Parmak İzi Kullanarak Görüntü Şifreleme. Image Encryption By Using Fingerprint
|
|
|
- Dilara Aşık
- 9 yıl önce
- İzleme sayısı:
Transkript
1 Nazlı Akın 1, Büşra Takmaz 2, Erdal Güvenoğlu 3 1,2,3 Maltepe Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul [email protected], [email protected], [email protected] Akademik Bilişim 2013 XV. Akademik Bilişim Konferansı Bildirileri Ocak 2013 Akdeniz Üniversitesi, Antalya Özet: Parmak izi tanıma, yüz tanıma, el geometrisi tanıma gibi tekniklerle karşımıza çıkan biyometri; günümüzde en çok yüksek güvenlik gerektiren alanlarda kullanılmaktadır. Güvenilirliği ve performansı bakımından kullanım kolaylığı sebebiyle çok sık kullanılan biyometrik teknik parmak izi tanımadır. Parmak izi okuyucusu yardımıyla veya dosyadan alınan parmak izi resimleri gürültü azalımı, kontrast iyileştirme, özellik çıkarma algoritmaları, inceltme algoritmaları gibi işlemlerden geçerek sayısal bir veriye dönüştürülüp, veritabanına kaydedilmektedir. Bu çalışmada, parmak izi tanıma algoritmalarından faydalanılarak elde edilen sayısal veri yardımı ile görüntü şifrelemek için kullanılabilecek bir sistem mimarisi önerilmiştir. Anahtar Sözcükler: Parmak İzi, Sayısal Görüntü, Görüntü Şifreleme Image Encryption By Using Fingerprint Abstract: Biometric which encountered in such as the fingerprint recognition, face recognition, hand geometry techniques are used in areas that require the very highest safety in this day and time. Due to the ease of use in terms of reliability and performance, biometric technique is used very often for fingerprint recognition. By means of fingerprint readers or taken from the fingerprint images file; noise reduction, contrast enhancement, feature extraction algorithms, through processes such as thinning algorithms is converted to a numeric data to the database are recorded. In this study, a system architecture is proposed to use for encrypt the image with the help numeric data which obtained utilizing the fingerprint recognition algorithms. Keywords: Fingerprint, Digital Image, Image Encryption 1. Giriş Sistemler arası bağlantılarda ya da iki nokta arasındaki haberleşmede, verilerin güvenli bir şekilde iletilmesi gerekmektedir. İletişimde, açık haberleşme kanalı kullanıldığında, gizli tutulmak istenen bilginin yetkisiz kişiler tarafından ulaşılabileceği veya haberleşme kanalına girip veriyi bozabileceği ya da değiştirebileceği düşüncesi her zaman önemli bir problem oluşturmaktadır. Bu problemin giderilmesi, gönderilen verinin şifrelenmesi ile ortadan kaldırılabilmektedir. Böylece açık haberleşme kanalları kullanılarak verinin güvenli bir şekilde ulaştırılması sağlanmaktadır. Şifreleme, askeri ve diplomatik ilişkide güvenliği sağlamak için uzun yıllardır kullanılmaktadır. Ancak günümüzde özel sektörde de verilerin güvenliğinin sağlanmasına gereksinim duyulmaktadır. Sağlık hizmetleri, finans, bankacılık gibi pek çok sektörde bilgisayarlar arasındaki haberleşme açık kanallar kullanılarak yapılmaktadır. Bu açık kanalların kullanılması sırasında veri iletiminin güvenliği ve gizliliğinin sağlanması için şifrelemeye vazgeçilemez bir ihtiyaç olmuştur. Yakın geçmişte bir sisteme kim olduğunuzu kanıtlamanızın ve veriye ulaşmanızın geleneksel yolu şifreler ve PIN numaraları kullanmak idi. Fakat bu yöntemler, günümüzde süper bilgisayarların işlem kapasitelerinin artması ve şifrelerin kolaylıkla kırılabilmesinden dolayı güvenliğini kaybetmiştir. Bu durum, güvenliğin daha yüksek seviyelerde sağlanabileceği biyometrik tanıma sistemleri ile giderilebilmektedir. Biyometrik sistemler temelde, kişinin sadece kendisinin sahip olduğu, değiştiremediği ve diğerlerinden ayırt edici olan, fiziksel veya davranışsal bir özelliğinin tanınması ile çalışmaktadırlar. Bio (yaşam) ve metron (ölçüm) kelimelerinden türeyen biyometrik, biyolojik veriyi ölçme ve istatiksel olarak analiz etme bilimidir. Bilişim teknolojisi ile birlikte biyometrik genel olarak insan vücudunun parmak izi, el geometrisi, retina ve iris, ses, yüz şekilleri gibi özellikleriyle ilgilenir ve bunları doğrulama ve/veya kimlik tespiti için kullanır. Biyometri, kullanıcının fiziksel ve davranışsal özelliklerini tanıyarak kimlik saptamak üzere geliştirilmiş bilgisayar kontrollü otomatik sistemler için kullanılan genel bir terimdir[1]. Bu çalışmada, biyometrik sistem olarak parmak izi kullanılmıştır. Parmak izi bilgisi her birey için farklıdır. Bu nedenle çalışmada, her bireyde farklı olan parmak izi bilgisini kullanan, parmak izinden elde 327
