International Conference on Computer Science and Engineering Tekirdağ, Turkey, October 2016
|
|
- Alp Özcan
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Veri Şifreleme ının Bulanık AHS Yöntemine Göre Performans Değerlendirmesi Performance Evaluation of Data Encryption Algorithms using Fuzzy AHP Menduh Yılmaz 1, Serkan Ballı 2 1 Elektronik ve Bilgisayar Eğitimi Anabilim Dalı, Fen Bilimleri Enstitüsü, Muğla Sıtkı Koçman Üniversitesi, Muğla, Türkiye menduhyilmaz@outlook.com 2 Bilişim Sistemleri Mühendisliği Bölümü / Teknoloji Fakültesi, Muğla Sıtkı Koçman Üniversitesi, Muğla, Türkiye serkan@mu.edu.tr Özetçe Günlük hayatta zamanı ve enerji parametrelerini verimli kullanmak çok önem kazanmıştır. Şifreleme algoritmalarında da kaynakları verimli kullanmak için dosya türlerine göre hangi algoritmayı seçmek gerektiği başlı başına bir sorun olabilmektedir. Bu çalışmada, şifreleme algoritmaları arasında karşılaştırma yapabilmek ve çeşitli performans parametrelerini ölçmek için C# tabanlı bir program geliştirilmiştir. Buna göre metin, ses ve video dosyalarının şifrelenmesinde en verimli şifreleme algoritmasının seçilmesi, Bulanık AHS (Analitik Hiyerarşi ci) yöntemine göre yapılmıştır. Kullanıcıya Hızlı, Performanslı ve Güvenli olmak üzere üç adet profil sunulmaktadır. Bu profillere göre şifreleme algoritmalarının performans değerlendirmesi ayrı ayrı gerçekleştirilmiş ve sonuçlar tartışılmıştır. Anahtar Kelimeler Analitik Hiyerarşi ci; Bulanık mantık; Kriptoloji; Veri şifreleme Abstract Efficient use of energy parameters and time has gained great importance in daily life. In Encryption algorithms, selection of an algorithm based on file types to use resources efficiently can be a problem in itself. In this work, a C# based software has been developed to be able to make comparison between encryption algorithms and to measure various performance parameters. Accordingly, selection of the most efficient encryption algorithm for the encryption of text, audio and video files has been performed based on Fuzzy AHP (Analytic Hierarchy Process) method. Three profiles Quick, Performance and Reliable are presented to the user. Performance evaluation of encryption algorithms has been individually carried out according to these profiles. Keywords Analytic Hierarchy Process; Fuzzy Logic; Cryptography; Data encryption I. GİRİŞ Kişisel verilerin gizliliğini sağlamak ve bu tür önemli verilerin başkaları tarafından ele geçirilmesini önlemek, ele geçirilse dahi verilerin içeriğine ulaşmalarına engellemek için şifreleme teknolojinin kullanılması hayati önem taşımaktadır. Bir verinin içeriğini saklamak için yapılan gizleme işlemine şifreleme denilmektedir. Elektronik iletişim, günümüzde kâğıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Kişi/kuruluş/toplumların, özel/kamusal/resmi haberleşmelerini elektronik iletişim ağları üzerinden yapabilmeleri, açık ağlar üzerinden iletilen bilginin güvenliği ve güvenilirliğiyle yakından ilgilidir. Açık ağlardan gönderilen iletiler üçüncü şahıslar tarafından dinlenme ve değiştirilme tehdidi altındadırlar [1]. Bir dosyayı herhangi bir algoritmayla şifrelemek mümkün olmaktadır. Ancak algoritmanın her türlü kaynak ve süreyi verimli kullanması bize hangi algoritmayı seçmemiz gerektiği konusunda belirleyici bir rol üstlenmektedir. Bu bağlamda kripto sistemleri arasında somut olarak bir değerlendirme yapmak için performans ölçülmesi son derece önemlidir. Performans yönetimi konusunda simetrik şifreleme algoritmaları, asimetrik şifreleme algoritmalarına göre daha hızlıdır [2]. Bu çalışmada kıyaslama yapmak için şifreleme algoritmalarının performans ölçümleri yapılacaktır. Bundan dolayı şifreleme algoritma türü olarak Simetrik Şifreleme ı seçilmiştir. Literatür incelendiğinde şifrelemede performans konusuyla ilgili olarak; Günden [1] tarafından yapılan çalışmada bilgi güvenliğini sağlama amaçlı simetrik ve asimetrik şifreleme algoritmalarından en sık kullanılan algoritmalara göre işlemci, zaman ve hafıza karmaşıklıkları test edilmiş ve performans sıralamaları yapılmıştır. Çalışmada kullanılan simetrik algoritmalar; UBMK 2016 Proceedings 646
2 Blowfish, Twofish, IDEA, TEA, DES, AES, 3DES, RC2 şifreleme algoritmaları kullanılmış, asimetrik şifreleme algoritmalarından da RSA algoritması tercih edilmiştir. Elminaam vd. [3] tarafından yapılan çalışmada simetrik şifreleme algoritmalarından AES (Rijndael), DES, 3DES, RC2, Blowfish ve RC6 algoritmaları kıyaslanmıştır. Bu algoritmalar farklı ayarlarda her biri için farklı boyuttaki veri blokları, farklı veri türleri, batarya tüketimi, anahtar uzunluğu ve şifreleme/şifre çözme hızları bakımından karşılaştırılmıştır. Ciğer [4] tarafından yapılan çalışmada data şifreleme algoritmaları ve performans analizleri incelenmiştir. Çalışmada simetrik ve asimetrik algoritmaların kullandıkları anahtarlar bakımından farklılıklar gösterenler arasında karşılaştırma yapılmış ve performans değerlendirmeleri