Şifrebilimde Yapay Sinir Ağları
|
|
|
- Deniz Akagündüz
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008
2 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme Yöntemleri Şifreleme Çeşitleri Gizli Simetrik Anahtar Açık Anahtar
3 Gündem Yapay Sinir Ağları'nın Şifrebilimde Kullanılması Tarihçe YSA ile açık anahtar iletimi Eş zamanlı çalışma Hopfield Ağı Parola Kimlik Denetimi
4 ŞİFREBİLİM Kriptoloji
5 Şifrebilim Bilgisayar ve Ağ Güvenliği Şifrebilim Kriptoloji Şifreleme(Encryption) Şifre Çözme(Decryption) Klasik Şifreleme Yöntemleri Modern Yöntemler
6 Bilgisayar ve Ağ Güvenliği Bütünlük Gizlilik Geçerlilik Kimlik Denetimi
7 Şifrebilim Nedir Kriptoloji Şifreleme Şifre Çözme Klasik Şifreleme Sezar Yerdeğiştirme şifreleri Yerine koyma şifreleri
8 Modern Şifreleme Yöntemleri Simetrik Şifreleme Blok Akış
9 Açık Anahtar Şifreleme 1976 Diffie Hellman[1] Açık Anahtar, özel anahtar RSA[2]
10 Açık Anahtar Şifreleme Büyük tamsayılar: a,b,c,p Açık:c,p Gizli: A:a B:b y=(c^a) mod p A y'yi gönderir k=(y^b) mod p B k'yi hesaplar z=(c^b) mod p B z 'yi gönderir k=(y^a) mod p A k 'yi hesaplar k şifrelemeyi sağlayan gizli şifre y =(c^a) mod p hesaplamak hızlı, (logy=alogc) mod p hesaplanamaz.
11 Yapay Sinir Ağları
12 Yapay Sinir Ağları Örneklerden öğrenebilme Girdiler Ağırlıklar Çıktı Çevrimiçi öğrenme Çevrimdışı öğrenme
13 YSA ve Kriptoloji Tarihçe Pointcheval'in yılında akıllı kart uygulamalarına uygun olabilecek yapay sinir ağlarının NP tam problemi Algılayıcılar(Perseptron) Problemine dayalı doğrusal şema önermesi[3] 2002 Kanter ve arkadaşları 2002 yılında yapay sinir ağlarının eşzamanlı çalışması üzerine kurulu, güvenli bir şekilde açık anahtar iletimini sağlayacak bir sistem sunmuştur[4] 2002 De Silva ve arkadaşları Çok katmanlı algılayıcılarla açık anahtarlı şifrelemede[5] simetrik blok şifrelerinde[6] tek yönlü Hash fonksiyonlarda[7]
14 YSA ve Kriptoloji Tarihçe Meletiou ve arkadaşları RSA sistemlerinde ileri beslemeli ağ kullanmıştır[8] 2006 Arvandi ve arkadaşları yapay sinir ağları kullanarak simetrik şifre tasarlamışlardır[9] 2008 Shouhong Wang ve Hai Wang Hopfield yapay sinir ağı modeli kullanarak parola kimlik denetimi uygulaması geliştirmiştir[10]
15 YSA ile Açık Anahtar İletimi I. Kanter, W. Kinzel ve E. Kanter Secure Exchange of information by synchronization of neural networks Sinir Ağları Etkileşimi Karşılıklı Öğrenme Eşzamanlama Nöral Şifreleme
16 YSA Etkileşimleri İki ileri beslemeli ağ ortak girdilerine göre ortak çıktılarından öğrenerek ağırlıkları eşzamanlı (senkronize) olabiliyor w >ağırlık vektörü X > ortak girdi vektörü >çıktı
17 Ağaç Eşlik Makinesi Ayrık ağırlıklar: w[k,i] k=1,2,3 i=1,...,n w[k,i] { L, L+1,...,L 1,L} Gizli anahtar: Eşzamanlamadan sonra WA=WB
18 Eşzamanlama Süresi
19 Öğrenme Kuralı Her ağın k=1,2,3 olma üzere 3 birimi ve 1 çıktısı var. Eğer ise herhangi bir şey yapma Eğer ise k birimini hareket ettir
20 Özellikleri Eşzamanlı olma hızlı Eşzamanlı olma birinin ağı izlemesinden daha kolay ve hızlı Her ağ eşinin çıktısıyla eğitiliyor 3. kişi ağlar hakkındaki girdi, çıktı, algoritma bilgilerini biliyor olsa da öğrenme örneklerinden tam bilgiye ulaşamıyor.