2 Nazlı Akın, Büşra Takmaz, Erdal Güvenoğlu edilen sayısal veriler yardımıyla görüntülerin şifrelenmesini sağlayan bir sistem mimarisi önerilmiştir. 2. Parmak İzi Biyometrik tanıma sistemlerinde en fazla kullanılan parmak izi, güvenlik ve personel takibi gibi pek çok alanda karşımıza çıkmaktadır. Parmak izi, parmak ucunda gözle görünen, girintili çıkıntılı bir haritaya benzeyen ve deri tabakasının parmak ucunun hafifçe bastırılması ile ortaya çıkan görüntüdür. Bu görüntü kişiye özel, yanık veya derin kesikler olmadığı sürece değişmeyen, yaşlanmayan ve taklit edilemeyen bir yapıdadır. Örnek bir parmak izi görüntüsü Şekil 1 de gösterilmektedir. Şekil 1. Parmak izi görüntüsü[2], Parmak uçları dikkatlice incelendiğinde birbirinden farklı birçok çizgi görülmektedir. Derinin epidermis tabakasında yer alan bu kavisli çizgilere tepe ve çizgilerin arasında kalan boşluklar ise vadi olarak tanımlanmaktadır[3]. Tepe çizgilerinin bazıları aniden sonlanırken bazıları ikiye ayrılarak devam etmektedir. Tepe çizgisindeki bu ani sonlanan noktaya uç, ikiye ayrılarak devam eden noktaya ise çatal nokta adı verilmektedir. Bu noktalar parmak izinin öznitelik noktalarıdır ve her bireyin parmak izinde farklı dizilişleri ve yönleri vardır. Şekil 2 de örnek bir uç ve çatal nokta gösterilmiştir. Şekil 2. Uç nokta ve çatal nokta[4] 2.1. Parmak İzi Tanıma Yöntemleri Günümüzde parmak izi tanıma filtreleme ve öznitelik tabanlı olmak üzere iki yöntemle yapılmaktadır. Filtreleme tabanlı tanımada parmak izi gabor filtresinden geçirilmektedir. Gabor filtresi, görüntü analizinde kullanılan önemli yöntemlerden biridir. Filtre yardımıyla bir görüntü üzerinde belli bir yöne uzanan ayrıtlar tespit edilebilmektedir[5]. Gabor filtresinin kullanılmasıyla parmak izinin özellik vektörü oluşturulmaktadır. Oluşturulan bu özellik vektörü veri tabanındaki verilerle kıyaslanarak parmak izi eşlemesi yapılmaktadır. Öznitelik tabanlı parmak izi tanıma yönteminde öznitelik noktalarının birbirleriyle olan ilişkileri kullanılmaktadır. Bu yönteminin tam verimle kullanılabilmesi için parmak izi okuyucusundan alınan parmak izi görüntüsünün sorunsuz ve güvenilir olması gerekmektedir. Öznitelik tabanlı parmak izi tanımada, parmak izinin öznitelik noktaları bulunur. Bu nokta kümesiyle veri tabanındaki nokta kümeleri arasında bir dizi eşleme algoritmaları kullanarak parmak izi tanıma yapılır. Parmak izi görüntüsünden çıkarılan bu öznitelikler sonucundaki parmak izi tanıma başarısı, görüntünün kalitesi ile doğru orantılıdır. Genellikle alınmış olan parmak izi görüntüsü, özniteliklerin doğrudan ve güvenilir olarak bulunabileceği kadar kaliteli değildir. Bu sebepten dolayı görüntülerde iyileştirme algoritmaları kullanılarak gerekli olan minimum kalite sağlanarak öznitelik noktaları çıkartılmaktadır. Genel olarak parmak izi görüntüsünün iyileştirilmesi, parmak izinin inceltilmesi, yönsel histogramlar veya fourier dönüşümü, özellik noktalarının hizalanması, merkez nokta gibi yöntemlerle gerçekleştirilir. Filtreleme tabanlı yaklaşımda, öznitelik tabanlı yaklaşımdan farklı olarak görüntüye ön işlem yani iz yönlerinin bulunması, görüntünün iyileştirilmesi, segmentasyon gibi aşamaları olmaksızın, parmak izi görüntüsünün öz yapısından elde edilen iz yönleri, frekansları gibi veriler üzerinden çalışılmaktadır. Görüntü üzerinde dalgacık (walvelet) dönüşümü yapılarak parmak izi tanıma çalışmaları yapılmaktadır. Filtreleme tabanlı tanıma yöntemi görüntünün büyüklüğü, dönüklüğü, aydınlığı, kalite farkı gibi durumlardan etkilenmektedir. Ancak öznitelik tabanlı tanıma yöntemleri parmak izi görüntüsünün kalitesi, dönüklüğü, büyüklüğü gibi durumlardan etkilenmemektedir. Bir parmak izi tanıma sisteminin genel tanıma aşamaları Şekil 3 de gösterilmektedir. 328
