Son Yazılar

Security Protocol Notation (Güvenlik Teşrifat Yazımı)

Yazan : Şadi Evren ŞEKER Bu yazının amacı, bilgisayar güvenliğinde kullanılan güvenlik teşrifat (protokol) yazımını (notation) açıklamaktır. Pek çok algoritmanın / protokolün (teşrifat) çalışmasını anlatırken standart bir gösterime gidilmiş ve bazı kurallar konulmuştur. Bu kurallara göre algoritmaları yazmak ve okumak…

Veri Güvenliği (Cryptography)

Lowe Saldırısı (Lowe Attack)

Yazan : Şadi Evren ŞEKER Literatürde Lowe Saldırısı (Lowe Attack) olarak geçmektedir ve 1995 yılında Gavin Lowe tarafından geliştirilmiştir. Problem aslında bir ortadaki kişi saldırısı (man in middle attack) çeşididir. Problem, basitçe Needham-Schroeder Protokolündeki bir açığa işaret eder ve çözümünü…

Veri Madenciliği (Data Mining) Web Teknolojileri

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Yazan : Şadi Evren ŞEKER Web madenciliği, veri madenciliğinin bir alt dalı olup web üzerindeki bilgileri işleyerek analiz etmeyi amaçlar. Temel olarak 3 grup altında incelenebilir: Web kullanım madenciliği Web içerik madenciliği Web yapı madenciliği Web…

Veri Yapıları

Hanoi Kuleleri (Towers of Hanoi)

Yazan : Şadi Evren ŞEKER Bu yazının amacı, oldukça meşhur bir veri yapıları (data structures) problemi olan Hanoi Kulelerini (Towers of hanoi) anlatmak ve çözüm algoritmalarını açıklamaktır. Oyun basitçe 3 direk üzerinden oynanmaktadır. Diğer bir deyişle belirli bir sayıda diskimiz…

JAVA Kod Örnekleri Nesne Yönelimli Programlama

object array (nesne dizisi)

Yazan : Şadi Evren ŞEKER Bu yazının amacı, nesne yönelimli programlama konusu altında, sıklıkla geçen nesne dizilerini (object array) anlatmaktır. Kısaca bir dizinin elemanlarına nesne atamanın nasıl olacağı anlatılacaktır. Öncelikle nesne yönelimli programlama dillerinde, kullanılan nesne atıflarının (object referrer) birer…

İşletim Sistemleri

exec fonksiyonları

Yazan : Şadi Evren ŞEKER Bu yazının amacı, bilgisayar bilimlerinde, özellikle de işletim sistemlerinde kullanılan exec() fonksiyon ailesini açıklamaktır. Bu fonksiyon grubu, kabaca bilgisayarımızın dosya sisteminde bulunan farklı bir programı, yazmış olduğumuz C programı içerisinden çağırmaya yarar. Çalışma durumunu örnek…

C / C++ İşletim Sistemleri

fork fonksiyonu ve işlem çatallanması

Yazan : Şadi Evren ŞEKER Bu yazının amacı, bilgisayar bilimlerinin bir çalışma alanı olan işletim sistemlerinde sıklıkla kullanılan ve yeni bir işlem (process) oluşturmaya yarayan fork() ve exec() fonksiyonlarını açıklamaktır. Bu fonksiyonlar C programlama dilleri tarafından desteklenmekte ve unistd.h dosyasının…

Web Teknolojileri

JAVA ile LinkedIn ortamına bağlanma ve OAuth

Yazan : Şadi Evren ŞEKER Bu yazının amacı, JAVA programlama ortamından, LinkedIn sosyal ağına nasıl bağlanıldığı ve buradaki bilgilerin nasıl çekilerek işlenebileceğini göstermektir. Bu yazı kapsamında sosyal a-ağlar tarafından yoğun olarak kullanılan SCRIBE paketi kullanılacaktır. Yazının içeriğinde geçen kodlar, scribe…

İşletim Sistemleri

Producer Consumer Problem (Üretici Tüketici Problemi)

Yazan : Şadi Evren ŞEKER Bu yazının amacı, başta işletim sistemleri olmak üzere, bilgisayar bilimlerinin pek çok alanında geçen ve klasik bir koşutzamanlı (concurrent) problem örneği olan üretici / tüketici (producer / consumer ) örneğini açıklamaktır. Problemin çeşitli değiştirilmiş tanımları…

Algoritma Analizi (Teory of Algorithms) Derleyiciler

Maximal Munch (Azami Lokma) Yöntemi

Yazan: Şadi Evren ŞEKER Algoritma, bilgisayar programlama veya bilgisayar bilimlerinde genelde derleyici tasarımı (compiler design) gibi dizgi (string) işlemenin yoğun olduğu alanlarda büyük lokma (maximal munch) veya en uzun eşleşme (longest match) olarak geçmektedir. Buradaki amaç, anlık olarak en büyük…