yapılmıştır. Çalışmada RSA, DES ve AES şifreleme algoritmalarının şifreleme ve şifre çözme kabiliyetleri için hız ve bellek parametreleri için bir değerlendirme yapılmıştır. Ayrıca çalışmada Ses, video ve gerçek zamanlı veri için şifreleme algoritmalarına da değinilmiştir. Önceki çalışmalarda farklı dosya türleri için farklı parametrelere göre değerlendirmeler yapılmış ancak kullanıcıya seçim konusunda yardımcı bir sistem geliştirilmemiştir. Bu çalışmada, şifreleme algoritmaları arasında karşılaştırma yapabilmek için C# tabanlı bir program geliştirilmiştir. Buna göre metin, ses ve video dosyalarının şifrelenmesinde en verimli şifreleme algoritmasının seçilmesi, Bulanık AHS (BAHS) yöntemine göre yapılmış ve elde edilen sonuçlar tartışılmıştır. II. SIMETRIK ŞIFRELEME Şifrelenmiş bir mesajın güvenliği kadar şifrelerken kullanılan yöntem ve tekniklerinde gizliliği de bir o kadar önemlidir. Üçüncü şahıslar, şifreleme yöntemlerini öğrenseler dahi o yöntemleri çalıştırmak için gerekli olan kelimeyi (anahtar) bilmiyorlarsa mesajı çözemeyeceklerdir. Şifrelemede kullanılan algoritmaların işlevinin çözülme riskine karşın şifreleme anahtarı denilen ek bilgilerle güvenlik arttırılmıştır [5]. Simetrik şifrelemede, şifrelenerek iletilmek istenen mesaj şifreleme algoritması tarafından bir dizi işleme tabi tutulur. Bu işlemler sırasında mesaj, alıcı tarafında da bulunan aynı şifreleme anahtarıyla şifrelenir. Alıcı kendisine ulaşan şifreli mesajı orijinal haline döndürürken kendisinde bulunan şifreleme anahtarıyla mesajı çözer. Yani simetrik anahtarlı şifreleme algoritmalarında şifreleme-çözme işlemlerinde aynı anahtarlar kullanılır [4]. Simetrik anahtarlı şifreleme Şekil 1 de gösterilmektedir. Şekil 1. Simetrik şifreleme [4]. Çok fazla sayıda simetrik şifreleme algoritması olmakla birlikte başlıca simetrik şifreleme algoritmaları şunlardır: III. AES (Advanced Encryption Standard) DES(Data Encryption Standard) 3DES (Triple Data Encryption Standard) RC2 (Rivest Cipher) BULANIK MANTIK Bulanık mantık, Azeri Matematikçi Lotfi A. Zadeh'in [6] yayınladığı makalenin sonucu olarak ortaya çıkmıştır. Klasik mantıkta üyelik değerleri sadece 0 ve 1 değerini alırken, bulanık mantıkta ara değerlerde işleme alınır. Böylece değerlendirme aşamasında daha çok olasılık hesaplamaya dâhil edilmiştir [7]. Bulanık mantık konusunun temel elemanı bulanık kümedir [8]. Bulanık kümlerin kullanışlılığı değişik durumlara uygun üyelik fonksiyonu meydana getirebilme kabiliyetiyle doğrudan ilgilidir. Literatürde en sık kullanılan üyelik fonksiyonları; üçgen, yamuk, genelleştirilmiş-çan ve gauss tipi üyelik fonksiyonlarıdır [9]. Üçgen tipi üyelik fonksiyonu Şekil 2 de gösterilmiştir. IV. Şekil 2. Üçgen Tipi Üyelik Fonksiyonu [9]. BULANIK AHS Bir problemin çözümünde alternatifleri seçerken karar vermek için birden fazla kriter kullanılıyor olabilir. Bu durumda karar vericiye, tanımlayıcı karar verme teorisi ve UBMK 2016 Proceedings 647
3 modelleri belli alanlar içerisinde karar verme yetisi verir. Burada amaçlanan davranışı en iyi hale getirmek değil bir karar verebilmektir [10]. Bu tür problemlerde ÇKKV yöntemlerini kullanmaktaki amaç kriter ve alternatiflerin sayısının fazla olduğu karar verme durumlarında karar vericiye kolay ve hızlı bir karar verme süreci oluşturmaktır [11]. Analitik hiyerarşik süreci (AHS), çok sayıda alternatif arasında seçim ya da sıralama yaparken, çok sayıda karar vericinin bulunabildiği, çok kriterli, çok amaçlı, belirlilik ya da belirsizlik durumunda karar vermede kullanılır [12]. Günlük hayatta problemleri nitelendirirken dilsel terimlerle ifade etmek göreceli bir yaklaşım sergilememize neden olmaktadır. Yani bir matematik sorusuna kolay dememiz farklı kişilerce değerlendirildiğinde zor şeklinde yorumlanabilir ki bu durumda bir belirsizlik ortaya çıkmaktadır. Çok kriterli karar verme metotlarından biri olan AHS, belirsizlik durumunda karar vermeye tam uygun olmadığından, bulanık mantıkla AHS birleştirilerek bulanık analitik hiyerarşik süreci ortaya konmuştur [12]. Bu çalışmada değerlendirme aşamasında birden fazla kriter kullanılmıştır. Bu kriterler değerlendirilirken oluşabilecek belirsizliklerin önüne geçmek için yöntem olarak Bulanık AHS yöntemi kullanılmıştır. Aşağıda Bulanık AHS yönteminin algoritması anlatılmıştır: Nesneler kümesi olarak X=(x 1,x 2,,x n) ve hedef küme olarak ta U=(u 1,u 2,,u n) kümesidir. Chang (1996) a göre, her bir nesne küme elemanı için hedef g i değerleri oluşturulur. Böylece, her bir nesne için m genişletilmiş analiz değerleri [11, 12]; ve ifadesini elde etmek için, işlemi yapılır. (i=1,2,,n) değerleri üzerinde bulanık toplama ve bu adımın son aşaması olarak vektörün tersi aşağıdaki formülle hesaplanır. 2.Adım: ifadesinin olasılık derecesi aşağıdaki şekilde tanımlanır. (konveks) bulanık sayılar olmak üzere: (5) (6) (4) Üçgensel (7),,, i=1,2,,n (1) Şeklinde bulunur. Yukarıdaki 1 e göre bulunan değerler üçgensel bulanık sayılardır. Chang in genişletilmiş analiz yönteminin adımları aşağıda ele alınmıştır [12, 13]. 1.Adım: Bulanık yapay büyüklük değeri, i. nesneye göre şöyle tanımlanır: (2) İfadesini elde etmek için, m değerleri üzerinde bulanık sayılarda toplama işlemini belirli bir matris için şu şekilde gerçekleştiririz: (3) Şekil 3. M 2 Ve M 1 Üçgen Bulanık Sayılarının Kesişimi İfadesi elde edilir. Şekil 3 te görüldüğü gibi ifadesi ve üçgensel bulanık sayılarının kesişim noktasının ordinatıdır. Diğer bir ifadeyle üyelik fonksiyonunun değeridir. UBMK 2016 Proceedings 648