3 Akademik Bilişim 2013 XV. Akademik Bilişim Konferansı Bildirileri Ocak 2013 Akdeniz Üniversitesi, Antalya sağlamaktır. Doğal olarak her iki yaklaşımda da geriye dönüşüm yapılarak orijinal resmin elde edilebilmesi beklenir. Bu çalışmada, görüntülerin şifrelenmesi ve çözülebilmesi için değer dönüşümü yöntemi kullanılmıştır. 4. Gerçekleştirilen Sistem Mimarisi Şekil 3. Parmak izi tanıma aşamaları[3] 3. Görüntü Şifreleme AES (Advanced Encryption Standard - Gelişmiş Şifreleme Standardı), elektronik verinin şifrelenmesi için sunulan bir standarttır. Amerikan Hükümeti tarafından kabul edilen AES, uluslararası alanda da defacto şifreleme (kripto) standardı olarak kullanılmaktadır. DES' in (Data Encryption Standard - Veri Şifreleme Standardı) yerini almıştır [12]. Bu yöntemler aslında bir dizi sayısal veriden ibaret olan resim dosyalarının şifrelenmesinde de kullanılabilmektedir. Ancak bu yöntemlerle birlikte iki önemli sakınca ortaya çıkmaktadır. Bunlardan ilki; resim verileri metin verilerine göre çok büyüktür ve geleneksel yöntemlerle şifrelenmesi çok zaman almaktadır. İkincisi, şifrelenmiş metin tam olarak orijinal haline çevrilmedikçe içeriği anlaşılamazken, resim verilerinin kısmen çözülmesi bile içeriğinin anlaşılması için yeterli olmaktadır. İnsan algısı çözümden kaynaklanan hatayı göz ardı edebilmektedir. Görüntülerin kısmen veya tamamen çözülmesini engellemek için çeşitli resim şifreleme teknikleri geliştirilmiştir [6]. Resim şifreleme algoritmalarının üç temel fikri vardır. Bunlar; değer dönüşümü[7 8-9], yerel permütasyon [10-11] ve değer dönüşümü ile yerel permütasyon yöntemlerinin kombinasyonlarıdır [10]. Değer dönüşümü, orijinal pikselin veri değerinin algoritmadaki işleme tabi tutulduktan sonra aldığı yeni değer olarak tanımlanmaktadır. Yerel permütasyon algoritmaları, orijinal piksel verisinin bulunduğu pozisyonunun yer değiştirmesi olarak ifade edilmektedir. Bunların kombinasyonları ise; her iki yöntemin birlikte kullanılması ile gerçekleştirilmektedir. Sonuçta resim şifreleme yaklaşımlarında esas olarak, resmi oluşturan pikselleri temsil eden sayısal değerlerin değiştirilmesini veya bu piksellerin resimdeki yerlerinin değiştirilmesini Parmak izi yardımı ile görüntülerin şifrelenmesi için gerçekleştirilen sistemin genel işleyiş mimarisi Şekil 4 te gösterilmektedir. Mimari, parmak izi özniteliklerinin çıkarılması ve saklanması, özniteliklerden faydalanarak sayısal veri elde edilmesi ve görüntünün şifrelenmesi bileşenlerinden oluşmaktadır. Görüntülerin şifrelenmesi için değer dönüşümü yöntemi kullanılmıştır. Değer dönüşümü yöntemi, görüntünün (i,j) noktasındaki piksel değeri ve parmak izi sayısal değerinin XOR işlemine tabi tutulmasıyla gerçekleştirilmiştir. Bu işlem de orijinal görüntünün tekrar elde edilebilmesi için şifreli görüntünün (i,j) noktasındaki piksel değeri ile yine parmak izi sayısal değerinin XOR işlemine tabi tutulması yeterlidir. Şifreleme işleminin blok diyagramı Şekil 5 de gösterilmektedir. Şekil 5. Görüntü şifreleme ve deşifreleme blok yapısı Parmak izi verisi kullanılarak gerçekleştirilen şifreleme ve deşifreleme işlemlerinin Delphi kodu aşağıda verilmiştir. Orijinal görüntünün XOR işlemine tabi tutulması şifrelenmiş görüntünün elde edilmesini, şifrelenmiş görüntünün tekrar XOR işlemine tabi tutulması ise orijinal görüntünün elde edilmesini sağlamaktadır. Bu nedenle önerilen yöntemde şifreleme ve deşifreleme işlemleri aynı yöntemi kullanmaktadırlar. 329
4 Nazlı Akın, Büşra Takmaz, Erdal Güvenoğlu procedure Sifreleme(const OrjinalResim: TBitmap; Key: Integer); var BytesPorScan: Integer; w, h: integer; giris,cikis: pbytearray; begin try SifreliResim:= TBitmap.Create; SifreliResim.Width := OrjinalResim.Width; SifreliResim.Height:= OrjinalResim.Height; Satir_Sayisi:= OrjinalResim.Width; Şekil 4. Sistemin genel işleyiş mimarisi 5. Sonuçlar ve Öneriler Bu bölümde önceki kısımlarında detayları verilen yöntemin uygulanması ile elde edilen sonuçlar ele alınmaktadır. Günümüzde bilinen birçok yöntemin uygulanması, kolay olması nedeni ile gri resimler üzerinde gerçekleştirilmektedir. Fakat önerilen sistemde, resmin türünün ve biçiminin önemli olmadığı görülmüştür. Geliştirilen sistemi test etmek amacıyla oluşturulan yazılım, Delphi 2005 programlama dilinde kodlanıp ve Windows 7 işletim sisteminde Intel Core 2 DUO 2.53 GHz işlemci ve 4GB ana belleğe sahip bilgisayar üzerinde çalıştırılmıştır. Uygulamanın hızına dair bir fikir olması bakımından elde edilen değerler Tablo 1 de, görüntü şifreleme alanında sık kullanılan gri ve renkli tonlamalı lena.bmp resimleri ile 24 bit gri ve renkli tonlamalı baboon.bmp resimlerinin şifrelenmiş ve şifresi çözülmüş görüntüleri ise Şekil 6 da gösterilmektedir. 330