21 Hopfield Ağı ile Parola Kimlik Denetimi Shouhong Wang ve Hai Wang Password Authentication Using Hopfield Neural Networks Desen Eşleştirme Hopfield Ağları
22 Parola Kimlik Denetimi Doğrulama tabloları Tek yönlü Hash fonksiyonları F(Parolak) Açık Erişimli Ortam
23 Hopfield Ağ Modeli N düğümlü, her bir düğümün çıktısı diğer düğümlere beslenir. (Wij) Ağırlıklar simetrik(wij=wji) Ağırlıklar:
24 Hopfield Ağı ile Parola Kimlik Denetimi Desen Eşleştirme ağda önceden görülmüş desen varsa girdi ve çıktı aynı oluyor. Düğüm ve ağırlık sayısı arttıkça kapasite de yükseliyor Parola seçiminde daha az kısıt var
25 Kaynaklar 1 [1]D. Stinson, Cryptography Theory and Practice, ChapmanHall/CRC [2]R. Rivest, A. Shamir, L. Adleman. Obtaining Digital Signatures and Public Key Cryptosystems, Communications of the ACM, Vol. 21 (2), pp A Method [3] D. Pointcheval, Neural Networks and their Cryptographic Applications, Eurocode '94, 1994 [4]I. Kanter, W. Kinzel and E. Kanter, Secure Exchange of information by synchronization of neural networks,europhys. Lett.,57(1), , [5]L. Yee, and C. De Silva, Application of Multilayer Perceptron Networks in Public Key Cryptography, Proc Int l Joint Conf. On Neural Nets, vol. 2, pp , [6]L. Yee, and C. De Silva, Application of multilayer perceptron networks in symmetric block ciphers, Proc Int l Joint Conf. on Neural Nets, vol. 2, pp , 2000
26 Kaynaklar 2 [7] L. Yee, and C. De Silva, Application of Multilayer Perceptron Networks as a One Way Hash Function, Proc Int l Joint Conf. On Neural Nets, vol. 2, pp , [8] G.C. Meletiou, D.K. Tasoulis, and M.N. Vrahatis, A First Study of the Neural Network Approach in the RSA Cryptosystem, 7th IASTED International Conference Artificial Intelligence and Soft Computing, [9] M. Arvandi, S. Wu, A. Sadeghian, W. Melek, and I. Woungang, Symmetric Cipher Design Using Recurrent Neural Networks" in the Proc. of the 2006 International Joint Conference on Neural Networks (IJCNN 2006), pp [10]Shouhong Wang; Hai Wang, "Password Authentication Using Hopfield Neural Networks," Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEE Transactions on, vol.38, no.2, , 2008
27 Dinlediğiniz için teşekkürler?????soru?????
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara [email protected] http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı
ŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
Geriye Yayılım ve Levenberg Marquardt Algoritmalarının YSA Eğitimlerindeki Başarımlarının Dinamik Sistemler Üzerindeki Başarımı. Mehmet Ali Çavuşlu
Geriye Yayılım ve Levenberg Marquardt Algoritmalarının YSA Eğitimlerindeki Başarımlarının Dinamik Sistemler Üzerindeki Başarımı Mehmet Ali Çavuşlu Özet Yapay sinir ağlarının eğitiminde genellikle geriye
GÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
Açık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. [email protected]
PROF.DR. ERCAN SOLAK Işık Üniversitesi Bilgisayar Müh. Böl. Bşk. [email protected] 1. Adı Soyadı : Ercan SOLAK 2. Doğum Tarihi : 1972 3. Unvanı : Profesör 4. Öğrenim Durumu : ÖĞRENİM DÖNEMİ DERECE ÜNİVERSİTE
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce [email protected],
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL
4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ * Hakan ÇAKAR, * Asaf VAROL *Fırat Üniversitesi, Teknik Eğitim Fakültesi, Elektronik-Bilgisayar Eğitimi Bölümü-ELAZIĞ [email protected],
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü [email protected] Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü [email protected] Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
Bilgisayar ve Ağ Güvenliği
Bölüm 3. Açık Anahtar Şifreleme ve Mesaj Doğrulama w3.gazi.edu.tr/~suatozdemir Mesaj Doğrulama Şifreleme dinleme gibi pasif saldırılara karşı etkilidir Verinin (veya iletişimin) değiştirilmesini önlemek
RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ
Akademik Bilişim 2007 Dumlupınar Üniversitesi, Kütahya 31 Ocak-2 Şubat 2007,? -? RSA ŞİFRELEME ALGORİTMASININ POLLARD RHO YÖNTEMİ İLE KRİPTANALİZİ Tarık YERLİKAYA *, Ercan BULUŞ *, H. Nusret BULUŞ * (*)
Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey [email protected],
Internet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al [email protected] - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri RSA Şifreleme Algoritmasının Pollard RHO Yöntemi ile Kriptanalizi Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, 22030, Edirne [email protected]
KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI
ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI Vasif V. NABİYEV, Asuman GÜNAY Karadeniz Teknik Üniversitesi M.F. Bilgisayar Mühendisliği Bölümü 61080 TRABZON [email protected],
Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
Bilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK [email protected] Hüseyin Aşkın ERDEM [email protected]
Fatih Kölmek. ICCI 2012-18.Uluslararası Enerji ve Çevre Fuarı ve Konferansı 25 Nisan 2012, İstanbul, Türkiye
Fatih Kölmek ICCI 2012-18.Uluslararası Enerji ve Çevre Fuarı ve Konferansı 25 Nisan 2012, İstanbul, Türkiye Türkiye Elektrik Piyasası Dengeleme ve Uzlaştırma Mekanizması Fiyat Tahmin Modelleri Yapay Sinir
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008
Kablosuz Sensör Ağlar ve Eniyileme Tahir Emre KALAYCI 21 Mart 2008 Gündem Genel Bilgi Alınan Dersler Üretilen Yayınlar Yapılması Planlanan Doktora Çalışması Kablosuz Sensör Ağlar Yapay Zeka Teknikleri
BAŞKENT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BENZER SÜREÇLERDE ÜRETİLEN ÜRÜNLER İÇİN YAPAY ZEKA İLE ZAMAN TAHMİNİ SONER ŞÜKRÜ ALTIN
BAŞKENT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BENZER SÜREÇLERDE ÜRETİLEN ÜRÜNLER İÇİN YAPAY ZEKA İLE ZAMAN TAHMİNİ SONER ŞÜKRÜ ALTIN YÜKSEK LİSANS TEZİ 2011 BENZER SÜREÇLERDE ÜRETİLEN ÜRÜNLER İÇİN YAPAY
Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK. 2 Şubat 2007
AVUÇ İZİ VE PARMAK İZİNE DAYALI BİR BİYOMETRİK TANIMA SİSTEMİ Elena Battini SÖNMEZ Önder ÖZBEK N. Özge ÖZBEK İstanbul Bilgi Üniversitesi Bilgisayar Bilimleri 2 Şubat 2007 Biyometrik Biyometrik, kişileri
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI
DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI Oğuzhan URHAN [email protected] Fevzi ZENGİN [email protected] Musa ŞANLI [email protected] Elektonik ve Haberleşme
Yapay Sinir Ağları. (Artificial Neural Networks) DOÇ. DR. ERSAN KABALCI
Yapay Sinir Ağları (Artificial Neural Networks) J E O L O J İ M Ü H E N D İ S L İ Ğ İ A. B. D. E S N E K H E S A P L A M A Y Ö N T E M L E R İ - I DOÇ. DR. ERSAN KABALCI Yapay Sinir Ağları Tarihçe Biyolojik
Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları
Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Internet Güvenliği & Meşru Haklama ISE 543 Seçmeli 3 0 0 3 7.5
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA
RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle
Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması
Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, [email protected] Nursel Yalçın Gazi Üniversitesi, [email protected] ÖZET : Threshold kriptoloji sistemi
Güncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
FIRAT ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ/YAZILIM MÜHENDİSLİĞİ (DR)
FATİH ERTAM DOKTOR ÖĞRETİM ÜYESİ E-Posta Adresi [email protected] Telefon (İş) Telefon (Cep) Faks Adres 4242370000-7640 5356514539 Fırat Üniversitesi Teknoloji Fakültesi B Blok Adli Bilişim Mühendisliği
Yapay Sinir Ağlarına Giriş. Dr. Hidayet Takçı
Yapay Sinir Ağlarına Giriş Dr. Hidayet Takçı [email protected] http://htakci.sucati.org Giriş Neden Yapay Sinir Ağları (YSA) Bazı işler insanlar tarafından kolaylıkla yerine getirilirken mevcut bilgisayarlar
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi
Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi şifreleme yöntemleri Asimetrik Kriptografi nedir? Asimetrik
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI
RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI Tarık YERLİKAYA1 Hakan GENÇOĞLU2 Mustafa Kadir EMİR3 Mustafa ÇANKAYA4 Ercan BULUŞ5 Özet Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki
Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı
Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash
Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
Görev Unvanı Alan Üniversite Yıl Prof. Dr. Elek.-Eln Müh. Çukurova Üniversitesi Eylül 2014
ÖZGEÇMİŞ 1. Adı Soyadı : MUSTAFA GÖK 2. Doğum Tarihi: : 1972 3. Unvanı : Prof. Dr. 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Elektronik Mühendisliği İstanbul Üniversitesi 1995 Yüksek Lisans Electrical
IPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 [email protected] [email protected] 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.
Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü [email protected] 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası
Açık Anahtar Tabanlı Şifreleme Neden Zordur?
Açık Anahtar Tabanlı Şifreleme Neden Zordur? Albert Levi ve Mahmut Özcan Sabancı Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi Orhanlı, Tuzla, İstanbul [email protected] [email protected]
KURUMSAL AĞLARDA ELEKTRONİK İMZA VE GAZİ ÜNİVERSİTESİ İÇİN UYGULAMA
KURUMSAL AĞLARDA ELEKTRONİK İMZA VE GAZİ ÜNİVERSİTESİ İÇİN UYGULAMA HÜSEYİN EROL, M.ALİ AKCAYOL Gazi Üniversitesi, Mühendislik ve Mimarlık Fakültesi, Bilgisayar Mühendisliği Bölümü, Maltepe, Ankara [email protected],
Üniversitesi. {g.karatas, Library, Science Direct ve Wiley veri içerisinde
:, Üniversitesi 34156, stanbul, {g.karatas, c.catal}@iku.edu.tr Özet. sistematik ebilmek üzere, yöntemlerini in n veri belirlemek, ortaya konulan. IEEE Explorer, ACM Digital Library, Science Direct ve
Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları
Grup Anahtarı Oluşturma Protokolleri ve Uygulamaları Orhan Ermiş 1, Şerif Bahtiyar 2, Emin Anarım 3, M. Ufuk Çağlayan 1 1 Boğaziçi Üniversitesi, Bilgisayar Mühendisliği Bölümü, İstanbul 2 Progress ArGe
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
AES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
YAPAY SİNİR AĞI İLE KRİPTOLOJİ UYGULAMALARI. Apdullah YAYIK. Yüksek Lisans Tezi. Antakya/HATAY
MUSTAFA KEMAK ÜNİVERSTESİ FEN BİLİMLERİ ENSTİTÜSÜ ENFORMATİK ANA BİLİM DALI YAPAY SİNİR AĞI İLE KRİPTOLOJİ UYGULAMALARI Apdullah YAYIK Yüksek Lisans Tezi Antakya/HATAY Haziran 2013 MUSTAFA KEMAL ÜNİVERSTESİ
RSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
91-03-01-517 YAPAY ZEKA (Artificial Intelligence)
91-03-01-517 YAPAY ZEKA (Artificial Intelligence) Dersi Veren Öğretim Üyesi Y. Doç. Dr. Aybars UĞUR Ders Web Sayfası : http://yzgrafik.ege.edu.tr/~ugur 27.09.2009 Y. Doç. Dr. Aybars UĞUR (517 Yapay Zeka)
III. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
A. SCI ve SCIE Kapsamındaki Yayınlar
A. SCI ve SCIE Kapsamındaki Yayınlar A.1. Erilli N.A., Yolcu U., Egrioglu E., Aladag C.H., Öner Y., 2011 Determining the most proper number of cluster in fuzzy clustering by using artificial neural networks.