4 ve değerini kıyaslamak için ve değerlerinin her ikisinin de bulunması gerekir. 3.Adım: Konveks bir bulanık sayının olasılık derecesinin k konveks sayıdan olması aşağıdaki şekilde tanımlanabilir: daha büyük için olarak alınırsa, ağırlık vektörü aşağıdaki şekilde elde edilmiş olur. Burada n elemandan oluşur. 4.Adım: Yukarıda 9 da verilen ağırlık vektörü normalize edildiğinde: (8) (9) (10) Vektörü bulunur. Artık bu W ağırlık vektörü bulanık bir sayı değildir. V. VERİ ŞİFRELEME ALGORİTMALARININ BAHS YÖNTEMİNE GÖRE DEĞERLENDİRİLMESİ Kullanıcı tarafından seçilmiş olan dosya türüne göre belirlenen profiller çerçevesinde hangi şifreleme algoritmasını seçmek gerektiği bu çalışmada hedeflenmiştir. Şifreleme algoritmaları kıyaslanırken de BAHS sıralama yöntemi kullanılmıştır. Kullanılacak sistem temel olarak altı aşamadan oluşmaktadır. İlk olarak kullanıcının hangi dosya türünü şifrelemek istediği belirlenmiştir. İkinci aşamada kullanıcıdan Hızlı, Performanslı ve Güvenli profillerinden birisini seçtirilmiştir. Üçüncü aşamada şifreleme algoritmaları kıyaslaması için kullanılacak karşılaştırma parametreleri tespit edilmiştir. Dördüncü aşamada parametre ölçümleri yapılmıştır. Beşinci aşamada ise ilk olarak ölçülen parametre değerleri bulanık mantık ile bulanık değerlere çevirmiş ve değerlendirme kısmında ÇKKV de sıralama amaçlı kullanılan BAHS yöntemi kullanılmıştır. Son olarak ta kullanılan şifreleme algoritmaları arasında bir kıyaslama yapılmış ve en verimli çalışan algoritma kullanıcıya sunularak bir seçim yapması sağlanmıştır. A. Kriter ve Alternatiflerin Belirlenmesi Çalışmada kullanılacak olan kriterler ve alternatifler bu adımda belirlenmiştir. Literatürde Ciğer [4], Bayar [7], Günden [1] süre, kaynak (RAM ve CPU) parametrelerini ölçmüşlerdir. Buna göre bu çalışmada değerlendirme için kullanılacak kriterler; 1. : Verilen dosyayı şifreleyip, şifre çözerken geçen süreyi milisaniye cinsinden ölçmektedir. 2. : Kripto sırasında kullanılan CPU ve RAM kullanımını yüzde cinsinden ortalaması ile ölçmektedir. 3. : Kriptolama sırasında kullanılan şifreleme anahtar uzunluğunun bit cinsinden ifadesidir. Kripto işlemleri için seçilen şifreleme algoritmaları 6 tanedir. Bunlardan 4 tanesi kendi başına 2 tanesi de melez algoritmalardır. Bunlar; 1. AES 2. 3DES 3. RC2 4. DES 5. RC2+DES 6. AES+3DES+RC2 B. Profillerinin Belirlenmesi Kullanıcıya çalışmada 3 farklı profil seçeneği sunulmuştur. Bunlar; Hızlı, Performanslı ve Güvenli profilleri olarak ele alınmıştır. Bu profiller ayrıntılı olarak aşağıda açıklanmıştır. Profil-1: Hızlı: Bu profilde kullanıcıya sunulmak istenen durum, şifreleme-çözme yaparken en az süreyi kullanan algoritmayı bularak seçenek olarak kullanıcıya sunmaktır. Bu profilde ön plana çıkan kriterler önemlilikleri sırasıyla; süre, kaynak ve gizlilik tir. Buradaki belirleyici kriter süre olarak gözükse de kaynak kullanımı da sonucu etkilemektedir. Diğer iki kritere göre daha az öneme sahip olan kriter gizliliktir. Profil-2: Performanslı: Belirtilen bu kullanıcı profilindeki seçenek kripto sırasında en az kaynak kullanımı yapan algoritmayı seçenek olarak sunmaktır. Bu profilin kriter önemlilik sırası da; kaynak kullanımı, süre ve gizliliktir. kullanımı önemli bir belirleyicidir. Ancak süre de performans değerlendirme bakımından önemli bir değerlendirme kriteri olduğu için gizliliğe göre bir adım daha önde durmaktadır. Profil-3: Güvenli: Son profil olan bu seçenekte, kripto sırasında en fazla bit uzunluğuna sahip şifreleme anahtarını kullanılan algoritma tercih edilmektedir. Bu profil için en belirleyici kriter gizliliktir. Daha sonraki sıralama ise kaynak kullanımı ve süre şeklinde gözükmektedir. Burada kaynak kullanımı doğrudan UBMK 2016 Proceedings 649
5 olmasa da dolaylı olarak süreye göre daha ön plana çıkmaktadır. Şekil 4 Problemin Hiyerarşik Şeması Problemin hiyerarşik şeması; alternatifler, kriterler, profiller ve dosya türleri doğrultusunda Şekil 4 teki gibi oluşturulmuştur. C. Verilerin Analiz Edilmesi Geliştirilen program vasıtasıyla her bir algoritma için parametre değerleri anlık olarak elde edilmiştir. Parametre değerlerinde ortalama bir değer yakalamak için her bir dosya türü bazında 250 toplamda 1500 örneklem üzerinde çalışılmıştır. Parametre verileri oluşturulurken program aracılığıyla her bir parametre şifreleme ve şifre çözme olarak iki gurupta değerlendirip veriler elde edilmiştir. Geliştirilen veri elde etmede kullanılan program görseli Şekil 5 te gösterilmiştir. Yazılım ile elde edilen veriler Tablo 1-3 te verilmiştir. Buradaki değerler tüm dosya türleri için gerçek zamanlı olarak ölçülmüştür. Bu değerler kullanılan bilgisayarın özelliklerine göre değişkenlik gösterebilir. Bu değerlendirmeler yapılırken Intel Core i7 2.4 GHz İşlemci, 8GB Bellek ve 64 Bit işletim Sistemi özelliklerine sahip bilgisayar kullanılmıştır. AES 0, , DES 0, , RC2 0, , DES 0, , RC2+DES 0, , AES+3DES+RC2 0, , Tablo 1. Metin dosya türü için elde edilen parametre değerleri Şekil 5. Tasarlanan Programın Görseli UBMK 2016 Proceedings 650