5 Akademik Bilişim 2013 XV. Akademik Bilişim Konferansı Bildirileri Ocak 2013 Akdeniz Üniversitesi, Antalya Tablo1. Görüntü şifreleme ve deşifreleme süreleri ve veri miktarları Resim Resmin Boyutu Şifrelenen Veri Miktarı[Byte] Şifresi Çözülen Veri Miktarı [Byte] Şifreleme Süresi [msn] Şifre Çözme Süresi [msn] Lena.bmp(gri) 256x Lena.bmp(renkli) 256x Babooon.bmp (gri) 256x Baboon.bmp(renkli) 256x Şekil 6. Şifrelenmiş ve deşifrelenmiş görüntüler Şifreleme ve şifre çözme işlemlerinin başarılı olabilmesi için herhangi bir veri kaybının olmaması gerekmektedir. Bu nedenle şifreleme ve deşifreleme işlemleri yapıldıktan sonra şifreli ve orijinal resim arasındaki ortalama karesel hatanın (MSE - mean sequared error) bulunması geliştirilen yöntemin başarısı hakkında fikir elde etmemizi sağlayacaktır. MSE, iki resim arasındaki farkı belirlemek için kullanılmaktadır. Yukarıda S orijinal görüntüyü ve Y şifrelenmiş görüntüleri, M ve N orijinal görüntünün gerçek boyutlarını göstermektedir. Elde edilen MSE değerleri ve orijinal görüntü ile şifresi çözülmüş görüntülerin piksel piksel karşılaştırılmasıyla elde edilen sonuçlar Tablo 2 de verilmektedir. 331
6 Nazlı Akın, Büşra Takmaz, Erdal Güvenoğlu Görüntü Tablo 2. Orijinal ve işlenmiş görüntülerin MSE değerleri MSE Şifrelenen Resim Piksel Sayısı Şifresi Çözülmüş Resim Piksel Sayısı Piksel Kaybı Benzerlik (%) Lena.bmp (gri) Lena.bmp (renkli) Baboon.bmp(gri) Baboon.bmp(renkli) MSE denklemi kullanılarak yapılan testte herhangi bir piksel kaybının olmadığı görülmüştür. MSE nin 0 a yakınlığı, öne sürülen modelin yeterliliğini göstermektedir. Önerilen yöntemde, her ne kadar görüntü şifreleme alanında sıklıkla kullanılan Lena.bmp ve Baboon.bmp kullanılmış olsa da, bilinen farklı görüntü formatlarını ve büyük boyutlardaki resimleri kolaylıkla şifreleyebilmekte ve deşifreleyebilmektedir. Orijinal görüntünün elde edilebilmesi ancak parmak izinden elde edilen anahtar verisinin bilinmesi ile mümkündür. Anahtarın deneme ile bulunması güçtür. Yöntemde, görüntü piksellerinde çakışma mümkün olmadığından herhangi bir veri kaybı meydana gelmemektedir. Dolayısı ile Tablo 2 dikkate alındığında önerilen parmak izi ile görüntü şifreleme yönteminin başarılı olduğu söylenebilmektedir. 6. Kaynaklar [1] Erişim Tarihi: [2] Erişim Tarihi: [3] Ayan, K. And Demir, Y. E. Öznitelik Tabanlı Otomatik Parmak İzi Tanıma Eleco International Conference On Electrical And Electronics Eng.,2004. Kullanılması, Journal of Polytechnic, 12(3), pp , 2009 [7] Sinha,A., Singh, K., A technique for image encryption using digital signature, Optics Communications, pp. 1-6, [8] Maniccam, S.S., Bourbakis, N.G., Lossless image compression and encryption using SCAN, Pattern Recognition, 34, , [9] Chang, C. C., Hwang, M. S., Chen T. S., A new encription algorithm for image cryptosystems, The Journal of Systems and Software, 58, 83-91, [10] Guo, J. I., Yen, J. C., A new mirror-like image encryption algorithm and its VLSI architecture, In Proc. 10th (Taiwan) VLSI Design/CAD Symposium, , [11] Yen J.C., Guo, J.-I., A new chaotic image encryption algorithm,in: Proceedings of (Taiwan) National Symposium on Telecommunications, pp , [12] Erişim Tarihi: [4] Özkaya,N., Sağıroğlu, Ş., Beştok, E., Genel Amaçlı Otomatik Parmak İzi Tanıma Sistemi Tasarım Ve Gerçekleştirilmesi, Politeknik Dergisi, 8, 3, , [5] Varlık, A., Çorumluoğlu, Ö., Dijital Fotogrametri Teknikleri İle Kişi Tanıma, Harita Teknolojileri Elektronik Dergisi, 3, 2, 1-24, [6] Güvenoğlu, E., Esin, E.M., Knutt / Durstenfeld Shuffle Algoritmasının Resim Şifreleme Amacıyla 332
Parmak İzi Kullanarak Görüntü Şifreleme
Parmak İzi Kullanarak Görüntü Şifreleme Nazlı Akın 1, Büşra Takmaz 2, Erdal Güvenoğlu 3 1,2,3 Maltepe Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul [email protected], [email protected],
BİYOMETRİK İRİS SINIFLANDIRMA SİSTEMLERİ
BİYOMETRİK İRİS SINIFLANDIRMA SİSTEMLERİ Emre DANDIL, K.İBRAHİM KAPLAN Akademik Bilişim 2013 İnternet ve bilgisayar teknolojilerinin etkin kullanılmaya başlanması ile birlikte, bazı kişisel bilgilere veya
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
İRİSTEN KİMLİK TANIMA SİSTEMİ
ÖZEL EGE LİSESİ İRİSTEN KİMLİK TANIMA SİSTEMİ HAZIRLAYAN ÖĞRENCİLER: Ceren KÖKTÜRK Ece AYTAN DANIŞMAN ÖĞRETMEN: A.Ruhşah ERDUYGUN 2006 İZMİR AMAÇ Bu çalışma ile, güvenlik amacıyla kullanılabilecek bir
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
Güncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara [email protected] http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
