T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ Yrd. Doç. Dr. Mustafa Hikmet Bilgehan UÇAR 1 5. HAFTA BİLEŞİK MANTIK DEVRELERİ (COMBINATIONAL LOGIC) Veri Seçiciler (Multiplexer)
Detaylı! " ,. $ $$ $. , 0 0 1 #! #01 , $! $ $ #. 2# $ %,. $ $ $... $ $ , 3!!. $ , + $ $... ,4$. $ 5# $... 5, 6 $ $ 5 $ ' $!.. ,. 374 8 4, , 02 -$... 2$!
!! ## $%! # # $ $ &&'#( ## )% %&'()'(*** $ * ##+%!+, -$../.,-$ -$,. $ $$ $., 0 0 1 #! #01, $! $ $ #. 2# $ 2,01 $$ (,..!$ %,. $ $ $... $ $, %&'()'(***, 3!!. $, + $ $...,4$. $ 5# $.... 5, 6 $ $ 5 $ ' $!..,.
Detaylı