6 AES 0, , DES 0, , RC2 0, , DES 1, , RC2+DES 1, , AES+3DES+RC2 1, , Tablo 2.Ses dosya türü için elde edilen parametre değerleri AES 0, , , DES 0, , ,41900 RC2 0, , ,13200 DES 0, , ,13000 RC2+DES 0, , ,38600 AES+3DES+RC2 0, , ,87000 Tablo 5.Ses dosya türü parametrelerine ait bulanık değerler AES 2, , DES 5, , RC2 4, , DES 5, , RC2+DES 8, , AES+3DES+RC2 9, , Tablo 3.Video dosya türü için elde edilen parametre değerleri D. Üyelik Fonksiyonlarının Belirlenmesi ve Bulanıklaştırma Bulunan verileri bulanık değerlere dönüştürmek Şekil 6 da gösterilen üçgen tipi üyelik fonksiyonu kullanılmıştır. 3 dosya türüne için parametrelere ait olan bulanık değerler Tablo 4-6 da verilmiştir. AES 0, , , DES 0, , ,41900 RC2 0, , ,13200 DES 0, , ,13000 RC2+DES 0, , ,38600 AES+3DES+RC2 0, , ,87000 Tablo 6.Video dosya türü parametrelerine ait bulanık değerler E. Kriter Ağırlıklarının Belirlenmesi Kullanıcı profilleri için kullanılacak kriter ağırlıklarının belirlenmesi bu aşamada ele alınmıştır. BAHS için üçgensel bulanık sayılar kullanılmıştır. Dilsel ölçek değeri ve bu ölçeğe karşılık gelen üçgensel bulanık değerler Tablo 7 de sunulmuştur. DİLSEL ÖLÇEK Eşit (EÖ) AÇIKLAMA Her iki alternatif amaç için eşit önceliğe sahiptir ÜÇGEN TERS ÜÇGEN TERS DİLSEL ÖLÇEK (1,1,1) (1,1,1) TEÖ Şekil 6. Güvenlik kriterine ait üyelik fonksiyonu AES 0, , , DES 0, , ,41900 RC2 0, , ,13200 DES 0, , ,13000 RC2+DES 0, , ,38600 AES+3DES+RC2 0, , ,87000 Tablo 4.Metin dosya türü parametrelerine ait bulanık değerler Az (AÖ) Yeterince (YÖ) Çok (ÇÖ) Mutlak (MÖ) Bir alternatif diğerine göre biraz daha iyidir. Bir alternatif diğerine göre yeterince daha iyidir. Bir alternatif diğerine göre çok iyidir. Bir alternatif diğerine göre en yüksek derecede iyidir. (1,3,5) (1/5,1/3,1) TAÖ (3,5,7) (1/7,1/5,1/3) TYÖ (5,7,9) (1/9,1/7,1/5) TÇÖ (7,9,11) (1/11,1/9,1/7) TMÖ Tablo 7.Dilsel ölçeklendirme değerleri Profiller için geliştirici tarafından oluşturulan bulanık dilsel karşılaştırma matrisi Tablo 8 de verilmiştir. UBMK 2016 Proceedings 651
7 Tablo 8 de verilen bu dilsel değerlere karşılık gelen ikili karşılaştırma matrisi de Tablo 9 da verilmiştir. olan ağırlıklı değerleri elde edilmiş ve Tablo 11 de sunulmuştur. Profiller Profil-1 Profil-2 Profil-3 EÖ AÖ YÖ TAÖ EÖ AÖ TYÖ TAÖ EÖ EÖ TAÖ AÖ AÖ EÖ YÖ TAÖ TYÖ EÖ EÖ TAÖ TAÖ AÖ EÖ TAÖ AÖ AÖ EÖ Tablo 8.Profiller için bulanık karşılaştırma matrisi Profiller Profil-1 Profil-2 Profil-3 (1,1,1) (1,3,5) (3,5,7) (1/5,1/3,1) (1,1,1) (1,3,5) (1/7,1/5,1/3) (1/5,1/3,1) (1,1,1) (1,1,1) (1/5,1/3,1) (1,3,5) (1,3,5) (1,1,1) (3,5,7) (1/5,1/3,1) (1/7,1/5,1/3) (1,1,1) (1,1,1) (1/5,1/3,1) (1/5,1/3,1) (1,3,5) (1,1,1) (1/5,1/3,1) (1,3,5) (1,3,5) (1,1,1) Tablo 9.Profiller için bulanık ikili karşılaştırma matrisi BAHS yöntemine göre profiller için hesaplanan tüm kriter ağırlık değerleri Tablo 10 de verilmiştir. Profiller Profil-1 0, , ,04406 Profil-2 0, , ,04406 Profil-3 0, , ,47961 Tablo 10.BAHS yöntemine göre hesaplanan kriter ağırlıkları F. Sıralama Aday algoritmalar için hazırlanan; metin dosya türüne ait Tablo 4 deki bulanık değerler, ses dosya türüne ait Tablo 5 deki bulanık değerler, video dosya türüne ait Tablo 6 daki bulanık değerler Tablo 10 da bulunan kriter ağırlık değerleriyle çarpılmıştır. Bu işlemin sonucunda aday algoritmaların BAHS yöntemine göre Dosya Türü METİN SES VİDEO Profil-1 Profil-2 Profil-3 AES 0, , , DES 0, , ,46182 RC2 0, , ,48259 DES 0, , ,32254 RC2+DES 0, , ,35463 AES+3DES+RC2 0, , ,48525 AES 0, , , DES 0, , ,59793 RC2 0, , ,38106 DES 0, , ,31877 RC2+DES 0, , ,39559 AES+3DES+RC2 0, , ,48491 AES 0, , , DES 0, , ,53811 RC2 0, , ,34643 DES 0, , ,44853 RC2+DES 0, , ,31846 AES+3DES+RC2 0, , ,48491 Tablo 11.BAHS yöntemi sonuç değerleri Değerlendirmede kullanılacak olan sıralama işlemi Tablo 12 de verilmiştir. Dosya Türü METİN SES VİDEO Profil-1 Profil-2 Profil-3 RC2 RC2 AES+3DES+RC2 AES 3DES RC2 3DES DES 3DES DES AES AES RC2+DES RC2+DES RC2+DES AES+3DES+RC2 AES+3DES+RC2 DES AES 3DES 3DES 3DES RC2 AES RC2 AES AES+3DES+RC2 DES DES RC2+DES RC2+DES RC2+DES RC2 AES+3DES+RC2 AES+3DES+RC2 DES AES DES 3DES DES 3DES AES+3DES+RC2 3DES RC2 AES RC2 AES DES RC2+DES RC2+DES RC2 AES+3DES+RC2 AES+3DES+RC2 RC2+DES Tablo 12.BAHS yöntem sıralaması UBMK 2016 Proceedings 652
