Son Yazılar

Veri Madenciliği (Data Mining)

Veri Akış Madenciliği (Data Stream Mining)

Yazan: Şadi Evren ŞEKER Veri akış madenciliği (data stream mining) veri madenciliğinin, özel bir uygulaması olarak düşünülebilir. Bu yöntem basitçe akan bir verinin (streaming data) üzerinde çalışmakta ve bu veriden bir sonuç çıkararak bu veriyi işlemektedir. Örneğin sürekli yeni verilerin…

Veri Madenciliği (Data Mining)

Active Learning (Faal Öğrenme)

Yazan : Şadi Evren ŞEKER Aktif öğrenme veya faal öğrenme şeklinde Türkçeye çevrilebilecek olan yaklaşım, bu yazının yayınladığı yer itibariyle (bilgisayarkavramlari.com) makine öğrenmesi altında geçen bir konudur (eğitim bilimlerinde de sanırım aynı başlık kullanılıyor). Makine öğrenmesinde, bir kavramın öğrenilmesi için…

İşletim Sistemleri

POSIX Thread pthread kütüphanesi

Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde geçen lif (thread, iplik, sicim) kavramının C dili ile kodlanabilmesi için genellikle UNIX türevi işletim sistemelerinde geliştirilen programlama kütüphanesidir. Kütüphane UNIX ortamında (ve dolayısıyla LINUX ortamında da ) POSIX kütüphanesi olarak geçmektedir ve…

Veri Sıkıştırma (Data Compression)

Huffman Sıkıştırması

Yazan : Demet Gezer Huffman algoritması, bir veri kümesinde daha çok rastlanan sembolü daha düşük uzunluktaki kodla, daha az rastlanan sembolleri daha yüksek uzunluktaki kodlarla temsil etme mantığı üzerine kurulmuştur. Bir örnekten yola çıkacak olursak : Bilgisayar sistemlerinde her bir…

Veri Güvenliği (Cryptography)

PGP (Pretty Good Privacy)

Hazırlayan : Korhan Sözen PGP Nedir? PGP Phil Zimmermann tarafından geliştirilmiş bir e-mail ve dosya şifreleme protokolüdür. IDEA, RSA, DSA, MD5, SHA-1 gibi şifreleme algoritmalarını bünyesinde barındırır. PGP protokolünün veri trafiğinin korunmasıyla bir ilgisi yoktur. PGP’nin amacı sadece dosya ve…

Veri Güvenliği (Cryptography)

Digital Signature Transponder CipherDST 40 Algoritması

Hazırlayan : Mehmet Tülümen 1 . Digital Signature Transponder Nedir ? 2. DST Nasıl Ortaya Çıktı Ve Nerelerde Kullanılıyor ? 3. DST’ nin Çalışma Prensibi 4. DST’ nin Zayıf Yönleri 5. DST’ ye Saldırı 5.1. Tersine mühendislik 5.2. Anahtar Kırma…

Security Protocol Notation (Güvenlik Teşrifat Yazımı)

Yazan : Şadi Evren ŞEKER Bu yazının amacı, bilgisayar güvenliğinde kullanılan güvenlik teşrifat (protokol) yazımını (notation) açıklamaktır. Pek çok algoritmanın / protokolün (teşrifat) çalışmasını anlatırken standart bir gösterime gidilmiş ve bazı kurallar konulmuştur. Bu kurallara göre algoritmaları yazmak ve okumak…

Veri Güvenliği (Cryptography)

Lowe Saldırısı (Lowe Attack)

Yazan : Şadi Evren ŞEKER Literatürde Lowe Saldırısı (Lowe Attack) olarak geçmektedir ve 1995 yılında Gavin Lowe tarafından geliştirilmiştir. Problem aslında bir ortadaki kişi saldırısı (man in middle attack) çeşididir. Problem, basitçe Needham-Schroeder Protokolündeki bir açığa işaret eder ve çözümünü…

Veri Madenciliği (Data Mining) Web Teknolojileri

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Yazan : Şadi Evren ŞEKER Web madenciliği, veri madenciliğinin bir alt dalı olup web üzerindeki bilgileri işleyerek analiz etmeyi amaçlar. Temel olarak 3 grup altında incelenebilir: Web kullanım madenciliği Web içerik madenciliği Web yapı madenciliği Web…

Veri Yapıları

Hanoi Kuleleri (Towers of Hanoi)

Yazan : Şadi Evren ŞEKER Bu yazının amacı, oldukça meşhur bir veri yapıları (data structures) problemi olan Hanoi Kulelerini (Towers of hanoi) anlatmak ve çözüm algoritmalarını açıklamaktır. Oyun basitçe 3 direk üzerinden oynanmaktadır. Diğer bir deyişle belirli bir sayıda diskimiz…