Dalgacık Dönüşümüne Dayalı Çoklu Model Biyometrik Sistem
Akademik Bilişim 2008 Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 İstanbul Bilgi Üniversitesi, Bilgisayar Bilimleri Bölümü, İstanbul [email protected], [email protected],
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
Mukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye [email protected]
S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ [email protected] Fatih ABLAK [email protected] ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
TMMOB Harita ve Kadastro Mühendisleri Odası Ulusal Coğrafi Bilgi Sistemleri Kongresi 30 Ekim 02 Kasım 2007, KTÜ, Trabzon
TMMOB Harita ve Kadastro Mühendisleri Odası Ulusal Coğrafi Bilgi Sistemleri Kongresi 30 Ekim 02 Kasım 2007, KTÜ, Trabzon Lazer Tarama Verilerinden Bina Detaylarının Çıkarılması ve CBS İle Entegrasyonu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı
Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007
AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK [email protected] Hüseyin Aşkın ERDEM [email protected]
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Uzaktan Algılama Uygulamaları
Aksaray Üniversitesi Uzaktan Algılama Uygulamaları Doç.Dr. Semih EKERCİN Harita Mühendisliği Bölümü [email protected] 2010-2011 Bahar Yarıyılı Uzaktan Algılama Uygulamaları GÖRÜNTÜ İŞLEME TEKNİKLERİ
Biometrik tanıma ve kimlik doğrulama sistemleri (COMPE 551) Ders Detayları
Biometrik tanıma ve kimlik doğrulama sistemleri (COMPE 551) Ders Detayları Ders Adı Biometrik tanıma ve kimlik doğrulama sistemleri Ders Kodu COMPE 551 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati
Bulanık Mantık Tabanlı Uçak Modeli Tespiti
Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU
T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P
Biyometrik İris Sınıflandırma Sistemleri. Biometric Iris Classification Systems
Emre Dandıl 1, Küçük İbrahim Kaplan 2 1 Bilecik Şeyh Edebali Üniversitesi, Meslek Yüksekokulu, Bilgisayar Programcılığı Bölümü, Bilecik 2 Bilecik Şeyh Edebali Üniversitesi, Mühendislik Fakültesi, Bilgisayar
KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
Yapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN
Yapı Malzemesi Enformasyon Sistemi - YMES Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN 1.Ulusal Yapı Malzemesi Kongresi Hilton, İstanbul - 11 Ekim 2002 Bildirinin Amacı Bu bildiride ülkemizde
FOTOGRAMETRİK YÖNTEMLERLE 3 BOYUTLU COĞRAFİ VERİ TABANININ GÜNCELLENMESİ
FOTOGRAMETRİK YÖNTEMLERLE 3 BOYUTLU COĞRAFİ VERİ TABANININ GÜNCELLENMESİ K.S.TAPAN a, M. BÖLME a, L.İŞCAN a, O.EKER a, A.OKUL a, a Harita Genel Komutanlığı, Fotogrametri Dairesi Başkanlığı, Cebeci, Ankara,
Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi
Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi 1 2 3 Volkan Atasever, Duygu Arslan, Erdal Güvenoğlu 1 Maltepe Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul 2 Maltepe Üniversitesi,
Dijital Görüntü İşleme Teknikleri
Teknikleri Ders Notları, 2013 Doç. Dr. Fevzi Karslı Harita Mühendisliği Bölümü Mühendislik Fakültesi KTÜ 08 Ekim 2013 Salı 1 Ders Planı ve İçeriği 1. Hafta Giriş, dersin kapsamı, temel kavramlar, kaynaklar.
İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi
İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar
Trafik Yoğunluk Harita Görüntülerinin Görüntü İşleme Yöntemleriyle İşlenmesi
Trafik Yoğunluk Harita Görüntülerinin Görüntü İşleme Yöntemleriyle İşlenmesi ISITES 2016 4 TH INTERNATIONAL SYMPOSIUM ON INNOVATIVE TECHNOLOGIES IN ENGINEERING AND SCIENCE Dr. G. Çiğdem Çavdaroğlu ISITES,
AES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu
İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81
Dijital (Sayısal) Fotogrametri
Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak
Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar
Kampüslerde Uygulanan Yeni Biyometrik Sistemler
Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri Kampüslerde Uygulanan Yeni Biyometrik Sistemler Muammer Akçay 1, H. Hakan Çetinkaya 2 1 Dumlupınar Üniversitesi, Bilgisayar Mühendisliği
Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi
Mobil Cihazlarda Online Görüntü İşleme Yazılımının Geliştirilmesi Maltepe Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul [email protected], [email protected], [email protected] Özet:
LABORATUVAR BİLGİ SİSTEMİ NEDİR? ÇALIŞMA PRENSİPLERİ NELERDİR?