8 Tablo 12 ye göre profilleri 3 dosya türü için beraber inceleyecek olursak; Profil-1 için: Metin dosya türünde RC2 algoritması, ses ve video dosya türünde AES algoritması ilk sırayı almaktadır. Bu profilde istenen durum işlemin hızlı olmasıdır. Bunda dolayı süre ve kaynak parametreleri sonucu belirlemektedir. Profil 2 için: Bu profilde istenen öncelik performanstır. Bundan dolayı kaynak ve süre parametreleri sonuçta belirleyici olmuştur. Metin dosya türü için RC2, ses türü için 3DES ve video türü için DES algoritması ilk sırada bulunmaktadır. Görüldüğü gibi her tür için farklı bir algoritma ön plana çıkmıştır. Profil 3 için: Bu profil içinde istenilen durum güvenliktir. Metin dosya türünde AES+3DES+RC2, ses ve video dosya türünde 3DES algoritması ilk sırada bulunmaktadır. Bu profil için ilk öncelikli parametremiz gizlilik, ikinci sıradaki parametremizde kaynaktır. VI. SONUÇ Çalışmada dosya türlerine göre hangi şifreleme algoritmasını tercih etmek gerektiği ele alınmıştır. Burada 6 adet şifreleme algoritması ve kullanıcı seçimlerini kolaylaştırmak için de 3 adet profil kullanılmıştır. Geliştirilen sistemde kriter ağırlıkları hesaplanmıştır. Profillerde, kriter ağırlıkları farklı öncelik sıralarına göre kullanılarak daha sağlıklı sonuçlara ulaşılmaya çalışılmıştır. Değerlendirme kısmında elde edilen veriler çok kriterli karar verme yöntemi olan BAHS ta ele alınarak uygun bir sıralama elde edilmiştir. Literatür incelendiğinde farklı dosya türleri için farklı parametrelere göre değerlendirmeler yapılmıştır. Ancak kullanıcıya seçim konusunda yardımcı bir sistem geliştirilmemiştir. Bu çalışmada, şifreleme algoritmaları arasında karşılaştırma yapabilmek için program geliştirilmiş ve dosya türlerinin şifrelenmesinde en verimli şifreleme algoritmasının seçilmesi sağlanmıştır. Yapılan her çalışmada süre ve kaynakları optimum düzeyde kullanmak sonuçları doğrudan etkilemektedir. Bu sistemde kullanıcıya seçmiş olduğu dosya ve profile en uygun olan algoritma önerilmiştir. Bununla birlikte kullanıcının; kaynakları, zamanı ve güvenlik gibi bir çok parametreyi çok daha verimli kullanması sağlanmıştır. Gelecekte ki çalışmalarda; kullanıcı gereksinimlerine göre farklı dosya türleri ve profiller sisteme dahil edilebilir. Ayrıca değerlendirmede daha farklı yöntem ve yaklaşımlar kullanılarak sistemin kararlılığı daha da güçlendirilebilir. VII. KAYNAKÇA [1] Günden, Ü. "Şifreleme ının Performans Analizi", Sakarya Üniversitesi, Yüksek Lisans Tezi, Sakarya, [2] Kodaz, H., ve F. BOTSALI "Simetrik ve Asimetrik Şifreleme ının Karşılaştırılması", Selçuk Üniversitesi Teknik Bilimler Meslek Yüksekokulu Teknik-Online Dergi 9, no , [3] Elminaam, D., H. Kader, ve M. Hadhoud. "Evaluating The Performance of Symmetric Encryption Algorithms", International Journal of Network Security 10(3), , [4] Ciğer, İ. "Data Şifreleme ı ve Performans Analizi", İstanbul Üniversitesi,Yüksek Lisans Tezi, İstanbul, [5] Yerlikaya, T. "Yeni Şifreleme ının Analizi", Trakya Üniversitesi, Doktora Tezi, Edirne, [6] Zadeh, L. "Fuzzy Sets", Information and Control, no. 8, , [7] Baykal, N., ve T. Beyan "Bulanık Mantık Uzman Sistemler ve Denetleyiciler", Bıçaklar Kitabevi, Ankara, [8] Altaş, İ. "Bulanık Mantık : Bulanıklılık Kavramı", Enerji, Elektrik, Elektromekanik-3e, Temmuz 1999, Sayı 62, Sayfalar:80-85, Bilesim yayıncılık A.Ş., İstanbul. [9] Yılmaz, A. "Sinirsel Bulanık Mantık Modeliyle Kanser Risk Analizi", Sakarya Üniversitesi Fen Bilimleri Enstitüsü, Doktora Tezi, Sakarya, [10] Zimmermann, J.-H. "Fuzzy Sets Decision Making and Expert Systems", Kluwer Academic Publishers, Boston, [11] Ballı, S. "Melez Zeki Karar Destek Sistemlerinin Tasarımı Ve Gerçekleştirimi", Ege Üniversitesi Fen Bilimleri Enstitüsü, Doktora Tezi, İzmir, [12] Göksu, A. "Bulanık Analitik Hiyerarşik Proses ve Üniversite Tercih Sıralamasında Uygulanması", Doktora Tezi, Isparta, [13] Kahraman, C., U. CEBECİ, ve D. RUAN "Multi Attribute Comparison of Catering Service Companies Using Fuzzy AHP: The Case of Turkey", İnternational Journal of Economics 13, no. 3 : , UBMK 2016 Proceedings 653
Güncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıInternational Journal of Innovative Research in Education
International Journal of Innovative Research in Education Volume 04, Issue 3, (2017) 148-154 www.ijire.eu Performance analysis of AES, DES, and RSA Algorithms for computer science education Bilgisayar
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıBULANIK TOPSİS YÖNTEMİYLE TELEFON OPERATÖRLERİNİN DEĞERLENDİRİLMESİ
BULANIK TOPSİS YÖNTEMİYLE TELEFON OPERATÖRLERİNİN DEĞERLENDİRİLMESİ 1 İpek Nur Erkmen ve 2 Özer Uygun 1 Karabük-Sakarya Ortak Program, Fen Bilimleri Enstitüsü Endüstri Mühendisliği ABD, 2 Sakarya Üniversitesi
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıOSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ
OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıRSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıBilgisayar programlamanın üç temel mantık yapısından biridir. Diğer ikisi ise Seçilim(Selection) ve Döngü(Loop, Iteration)dür.
