Son Yazılar

Algoritma Analizi (Teory of Algorithms) Graf Teorisi Veri Yapıları

Bellman Ford Algoritması

UAYRI!: Bu yazıda hatalar bulunmaktadır (Uğur Bey’e teşekkürler). Bu yazıda anlatılan algoritma verilen örnekteki özel olarak sıralanmış kenarlar için doğru çalışmakta ancak farklı durumlarda hata yapabilmektedir. Bellman-Ford algoritmasının tam ve doğru anlatımı için https://www.bilgisayarkavramlari.com/2010/08/05/bellman-ford-algoritmasi-2/ adresindeki yazıyı okuyabilirsiniz. Yazan : Şadi…

Algoritma Analizi (Teory of Algorithms) Graf Teorisi Veri Yapıları

Edmonds Karp Algoritması

Edmonds Karp Algoritması Yazan : Şadi Evren ŞEKER Bu algoritmanın amacı, literatürde azami akış ( maximum flow ) olarak geçen ve düğümler (nodes) arasında akış kapasiteleri belirli bir şekildeki (graph) bir başlangıçtan bir hedefe en fazla akışın sağlandığı problemleri çözmektir….

Graf Teorisi Veri Yapıları

Ford Fulkerson Algoritması

Yazan : Şadi Evren ŞEKER Bu algoritmanın amacı, literatürde azami akış ( maximum flow ) olarak geçen ve düğümler (nodes) arasında akış kapasiteleri belirli bir şekildeki (graph) bir başlangıçtan bir hedefe en fazla akışın sağlandığı problemleri çözmektir. Azami akış (maximum…

Graf Teorisi Veri Yapıları

Şekillerde Sığ Öncelikli Arama

Yazan : Şadi Evren ŞEKER Bu yazının amacı genel amaçlı şekillerde (graphs) sığ öncelikli aramayı (breadth first search , BFS) açıklamaktır. Bu yazı, ağaçlardaki sığ öncelikli arama ile karıştırılmamalıdır. Ağaçlar (trees) bilindiği üzere yönlü dairesel olmayan şekillerdir (directed acyclic graph)…

Donanım (Hardware) İşletim Sistemleri

Ön Hafıza (Cache)

Yazan : Şadi Evren ŞEKER Bu yazının bütün hakları saklıdır ve izinsiz kopyalanması veya alıntı yapılması kanunen koruma altındadır. Bu yazıya dilediğiniz şekilde atıfta bulunabilir (reference) ve bağlantı (link) verebilirsiniz. Bilgisayar bilimlerinde sıklıkla kullanılan ve herhangi bir hafıza işleminin nispeten…

Veri Güvenliği (Cryptography)

İhmalli Teşrifat (Oblivious Transfer)

Yazan : Şadi Evren ŞEKER İhmalli teşrifat (oblivious protocol) özellikle veri güvenliği konusunda kullanılan ve birden fazla kişinin parçalı veri iletişiminde bir düzenleme getiren çözümün ismidir. Bu yöntem ağ üzerinde sıfır bilgi ispatı (zero knowledge proof) olarak düşünülebilir. Problemi ve…

Mantık Devreleri (Logic Circuits) Veri Güvenliği (Cryptography)

LFSR (Linear Feedback Shift Register)

Yazan :Şadi Evren ŞEKER Bilgisayar bilimlerinde, özellikle şifreleme ve veri güvenliği konularında doğrusal ahenk sınıfı (linear congruence ) üretmek için kullanılan yöntemin ismidir. İngilizcedeki linear feedback shift register terimini Türkçede doğrusal geri beslemeli kaydırma yazmacı olarak tercüme etmek mümkündür. Bu…

Veri Güvenliği (Cryptography)

Eş zamanlı kontrat imzalama

Yazan : Şadi Evren ŞEKER Bilgisayar bilimlerinde, özellikle veri güvenliği konusunda eş zamanlı olarak imza değişimini öngörür. Bu yöntemde amaç iki kişinin de bir mesajı doğru olarak imzaladığından emin olmaktır. Problemin Tanımı Problem basitçe iki tarafın bir kontratı imzalaması ve…

Bilgisayar Matematiği

Fonksiyonların Tersi (Inverse) ve Bileşkesi (Terkibi, Composition)

Yazan : Şadi Evren ŞEKER Bir fonksiyonu(function) iki küme arasında tanımlı bir ilişkiye benzetebiliriz. Buna göre herhangi bir fonksiyon aşağıdaki şekilde bir sahadan (etki alanı, domain) bir menzile (range) tanımlı bir ilişki olarak gösterilebilir. Yukarıdaki gösterimde bir fonksiyon [1,3] sahasından…

Programlama Dilleri Veri Yapıları

Python ile Listeler ve Sözlükler (Dictionary)

Yazan : Şadi Evren ŞEKER Bu yazının amacı python programlama dilindeki temel veri işlemleri için kullanılan listeler (lists) ve sözlükleri (dictionaries) açıklamaktır. Python programlama ortamının kurulumu ve bu dilde yapılabilecek temel bazı işlemler için python ile programlama başlıklı yazıya bakabilirsiniz….