LABORATUVAR BİLGİ SİSTEMİ NEDİR? ÇALIŞMA PRENSİPLERİ NELERDİR? Dr. Ü. Gül Erdem S.B. Dışkapı Yıldırım Beyazıt Eğitim ve Araştırma Hastanesi, Ankara Amaç Bilgi sistemi nedir? Hastane bilgi sistemi nedir?
III. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
Kullanım ve Yardım Kılavuzu
Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.
VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi
ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi VIERO Araç Sayım Sistemi, görüntü tabanlı olarak,
ISSN: El-Cezerî Fen ve Mühendislik Dergisi Cilt: 3, No: 2, 2016 ( )
www.tubiad.org ISSN:2148-3736 El-Cezerî Fen ve Mühendislik Dergisi Cilt: 3, No: 2, 2016 (179-191) El-Cezerî Journal of Science and Engineering Vol: 3, No: 2, 2016 (179-191) ECJSE Makale / Research Paper
Görüntü İşlemeye Giriş Introduction to Image Processing. Doç. Dr. Aybars UĞUR
Görüntü İşlemeye Giriş Introduction to Image Processing Doç. Dr. Aybars UĞUR 2013 1 İçerik Görüntü ve Piksel Görüntü Türleri Görüntü İşleme Görüntü İşlemenin Amaçları Görüntü İyileştirme Görüntü Analizi
SIRMA Bilgisayar Eğitim Danışmanlık San. ve Tic. Ltd. Şti Plaka Tanıma - Plaka Okuma Sistemi
Plaka Tanıma - Plaka Okuma Sistemi * PTS (Plaka Tanıma Sistemi) Araçları, plakaları vasıtasıyla tanımaya yarayan bir görüntü işleme teknolojisidir. * Bu teknoloji; yetkili giriş-çıkış sistemleri, güvenlik
PERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS
İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi Yıl:14 Sayı: 27 Bahar 2015 s. 55-64 Araştırma Makalesi KARATSUBA VE NIKHILAM ÇARPMA İŞLEMİ ALGORİTMALARININ FARKLI BİT UZUNLUKLARI İÇİN PERFORMANSLARININ
EGE ÜNİVERSİTESİ Bilgisayar Mühendisliği. Dr. Kemal YILMAZ, Prof. Dr. Aylin KANTARCI, Prof. Dr. Cezmi AKKIN
EGE ÜNİVERSİTESİ Bilgisayar Mühendisliği Dr. Kemal YILMAZ, Prof. Dr. Aylin KANTARCI, Prof. Dr. Cezmi AKKIN Oftalmoskopi: oftalmoskop ile göz dibinin muayene edilmesi bilimidir. Bilim tarihinin ilk optik
FOTOGRAMETRİ DAİRESİ BAŞKANLIĞI FAALIYETLERI
FOTOGRAMETRİ DAİRESİ BAŞKANLIĞI FAALIYETLERI Fotg.D.Bşk.lığı, yurt içi ve yurt dışı harita üretimi için uydu görüntüsü ve hava fotoğraflarından fotogrametrik yöntemlerle topoğrafya ve insan yapısı detayları
Yaz.Müh.Ders Notları #6 1
YAZILIM MÜHENDİSLİĞİ Prof.Dr. Oya Kalıpsız GİRİŞ 1 YAZILIM YETERLİLİK OLGUNLUK MODELİ Olgunluk Seviyeleri: Düzey 1. Başlangıç düzeyi: Yazılım gelişimi ile ilişkili süreçlerin tanımlanması için hiçbir sistematik
Veri Yapıları. Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi
Veri Yapıları Öğr.Gör.Günay TEMÜR Düzce Üniversitesi Teknolojis Fakültesi Hash Tabloları ve Fonksiyonları Giriş Hash Tabloları Hash Fonksiyonu Çakışma (Collision) Ayrık Zincirleme Çözümü Linear Probing
Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ
Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi
MPEG AKIMIMINDA BAŞLIK ŞİFRELEME
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 MPEG AKIMIMINDA BAŞLIK ŞİFRELEME Deniz TAŞKIN*, Cem TAŞKIN** ve Nurşen SUÇSUZ* (*) Trakya Üniversitesi, Bilgisayar Mühendisliği
Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta
CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü
CHAOS TM Dinamik Kavşak Kontrol Sistemi
CHAOS TM Dinamik Kavşak Kontrol Sistemi CHAOS, araçların trafik ışıklarında bekleme süresini en aza indirir. Dinamik Kavşak Kontrol Sistemi Dinamik kavşak kontrol sistemi olarak adlandırılan CHAOS TM,
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al [email protected] - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
[email protected], [email protected],
Fırat Üniversitesi Akademik Personel Otomasyonu Haluk Dilmen 1, Yunus Santur 2 1 Fırat Üniversitesi, Enformatik Bölümü, Elazığ 2 Fırat Üniversitesi, Enformatik Bölümü, Elazığ [email protected], [email protected],
Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU
Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 5. İhtiyaç Analizi ve Modelleme II Haftanın Amacı Bilişim sistemleri ihtiyaç analizinin modeli oluşturulmasında,
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007 YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU*, Nurşen SUÇSUZ
SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
Yüz Tanımaya Dayalı Uygulamalar. (Özet)
4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama
DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,
Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi [email protected] 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
MOD419 Görüntü İşleme
MOD419 Görüntü İşleme Ders Kitabı: Digital Image Processing by Gonzalez and Woods Puanlama: %30 Lab. %20 Vize %10 Quizes %40 Final %60 devam mecburiyeti Görüntü İşleme ye Giriş Görüntü İşleme Nedir? Özellikle
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya [email protected] Ercan Buluş [email protected] Nusret BULUŞ [email protected] ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
GÖRÜNTÜSÜ ALINAN BİR NESNENİN REFERANS BİR NESNE YARDIMIYLA BOYUTLARININ, ALANININ VE AÇISININ HESAPLANMASI ÖZET ABSTRACT
GÖRÜNTÜSÜ ALINAN BİR NESNENİN REFERANS BİR NESNE YARDIMIYLA BOYUTLARININ, ALANININ VE AÇISININ HESAPLANMASI Hüseyin GÜNEŞ 1, Alper BURMABIYIK 2, Semih KELEŞ 3, Davut AKDAŞ 4 1 [email protected] Balıkesir
İnsan Yüzü Resimlerinin Sorgulamaya Uygun ve Bölgelendirmeye Dayalı Kodlanması
1 Giriş: İnsan Yüzü Resimlerinin Sorgulamaya Uygun ve Bölgelendirmeye Dayalı Kodlanması Hatice Çınar, Ö Nezih Gerek Anadolu Üniversitesi, Elektrik-Elektronik Müh Böl, Eskişehir ongerek@anadoluedutr, hacinar@anadoluedutr
İçerik Fotogrametrik Üretim 2 Fotogrametri 2 Hava Fotogrametrisi...2 Fotogrametrik Nirengi 3 Ortofoto 4 Fotogrametrik İş Akışı 5 Sayısal Hava
İçerik Fotogrametrik Üretim 2 Fotogrametri 2 Hava Fotogrametrisi...2 Fotogrametrik Nirengi 3 Ortofoto 4 Fotogrametrik İş Akışı 5 Sayısal Hava Kameralarının Sağlayacağı Faydalar.7 Pramit Oluşturma.10 Kolon
FİLTRELEME YÖNTEMİ İLE DİGİTAL GÖRÜNTÜ ZENGİNLEŞTİRME VE ÖRNEK BİR YAZILIM. ÖzĢen ÇORUMLUOĞLU b , Selçuklu, Konya. GümüĢhane
FİLTRELEME YÖNTEMİ İLE DİGİTAL GÖRÜNTÜ ZENGİNLEŞTİRME VE ÖRNEK BİR YAZILIM Cihan ALTUNTAġ a*, ÖzĢen ÇORUMLUOĞLU b a Selçuk Üniversitesi, Mühendislik Mimarlık Fakültesi, Harita Mühendisliği Bölümü, 42075,
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü [email protected] Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
GÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
Dijital (Sayısal) Fotogrametri
Dijital (Sayısal) Fotogrametri Dijital fotogrametri, cisimlere ait iki boyutlu görüntü ortamından üç boyutlu bilgi sağlayan, sayısal resim veya görüntü ile çalışan fotogrametri bilimidir. Girdi olarak
Yıldız Teknik Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Bölümü. Şekil Tanıma Final Projesi. Selçuk BAŞAK 08501008
Yıldız Teknik Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Bölümü Şekil Tanıma Final Projesi Selçuk BAŞAK 08501008 Not: Ödevi hazırlamak için geliştirdiğim uygulama ve kaynak kodları ektedir.
CHAOS TM Dinamik Kavşak Kontrol Sistemi
CHAOS TM Dinamik Kavşak Kontrol Sistemi Sistemin yerleştirildiği kavşaklarda CHAOS ile araçların trafik ışıklarında bekleme süresini en aza indirgemektedir. Dinamik Kavşak Kontrol Sistemi Dinamik kavşak
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
BULANIK SİNİR AĞLARI YARDIMIYLA BİYOMEDİKAL İMGELERİN GÜRÜLTÜ BİLEŞENLERİNDEN ARINDIRILMASI
BULANIK SİNİR AĞLARI YARDIMIYLA BİYOMEDİKAL İMGELERİN GÜRÜLTÜ BİLEŞENLERİNDEN ARINDIRILMASI M. Emin YÜKSEL 1 Alper BAŞTÜRK 1 M. Tülin YILDIRIM 2 1 Erciyes Üniversitesi, Mühendislik Fakültesi, Elektronik
YOĞUN GÖRÜNTÜ EŞLEME ALGORİTMALARI İLE ÜRETİLEN YÜKSEK ÇÖZÜNÜRLÜKLÜ SAYISAL YÜZEY MODELİ ÜRETİMİNDE KALİTE DEĞERLENDİRME VE DOĞRULUK ANALİZİ