SEQUENCE ALGORİTMASI Bilgisayar programlamanın üç temel mantık yapısından biridir. Diğer ikisi ise Seçilim(Selection) ve Döngü(Loop, Iteration)dür. Bir dizi yapısı içinde, bir eylem ya da bir olay, geçmiş
DetaylıAnalitik Hiyerarşi Prosesi (AHP) Yrd.Doç.Dr. Sabahattin Kerem AYTULUN
Analitik Hiyerarşi Prosesi (AHP) Yrd.Doç.Dr. Sabahattin Kerem AYTULUN Giriş AHP Thomas L.Saaty tarafından 1970'lerde ortaya atılmıştır. Amaç alternatifler arasından en iyisinin seçilmesidir. Subjektif
DetaylıMANTIK. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ BULANIK MANTIK
MANTIK Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ BULANIK MANTIK İÇERİK Temel Kavramlar Bulanık Mantık Bulanık Mantık & Klasik Mantık Bulanık Küme & Klasik Küme Bulanık Sistem Yapısı Öğeleri Uygulama
DetaylıBulanık Mantık Tabanlı Uçak Modeli Tespiti
Bulanık Mantık Tabanlı Uçak Modeli Tespiti Hüseyin Fidan, Vildan Çınarlı, Muhammed Uysal, Kadriye Filiz Balbal, Ali Özdemir 1, Ayşegül Alaybeyoğlu 2 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa
DetaylıEsnek Hesaplamaya Giriş
Esnek Hesaplamaya Giriş J E O L O J İ M Ü H E N D İ S L İ Ğ İ A. B. D. E S N E K H E S A P L A M A Y Ö N T E M L E R İ - I DOÇ. DR. ERSAN KABALCI Esnek Hesaplama Nedir? Esnek hesaplamanın temelinde yatan
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıBulanık AHS Yöntemi ile Açık Ocak Kamyonu Seçimi Open Pit Truck Selection by using Fuzzy AHP Method
Türkiye. Uluslararası Madencilik Kongresi ve Sersi -3 Mayıs 0 ANKARA Bulanık AHS Yöntemi ile Açık Ocak Kamyonu Seçimi Open Pit Truck Selection by using Fuzzy AHP Method M. Yavuz Eskişehir Osmangazi Üniversitesi,
DetaylıBULANIK MANTIK ile KONTROL
BULANIK MANTIK ile KONTROL AFYON KOCATEPE ÜNİVERSİTESİ Bulanık mantığın temel prensipleri: Bulanık küme sözel değişkenleri göstermek için kullanılır. Az sıcak, biraz soğuk gibi bulanık mantık üyelik fonksiyonları
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıDr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıAHP ANALİTİK HİYERARŞİ PROSESİ AHP AHP. AHP Ölçeği AHP Yönteminin Çözüm Aşamaları
ANALİTİK HİYERARŞİ PROSESİ 1970 li yıllarda Wharton School of Business da çalışan Thomas L.Saaty tarafından Karmaşık çok kriterli karar verme problemlerinin çözümü için geliştirilmiştir. Tüm kriterler
DetaylıAHP (ANALYTIC HIERARCHY PROCESS) YÖNTEMİ VE HAZIR BETON TESİSİ ARAZİ SEÇİMİNDE UYGULAMASI
AHP (ANALYTIC HIERARCHY PROCESS) YÖNTEMİ VE HAZIR BETON TESİSİ ARAZİ SEÇİMİNDE UYGULAMASI ANALYTIC HIERARCHY PROCESS METHOD AND APPLICATION IN AREA SELECTION OF READY MIXED CONCRETE PLANT ÖZET Ömür TEZCAN*
DetaylıSERİ ÇİFT PİMLİ SANDVİÇ KOMPOZİT PLAKALARDAKİ HASAR YÜKÜNÜN YAPAY ZEKÂ TEKNİKLERİ KULLANARAK BULUNMASI
SERİ ÇİFT PİMLİ SANDVİÇ KOMPOZİT PLAKALARDAKİ HASAR YÜKÜNÜN YAPAY ZEKÂ TEKNİKLERİ KULLANARAK BULUNMASI Faruk Şen 1*, Serkan Ballı 2 1, Muğla Sıtkı Koçman Üniversitesi, Teknoloji Fakültesi, Enerji Sistemleri
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
DetaylıAlgoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun
DetaylıBULANIK MANTIK TABANLI DUNN ÖĞRENME STİLİ MODELİNİN GELİŞTİRİMİ
BULANIK MANTIK TABANLI DUNN ÖĞRENME STİLİ MODELİNİN GELİŞTİRİMİ Muhammet Uysal 1, Naciye Mülayim 2, Ali Özdemir 1, Ayşegül Alaybeyoğlu 3 1 Celal Bayar Üniversitesi, Matematik Bölümü, Manisa 2 İzmir Katip
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıKİNETİK MODEL PARAMETRELERİNİN BELİRLENMESİNDE KULLANILAN OPTİMİZASYON TEKNİKLERİNİN KIYASLANMASI
KİNETİK MODEL PARAMETRELERİNİN BELİRLENMESİNDE KULLANILAN OPTİMİZASYON TEKNİKLERİNİN KIYASLANMASI Hatice YANIKOĞLU a, Ezgi ÖZKARA a, Mehmet YÜCEER a* İnönü Üniversitesi Mühendislik Fakültesi Kimya Mühendisliği
DetaylıDERS 2 : BULANIK KÜMELER
DERS 2 : BULNIK KÜMELER 2.1 Gİriş Klasik bir küme, kesin sınırlamalarla verilen bir kümedir. Örneğin, klasik bir küme aşağıdaki gibi belirtilebilir: = { x x > 6 }, Kapalı sınır noktası burada 6 dır.burada
DetaylıBULANIK AMAÇ KATSAYILI DOĞRUSAL PROGRAMLAMA. Ayşe KURUÜZÜM (*)
D.E.Ü.İ.İ.B.F. Dergisi Cilt:14, Sayı:1, Yıl:1999, ss:27-36 BULANIK AMAÇ KATSAYILI DOĞRUSAL PROGRAMLAMA Ayşe KURUÜZÜM (*) ÖZET Çalışmada bulanık ( fuzzy ) katsayılı amaç fonksiyonuna sahip doğrusal programlama
DetaylıÇ.Ü. Fen ve Mühendislik Bilimleri Dergisi Yıl:2016 Cilt:34-5
BULANIK AHP İLE PERSONEL SEÇİMİ VE ADANA İLİNDE UYGULAMASI Personel Selection With Fuzzy Analytıcal Hıerarchy Process and Applıcatıon ın ADANA Cennet Beste ÖNEL Endüstri Mühendisliği Ana Bilim Dalı Oya
DetaylıAHP ye Giriş Karar verici, her alternatifin her kriterde ne kadar başarılı olduğunu değerlendirir. Her kriterin amaca ulaşmadaki görece önemini değerl
AHP ye Giriş 2 Analitik Hiyerarşi Süreci Bölüm 3 AHP, birebir değerlendirerek alternatifleri sıralamaya dayanan çok nitelikli karar verme yöntemidir. Amaçlar ve alt amaçlar iç içe katmanlar halinde ve
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıPERFORMANCE COMPARISON OF KARATSUBA AND NIKHILAM MULTIPLICATION ALGORITHMS FOR DIFFERENT BIT LENGTHS
İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi Yıl:14 Sayı: 27 Bahar 2015 s. 55-64 Araştırma Makalesi KARATSUBA VE NIKHILAM ÇARPMA İŞLEMİ ALGORİTMALARININ FARKLI BİT UZUNLUKLARI İÇİN PERFORMANSLARININ
DetaylıYZM 2116 Veri Yapıları
YZM 2116 Veri Yapıları Yrd. Doç. Dr. Deniz KILINÇ Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Yazılım Mühendisliği BAŞLAMADAN ÖNCE Bu dersi alan öğrencilerin aşağıdaki konuları bildiği
DetaylıÖZGEÇMİŞ. Derece Alan Üniversite Yıl
1. Adı Soyadı : Atınç YILMAZ 2. Doğum Tarihi : 01/05/1983 3. Unvanı : Dr.Öğr.Üyesi 4. Öğrenim Durumu: ÖZGEÇMİŞ Derece Alan Üniversite Yıl Lisans Bilgisayar Mühendisliği Haliç Üniversitesi 2005 (Burslu)