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması
Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması Fatih Özkaynak 1 Ahmet Bedri Özer Sırma Yavuz 3 1 Yazılım Mühendisliği Bölümü, Fırat Üniversitesi, Elazığ Bilgisayar Mühendisliği Bölümü, Fırat Üniversitesi,
Kriptografi ye Giriş (MATH427) Ders Detayları
Kriptografi ye Giriş (MATH427) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Kredi AKTS Saati Kriptografi ye Giriş MATH427 Güz 3 0 0 3 6 Ön Koşul Ders(ler)i MATH 325 Sayılar
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER
ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER Mustafa DÜLGERLER 1 M. Nusret SARISAKAL 2 1,2 İstanbul Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği
KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.
açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki
Mukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye [email protected]
BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU
BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ AKADEMİK ÖZGEÇMİŞ FORMU KİŞİSEL BİLGİLER Adı Soyadı Tolga YÜKSEL Ünvanı Birimi Doğum Tarihi Yrd. Doç. Dr. Mühendislik Fakültesi/ Elektrik Elektronik Mühendisliği 23.10.1980
T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU
T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P
İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
BLM 4811 MESLEKİ TERMİNOLOJİ II Salı , D-109 Dr. Göksel Biricik
BLM 4811 MESLEKİ TERMİNOLOJİ II 2017-1 Salı 13.00 14.50, D-109 Dr. Göksel Biricik [email protected] Ders Planı Hafta Tarih Konu 1 19.09 Tanışma, Ders Planı, Kriterler, Giriş 2 26.09 Bilgisayarın
Esnek Hesaplamaya Giriş
Esnek Hesaplamaya Giriş J E O L O J İ M Ü H E N D İ S L İ Ğ İ A. B. D. E S N E K H E S A P L A M A Y Ö N T E M L E R İ - I DOÇ. DR. ERSAN KABALCI Esnek Hesaplama Nedir? Esnek hesaplamanın temelinde yatan
Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.
- -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In
S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ [email protected] Fatih ABLAK [email protected] ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1
Açık Anahtar Altyapısı Konusunda Araştırma, Geliştirme ve Uygulamalar 1 ZÜLFÜKAR SAYGI Uygulamalı Matematik Enstitüsü - Orta Doğu Teknik Üniversitesi, 06531, ANKARA, [email protected] SEZEN YEŞİL Telekomünikasyon
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya [email protected] Ercan Buluş [email protected] Nusret BULUŞ [email protected] ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ
YAPAY SİNİR AĞLARI Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ İÇERİK Sinir Hücreleri Yapay Sinir Ağları Yapısı Elemanları Çalışması Modelleri Yapılarına Göre Öğrenme Algoritmalarına Göre Avantaj ve
Zeki Optimizasyon Teknikleri
Zeki Optimizasyon Teknikleri Yapay Sinir Ağları (Artificial Neural Network) Doç.Dr. M. Ali Akcayol Yapay Sinir Ağları Biyolojik sinir sisteminden esinlenerek ortaya çıkmıştır. İnsan beyninin öğrenme, eski
Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü [email protected]
Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü [email protected] 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent
MÜFREDAT DERS LİSTESİ
MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103
TÜRKİYE DE ELEKTRONİK İMZA UYGULAMALARINDA DURUM ANALİZİ VE ÖNERİLER
TÜRKİYE DE ELEKTRONİK İMZA UYGULAMALARINDA DURUM ANALİZİ VE ÖNERİLER HÜSEYİN EROL, M.ALİ AKCAYOL Gazi Üniversitesi, Mühendislik ve Mimarlık Fakültesi Bilgisayar, Mühendisliği Bölümü, Maltepe, Ankara [email protected],
Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011
Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri
ZAMAN SERİSİ ANALİZİNDE MLP YAPAY SİNİR AĞLARI VE ARIMA MODELİNİN KARŞILAŞTIRILMASI
ZAMAN SERİSİ ANALİZİNDE MLP YAPAY SİNİR AĞLARI VE ARIMA MODELİNİN KARŞILAŞTIRILMASI Oğuz KAYNAR * Serkan TAŞTAN ** ÖZ Bu çalışmada zaman serisi analizinde yaygın olarak kullanılan Box-Jenkis modelleri
RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması
KSÜ Fen ve Mühendislik Dergisi 8(1)-2005 35 KSU Journal of Science and Engineering 8(1)-2005 RSA ve Eliptik Eğri Algoritmasının Performans Karşılaştırması Selahaddin Batuhan AKBEN, Abdülhamit SUBAŞI KSÜ,
Kriptoloji ve Uygulama Alanları: Açık Anahtar Altyapısı ve Kayıtlı Elektronik Posta
1. Giriş Bilgisayarın keşfi ve Internet kullanımının yaygınlaşması sonucunda geleneksel iletişim yerini elektronik iletişime bırakmıştır. Bunun sonucunda elektronik ortamlarda yapılan işlemler için güvenlik
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)
Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta
Veri Güvenliği. Ders#6 Asimetrik Şifreleme Yöntemleri
Veri Güvenliği Ders#6 Asimetrik Şifreleme Yöntemleri Bu ders notları aşağıdaki adreslerde yer alan dökümanlardan uyarlanmıştır: S. CH. Huang, Cryptography Ders Notları, National Tsing Hua University İ.
