Kalbur Problemi (Sieving Problem, Elek Problemi)
Yazan : Şadi Evren ŞEKER Özellikle sayılar teorisinde (number theory) önemli bir yer tutan, kafes çözümlemelerde (lattice based solutions) birisidir. Bilgisayar bilimlerinde, özellikle veri güvenliği konusunda, şifreleme algoritmalarına saldırı için kullanılmaktadır. Problem basitçe belirli bir üst sınıra kadar olan asal…
Java dilinde vektörler
Yazan : Şadi Evren ŞEKER Bu yazının amacı, Java dilindeki vektör sınıfının kullanılmasını ve yapısını anlatmaktır. Java dilindeki vektörlerin yapısından bahsederek başlayalım. Klasik veri yapısı olarak dizilerin (array) ve bağlı listelerin (linked list) özelliklerini birleştirmiştir. Bir vektör boyutu belli olmadan…
JAVA da nihai uygulması (Final)
Yazan : Şadi Evren ŞEKER Bu yazının amacı, java dilinde bulunan final kelimesini açıklamaktır. Temel olarak final kelimesi, java dilinde 3 farklı yerde bulunabilir: Sınıf tanımında Metot (fonksiyon) tanımında Değişken tanımında Sırasıyla bu durumları uygulamalar üzerinden görelim. public final class…
JAVA dilinde çoklu kalıtım (miras)
Yazan : Şadi Evren ŞEKER Bu yazının amacı, JAVA programlama dilinde bir sınıfın, birden fazla sınıftan nasıl miras aldığını anlatmaktır. Temel olarak JAVA dilinde doğrudan çoklu kalıtım (multiple inheritance) bulunmaz. Yani aşağıdaki gibi bir kod hatalıdır: public class bilgisayar_mühendisliğ_öğrencisi extends…
Nesne Akışı (Casting)
Yazan : Şadi Evren ŞEKER Nesne yönelimli programlama dillerinde, sınıflar (class) arasında miras ilişkisi bulunması halinde (inheritance), bu sınıflardan türetilen nesnelerin birbirine akıtılması durumudur. Bu durumu aşağıdaki örnekler üzerinden anlamaya çalışalım: public class insan{ int boy; int kilo; } public…
Nesne Kopyalama
Yazan : Şadi Evren ŞEKER Bu yazının amacı, nesne yönelimli programlama ortamlarında (object oriented programming) kullanılan iki temel kopyalama işlemini anlatmaktır. Literatürde bir nesnenin kopyalanması için geçen iki terim bulunur: Sığ kopyalama (shallow copying) Derin kopyalama (deep copying) Sığ kopyalama…
Veri Güvenliği 2 dersi vize çözümleri
Soru 0) Ayrık logaritma çözme algoritmalarının mod n için kaçar deneme yapacağını yaklaşık olarak hesaplayınız ve algoritmaları buradaki başarısına göre sıralayınız. (30 puan) Kaba kuvvet ile ayrık logaritma alma yöntemi mod n için en kötü n deneme gerektirir. Bebek…
Zaman Etiketlemeli Yetkilendirme (Timestamp based authentication)
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinin bir alt alanı olarak değerlendirilebilecek olan şifreleme (kriptoloji) konusunda kullanılan yetkilendirme (authentication) algoritmalarından birisidir. Özellikle günümüzde gelişmekte olan akıllı kart (smart card) kullanımıyla birlikte, bu algoritmaya duyulan gereksinim artmış ve sıkça kullanılır olmuştur….
Legendre Sembolü
Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde özellikle veri güvenliği konusunda kullanılan sayılar teorisinde (number theory) geçen bir semboldür. Basitçe, sonuçları -1, 0 veya 1 olabilen bir çarpım fonksiyonu olarak tanımlanabilir. Sembolün elde edilmesi için iki adet sayı kullanılır: p,…
İkinci dereceden tortu (quadratic residue)
Yazan : Şadi Evren ŞEKER Sayılar teorisinde (number theory), herhangi bir tam sayının karesi (örneğin x diyelim), verilen bir modüloda (örneğin n diyelim), bir mükemmel sayıya (perfect number) denk ise (örneğin q diyelim), bu x sayısına modulo n’de ikinci dereceden…