YOĞUN GÖRÜNTÜ EŞLEME ALGORİTMALARI İLE ÜRETİLEN YÜKSEK ÇÖZÜNÜRLÜKLÜ SAYISAL YÜZEY MODELİ ÜRETİMİNDE KALİTE DEĞERLENDİRME VE DOĞRULUK ANALİZİ Naci YASTIKLI a, Hüseyin BAYRAKTAR b a Yıldız Teknik Üniversitesi,
VIERO ARAÇ SAYIM SİSTEMİ
VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı
Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
Polialfabetik Şifreleme (Vigenere)
Polialfabetik Şifreleme (Vigenere) Polialfabetik şifrelemede ise, anahtara bağlı olarak her harf alfabede birden fazla harfle eşleşmektedir. Bu tip şifreleme, mono alfabetik yöntemlerden farklı olarak,
Biyometrik Sistemlerin Örüntü Tanıma Perspektifinden İncelenmesi ve Ses Tanıma Modülü Simülasyonu
Biyometrik Sistemlerin Örüntü Tanıma Perspektifinden İncelenmesi ve Ses Tanıma Modülü Simülasyonu Gülin Dede 1 Murat Hüsnü Sazlı 2 1 Savunma Bilimleri Enstitüsü, Kara Harp Okulu, Ankara 2 Elektronik Mühendisliği
GÖRÜNTÜ İŞLEME - (6.Hafta) GÖRÜNTÜ NETLEŞTİRME ALGORİTMALARI
GÖRÜNTÜ İŞLEME - (6.Hafta) GÖRÜNTÜ NETLEŞTİRME ALGORİTMALARI NETLEŞTİRME/KESKİNLEŞTİRME FİLTRESİ (Sharpening Filter) Bu algoritma orjinal görüntüden, görüntünü yumuşatılmış halini çıkararak belirgin kenarların
TARBİL Kapsamında Uydu ve Yersel Veri Tespit, Kayıtçı İşlem Yönetim Sistemi Geliştirilmesi
TARBİL Kapsamında Uydu ve Yersel Veri Tespit, Kayıtçı İşlem Yönetim Sistemi Geliştirilmesi Kurum Adı : İstanbul Teknik Üniversitesi Bilimsel Araştırma Projeleri Birimi Proje Durumu : Tamamlandı. Projenin
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
ÖZGEÇMİŞ ve YAYINLAR LİSTESİ
ÖZGEÇMİŞ ve YAYINLAR LİSTESİ 1. Adı Soyadı............. : Hatice ( KIRIMLI ) SEZGİN 2. Doğum Tarihi............ : 11 Haziran 1959 3. Ünvanı................. : Yardımcı Doçent Doktor 4. Öğrenim Durumu :
MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ
MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ Tuğkan Tuğlular, Gürcan Gerçek, Ezgi Samanlı İzmir Yüksek Teknoloji Enstitüsü [email protected], [email protected],
Digital Görüntü Temelleri Görüntü Oluşumu
Digital Görüntü Temelleri Görüntü Oluşumu Işık 3B yüzeye ulaşır. Yüzey yansıtır. Sensör elemanı ışık enerjisini alır. Yoğunluk (Intensity) önemlidir. Açılar önemlidir. Materyal (yüzey) önemlidir. 25 Ekim
Kurumsal Mobil Haberleşme Sistemi. Institutional Mobile Communication System
Kurumsal Mobil Haberleşme Sistemi Halit Çetiner 1, Ömer Kuşcu 2, Fatih Uysal 3 123 Süleyman Demirel Üniversitesi, Araştırma ve Uygulama Hastanesi, Bilgi Đşlem Merkezi, Isparta. [email protected], [email protected],
Eleco 2014 Elektrik Elektronik Bilgisayar ve Biyomedikal Mühendisliği Sempozyumu, 27 29 Kasım 2014, Bursa
Grunwald-Letnikov Kesir Mertebeli Diferansiyel Maskesi Kullanarak Düşük Çözünürlüklü Avuçiçi Görüntülerinin İyileştirilmesi Enhancement of Low Resolution Palmprint Images Using Grunwald-Letnikov Fractional
Dijital Fotogrametri Teknikleri İle Kişi Tanıma
Harita Teknolojileri Elektronik Dergisi Cilt: 3, No: 2, 2011 (1-24) Electronic Journal of Map Technologies Vol: 3, No: 2, 2011 (1-24) TEKNOLOJĠK ARAġTIRMALAR www.teknolojikarastirmalar.com e-issn: 1309-3983
RF İLE ÇOK NOKTADAN KABLOSUZ SICAKLIK ÖLÇÜMÜ
RF İLE ÇOK NOKTADAN KABLOSUZ SICAKLIK ÖLÇÜMÜ Fevzi Zengin [email protected] Musa Şanlı [email protected] Oğuzhan Urhan [email protected] M.Kemal Güllü [email protected] Elektronik ve Haberleşme Mühendisliği
Bilgi ve iletişim teknolojileri
Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
Fırat Üniversitesi Personel Otomasyonu
Fırat Üniversitesi Personel Otomasyonu Fırat Üniversitesi, Enformatik Bölümü, 23119, Elazığ [email protected], [email protected] Özet: Bu çalışmada, Fırat Üniversitesi Personel Daire Başkanlığı için
CCD KAMERA KULLANARAK SAYISAL GÖRÜNTÜ İŞLEME YOLUYLA GERÇEK ZAMANLI GÜVENLİK UYGULAMASI
CCD KAMERA KULLANARAK SAYISAL GÖRÜNTÜ İŞLEME YOLUYLA GERÇEK ZAMANLI GÜVENLİK UYGULAMASI Serhan COŞAR [email protected] Oğuzhan URHAN [email protected] M. Kemal GÜLLÜ [email protected] İşaret ve Görüntü