Detaylı2011 Third International Conference on Intelligent Human-Machine Systems and Cybernetics
2011 Third International Conference on Intelligent Human-Machine Systems and Cybernetics Özet: Bulanık bir denetleyici tasarlanırken karşılaşılan en önemli sıkıntı, bulanık giriş çıkış üyelik fonksiyonlarının
Detaylı4. Bulanık Sayılar- Üyelik Fonksiyonları
4. Bulanık Sayılar- Üyelik Fonksiyonları Bulanık Sayı Normal ve dışbükey bir bulanık kümenin alfa kesimi kapalı bir küme ise bulanık sayı olarak adlandırılmaktadır. Her bulanık sayı dış bükey bir bulanık
DetaylıERDEMLİ ATL TL METEM EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ
ERDEMLİ ATL TL METEM 2012 2013 EĞİTİM ÖĞRETİM YILI NESNE TABANLI PROGRAMLAMA YILLIK ÖDEVİ ŞİFRELEME ALGORİTMALARININ İNCELENMESİ VE YAZILIM GELİŞTİRİLMESİ HAZIRLAYAN : EREN BOZARIK SINIF : 12 ATL NO: 7
DetaylıNETWORK MODELİ İLE AĞ ANALİZİ İÇİN ÇOK KRİTERLİ KARAR VERME YÖNTEMLERİYLE KARŞILAŞTIRMALI ÇÖZÜM
NETWORK MODELİ İLE AĞ ANALİZİ İÇİN ÇOK KRİTERLİ KARAR VERME YÖNTEMLERİYLE KARŞILAŞTIRMALI ÇÖZÜM Deniz Koçak Gazi Üniversitesi, İktisadi ve İdari Bilimler, Ekonometri Bölümü, Ankara denizkocak36@gmail.com
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıBULANIK AHP İLE TEDARİKÇİ SEÇİM PROBLEMİ VE BİR UYGULAMA
BULANIK AHP İLE TEDARİKÇİ SEÇİM PROBLEMİ VE BİR UYGULAMA Hacer GÜNER Pamukkale Üniversitesi Özcan MUTLU Pamukkale Üniversitesi Özet Günümüzün yok edici rekabet ortamında işletmeler, ayakta kalabilmek için
DetaylıKaynak: A. İŞLİER, TESİS PLANLAMASI, 1997
Mühendislik Fakültesi Endüstri Mühendisliği Bölümü Doç. Dr. Nil ARAS ENM411 Tesis Planlaması 2016-2017 Güz Dönemi Kaynak: A. İŞLİER, TESİS PLANLAMASI, 1997 2 Tesis Yer Seçimi Problemi (TYSP) TEK AMAÇLI
DetaylıSimetrik Kriptografi
Temel Kavramlar Kriptanaliz Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi Ankara Kriptoloji Seminerleri 12 Mart 2013 Temel Kavramlar Kriptanaliz Temel Kavramlar Temel
DetaylıVIERO ARAÇ SAYIM SİSTEMİ
VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı
DetaylıDEPREM KONUMLARININ BELİRLENMESİNDE BULANIK MANTIK YAKLAŞIMI
DEPREM KONUMLRININ BELİRLENMESİNDE BULNIK MNTIK YKLŞIMI Koray BODUR 1 ve Hüseyin GÖKLP 2 ÖZET: 1 Yüksek lisans öğrencisi, Jeofizik Müh. Bölümü, Karadeniz Teknik Üniversitesi, Trabzon 2 Yrd. Doç. Dr., Jeofizik
DetaylıIPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,
DetaylıKarar Destek Sistemleri. Prof.Dr. Günay Erpul
Karar Destek Sistemleri Prof.Dr. Günay Erpul Karar Verme Karar verme, karar vericinin/karar vericilerin mevcut tüm seçenekler arasından amaca/amaçlara en uygun bir veya birkaç seçeneği seçmesi olarak tanımlanır.
DetaylıDERS SEÇİMİNDE ANALİTİK HİYERARŞİ PROSES UYGULAMASI APPLICATION OF ANALYTICAL HIERARCHY PROCESS IN COURSE SELECTION
Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi Y.2008, C.13, S.2 s.217-226 Suleyman Demirel University The Journal of Faculty of Economics and Administrative Sciences Y.2008,
DetaylıVIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi
ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi VIERO Araç Sayım Sistemi, görüntü tabanlı olarak,
DetaylıÇok Amaçlı Karar Verme
Çok Amaçlı Karar Verme [multi criteria decision making] Erdem Kocamustafaoğulları The George Washington University erdemk@gwu.edu Çok Kriterli Karar Verme Semineri Amaçlar Neden Çok Kriterli Karar Verme
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıPOSITION DETERMINATION BY USING IMAGE PROCESSING METHOD IN INVERTED PENDULUM
POSITION DETERMINATION BY USING IMAGE PROCESSING METHOD IN INVERTED PENDULUM Melih KUNCAN Siirt Üniversitesi, Mühendislik-Mimarlık Fakültesi, Mekatronik Mühendisliği Bölümü, Siirt, TÜRKIYE melihkuncan@siirt.edu.tr
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıBilgi Güvenliği ve Kriptoloji Temel Kavramlar
Temel Kavramlar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıVERİ MADENCİLİĞİ (Kümeleme) Yrd.Doç.Dr. Kadriye ERGÜN
VERİ MADENCİLİĞİ (Kümeleme) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr İçerik Kümeleme İşlemleri Kümeleme Tanımı Kümeleme Uygulamaları Kümeleme Yöntemleri Kümeleme (Clustering) Kümeleme birbirine
DetaylıBilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ
Ders 10 LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ LINUX de Programlama LINUX işletim sistemi zengin bir programlama ortamı sağlar. Kullanıcılara sistemi geliştirme olanağı sağlar.
DetaylıAlgoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip
DetaylıBiz Kimiz? Yetkin ve çok yönlü ekibi ile beraber birçok alanda farklı başarılara imza atılması hedeflenmektedir.
www.rovenma.com Biz Kimiz? Rovenma Elektronik Sanayi ve Ticaret A.Ş. sürdürülebilir teknolojik ilerlemeyi kendisine ilke edinmiş, genç ve inovatif bir teknoloji firmasıdır. Yetkin ve çok yönlü ekibi ile
DetaylıANALİTİK HİYERARŞİ PROSESİ
ANALİTİK HİYERARŞİ PROSESİ 1 Bu derste; Analitik Hiyerarşi prosesi AHP Uygulama Aşamaları AHP Modellerinde Tutarlılığın Test Edilmesi AHP nin Uygula Örnekleri AHP Puanlama Yöntemi Analitik Hiyerarşi Prosesi
DetaylıTHE COMPARISON OF ANALYTIC HIERARCHY PROCESS (AHP) AND FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) METHODS BASED ON MASTER STUDENT ELECTION PROBLEM
4 2007 Gazi Üniversitesi Endüstriyel Sanatlar Eğitim Fakültesi Dergisi Sayı:2, s.4-37 ÖZET ANALĐTĐK HĐYERARŞĐ SÜRECĐ (AHS) VE BULANIK AHS (AHS) YÖNTEMLERĐNĐN YÜKSEK LĐSANS ÖĞRENCĐSĐ SEÇĐMĐ PROBLEMĐ ÜZERĐNDE
DetaylıAnalitik Hiyerarşi Prosesi Yaklaşımı Kullanılarak Mobilya Sektörü İçin Ege Bölgesi nde Hedef Pazarın Belirlenmesi
YÖNETİM VE EKONOMİ Yıl:2007 Cilt:14 Sayı:1 Celal Bayar Üniversitesi İ.İ.B.F. MANİSA Analitik Hiyerarşi Prosesi Yaklaşımı Kullanılarak Mobilya Sektörü İçin Ege Bölgesi nde Hedef Pazarın Belirlenmesi Araş.
DetaylıAlgoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1
Algoritmalar Arama Problemi ve Analizi Bahar 2016 Doç. Dr. Suat Özdemir 1 Arama Problemi Sıralama algoritmaları gibi arama algoritmaları da gerçek hayat bilgisayar mühendisliği problemlerinin çözümünde
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıVERİ MADENCİLİĞİ (Karar Ağaçları ile Sınıflandırma) Yrd.Doç.Dr. Kadriye ERGÜN
VERİ MADENCİLİĞİ (Karar Ağaçları ile Sınıflandırma) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr İçerik Sınıflandırma yöntemleri Karar ağaçları ile sınıflandırma Entropi Kavramı ID3 Algoritması C4.5
DetaylıBULANIK ANALİTİK HİYERARŞİK PROSES VE ÜNİVERSİTE TERCİH SIRALAMASINDA UYGULANMASI
T.C. SÜLEYMAN DEMİREL ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ İŞLETME ANABİLİM DALI BULANIK ANALİTİK HİYERARŞİK PROSES VE ÜNİVERSİTE TERCİH SIRALAMASINDA UYGULANMASI DOKTORA TEZİ Ali GÖKSU Tez Danışmanı:
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıPET ŞİŞE TEDARİKÇİSİ SEÇİMİNDE BULANIK AHP VE BULANIK TOPSIS YAKLAŞIMI * FUZZY AHP AND FUZZY TOPSIS APPROACH TO PET BOTTLE SUPPLIER SELECTION
Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi Y.202, C.7, S.3, s.35-37. Suleyman Demirel University The Journal of Faculty of Economics and Administrative Sciences Y.202, Vol.7,
DetaylıBilgisayar Mühendisliği
Bilgisayar Mühendisliği Bülent Ecevit Üniversitesi Bilgisayar Mühendisliği Bölümü http://bilgisayar.beun.edu.tr İçerik Zonguldak Tanıtımı Üniversite Tanıtımı Mühendis Kimdir? Mühendisin Sorusu Bilgisayar
DetaylıMatrislerde Gauss Jordan Yöntemi ve Eşelon Matris Biçimlerinin Performans Ölçümü
Matrislerde Gauss Jordan Yöntemi ve Eşelon Matris Biçimlerinin Performans Ölçümü Ahmet Çelik 1, Zekeriya Katılmış 2 1,2 Dumlupınar Üniversitesi, Bilgisayar Teknolojileri ve Programlama Bölümü, Kütahya
DetaylıBULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1. Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı
BULANIK MANTIK VE SİSTEMLERİ 2014 2015 BAHAR DÖNEMİ ÖDEV 1 Müslüm ÖZTÜRK 148164001004 Bilişim Teknolojileri Mühendisliği ABD Doktora Programı Mart 2015 0 SORU 1) Bulanık Küme nedir? Bulanık Kümenin (fuzzy
DetaylıMekatronik Mühendisliği Uygulamalarında Yapay Zekâ. Ders 1- Yapay Zekâya Giriş. Erhan AKDOĞAN, Ph.D.
Mekatronik Mühendisliği Uygulamalarında Yapay Zekâ Ders 1- Yapay Zekâya Giriş Erhan AKDOĞAN, Ph.D. Yapay Zekâ nedir?! İnsanın düşünme ve karar verme yeteneğini bilgisayarlar aracılığı ile taklit etmeye
DetaylıALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü
ALGORİTMA ANALİZİ Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü 2 Temel Kavramlar Algoritma: Bir problemin çözümünü belirli bir zamanda çözmek için sonlu sayıdaki adım-adım birbirini takip eden
DetaylıŞifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş
Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri Yrd.Doç.Dr.Mehmet Tektaş Kriptografi: Gizli mesajlaşma, onaylama, dijital imzalar, elektronik para ve diğer uygulamaların
DetaylıYaklaşık Düşünme Teorisi
Yaklaşık Düşünme Teorisi Zadeh tarafından 1979 yılında öne sürülmüştür. Kesin bilinmeyen veya belirsiz bilgiye dayalı işlemlerde etkili sonuçlar vermektedir. Genellikle bir f fonksiyonu ile x ve y değişkeni
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıDr. Feza BUZLUCA İstanbul Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü
1 BİLGİSAYAR MİMARİSİ Dr. Feza BUZLUCA İstanbul Teknik Üniversitesi Bilgisayar Mühendisliği Bölümü http:// http:// Ders Notlarının Creative Commons lisansı Feza BUZLUCA ya aittir. Lisans: http://creativecommons.org/licenses/by-nc-nd/3.0/
DetaylıDOKTORA TEZİ MELEZ ZEKİ KARAR DESTEK SİSTEMLERİNİN TASARIMI VE GERÇEKLEŞTİRİMİ. Serkan BALLI. Tez Danışmanı: Prof. Dr.
0 EGE ÜNİVERSİTESİ E. Ü. FEN B İ LİMLERİ ENSTİTÜSÜ DOKTORA TEZİ MELEZ ZEKİ KARAR DESTEK SİSTEMLERİNİN TASARIMI VE GERÇEKLEŞTİRİMİ Serkan BALLI Tez Danışmanı: Prof. Dr. Serdar KORUKOĞLU Bilgisayar Mühendisliği
DetaylıWeb Madenciliği (Web Mining)
Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Konular Denetimsiz Öğrenmenin Temelleri Kümeleme Uzaklık Fonksiyonları Öklid Uzaklığı Manhattan
DetaylıYZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR
YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR Sınıflandırma Yöntemleri: Karar Ağaçları (Decision Trees) Örnek Tabanlı Yöntemler (Instance Based Methods): k en yakın komşu (k nearest
DetaylıYrd.Doç. Dr. Tülin ÇETİN
Yrd.Doç. Dr. Tülin ÇETİN ÖĞRENİM DURUMU Derece Üniversite Bölüm / Program Lisans Ege Üniversitesi Bilgisayar Mühendisliği 1987-1992 Lisans Celal Bayar Üniversitesi İnşaat Mühendisliği 2001-2004 Y. Lisans
DetaylıKurumsal Mobil Haberleşme Sistemi. Institutional Mobile Communication System
Kurumsal Mobil Haberleşme Sistemi Halit Çetiner 1, Ömer Kuşcu 2, Fatih Uysal 3 123 Süleyman Demirel Üniversitesi, Araştırma ve Uygulama Hastanesi, Bilgi Đşlem Merkezi, Isparta. omerkuscu@sdu.edu.tr, fatihuysal@forprocon.com,
Detaylı