Bulut Bilişim Güvenliği için Homomorfik Şifreleme
Bulut Bilişim Güvenliği için Homomorfik Şifreleme Esra Çalık 1, Hüseyin Aşkın Erdem 2, M. Ali Aydın 3 1 Fatih Sultan Mehmet Vakıf Üniversitesi, İstanbul 2 Hava Harp Okulu, Havacılık ve Uzay Teknolojileri
YAPAY SĠNĠR AĞLARININ EKONOMĠK TAHMĠNLERDE KULLANILMASI
P A M U K K A L E Ü N İ V E R S İ T E S İ M Ü H E N D İ S L İ K F A K Ü L T E S İ P A M U K K A L E U N I V E R S I T Y E N G I N E E R I N G C O L L E G E M Ü H E N D ĠS L ĠK B ĠL ĠM L E R ĠD E R G ĠS
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI Lineer Ayrılabilen Paternlerin Yapay Sinir Ağı ile Sınıflandırılması 1. Biyolojik Sinirin Yapısı Bilgi işleme
Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü
Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü [email protected] 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim
BETONARME DÜZLEM ÇERÇEVE SİSTEMLERİN İTME ANALİZİNDE YAPAY SİNİR AĞLARI
BETONARME DÜZLEM ÇERÇEVE SİSTEMLERİN İTME ANALİZİNDE YAPAY SİNİR AĞLARI Mehmet Aydın Kömür 1, Naci Çağlar 2, Muzaffer Elmas 2 1 Sakarya Üniversitesi, İnşaat Mühendisliği Bölümü, Mekanik Anabilim Dalı,
N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir
Bulut Bilişim'de Kişisel Verilerin Güvenli Saklanması ve Mahremiyet Nasıl Sağlanabilir? N. Tuğbagül ALTAN AKIN XIX. Türkiye'de İnternet Konferansı 27-29 Kasım 2014 Yasar Üniversitesi İzmir İçindekiler:
DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
BOĞAZİÇİ ÜNİVERSİTESİ MEKATRONİK UYGULAMA VE ARAŞTIRMA MERKEZİ FAALİYET RAPORU
BOĞAZİÇİ ÜNİVERSİTESİ MEKATRONİK UYGULAMA VE ARAŞTIRMA MERKEZİ FAALİYET RAPORU MERKEZDE YÜRÜTÜLEN PROJELER Proje Adı Yürütücüsü Desteklendiği Fon Başlangıç Tarihi Durumu EUMECHA-PRO European Mechatronics
Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL [email protected] Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1
Yetkili Sayısal İmza Tasarımı ve Uygulama Çatısı 1 Alper Uğur 1 İbrahim Soğukpınar 2 1,2 Bilgisayar Mühendisliği Bölümü, Gebze Yüksek Teknoloji Enstitüsü, Kocaeli 1 e-posta: [email protected] 2
Zümray DOKUR, Ph.D. ASSOCIATE EDITOR of NEURAL PROCESSING LETTERS PUBLICATIONS. Journal Papers (SCI)
Zümray DOKUR, Ph.D.. ASSOCIATE EDITOR of NEURAL PROCESSING LETTERS. PUBLICATIONS Journal Papers (SCI) 1. O. Polat, Z. Dokur, Protein fold recognition using self-organizing map neural network Current Bioinformatics,
ÖZGEÇMİŞ VE ESERLER LİSTESİ
ÖZGEÇMİŞ VE ESERLER LİSTESİ Adı Soyadı E-posta İletişim Adresileri : Özge CAĞCAĞ YOLCU : [email protected] [email protected] : Giresun Üniversitesi, Mühendislik Fakültesi, Endüstri Mühendisliği
YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI
YÜKSEK RİSKLİ KABLOSUZ ALGILAYICI AĞLARDA GÜVENLİK VE ŞİFRELEME UYGULAMASI Necla BANDIRMALI İsmail ERTÜRK Celal ÇEKEN Cüneyt BAYILMIŞ Kocaeli Üniversitesi Teknik Eğitim Fakültesi Elektronik ve Bilgisayar
