Zobrazeno 1 - 10
of 13
pro vyhledávání: '"Ercan Buluş"'
Autor:
Mustafa Salih Bahar, Ercan Buluş
Publikováno v:
Düzce Üniversitesi Bilim ve Teknoloji Dergisi, Vol 9, Iss 6, Pp 354-369 (2021)
Çalışmadaki amaçla; bir kişinin gerçekte var olan kısa bir videosundan veya birkaç fotoğrafından bile, o kişinin yüz fotoğrafını içeren sahte videolar oluşturulabileceği kanıtlanmaktadır. Bu birkaç fotoğraf veya kısa bir video
Externí odkaz:
https://doaj.org/article/dd76f737115f4bdc9b5bfd3eff2a4880
Publikováno v:
İstanbul Aydın Üniversitesi Dergisi, Vol 3, Iss 9, Pp 95-104 (2013)
Sistemler arası bağlantılarda ya da herhangi iki nokta arasındaki haberleşmede verinin güvenli bir şekilde gittiğinden emin olmak gerekmektedir. Bunun sağlanması ise gönderilen verinin şifrelenmesi ile olur. Şifreleme, günümüzde dijit
Externí odkaz:
https://doaj.org/article/dade32c5d32a46ababb0b4f663ab71f7
Autor:
Mustafa Salih BAHAR, Ercan BULUŞ
Çalışmadaki amaçla; bir kişinin gerçekte var olan kısa bir videosundan veya birkaç fotoğrafından bile, o kişinin yüz fotoğrafını içeren sahte videolar oluşturulabileceği kanıtlanmaktadır. Bu birkaç fotoğraf veya kısa bir video
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::d3669da219a4e2c9f576de73a10c0e0f
https://hdl.handle.net/20.500.12684/11866
https://hdl.handle.net/20.500.12684/11866
Autor:
Ercan Buluş, Nihat Eren Özmen
Publikováno v:
Volume: 8, Issue: 5 236-240
Mühendislik Bilimleri ve Tasarım Dergisi
Mühendislik Bilimleri ve Tasarım Dergisi
With the rapidly developing technology in recent years, obtaining the data properly, protection of the obtained data and it is very important that the obtained data are original. Identification of originality is of great importance, especially on ima
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::abd56dda51d0daebec800c6f916b987e
http://acikerisim.sdu.edu.tr/xmlui/handle/123456789/77909
http://acikerisim.sdu.edu.tr/xmlui/handle/123456789/77909
Autor:
Engin AKKOCA, Ercan BULUŞ
Publikováno v:
Volume: 14, Issue: 2 77-85
Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi
Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi
Görseller üzerindeki bozulmaları düzeltmek veya görsel üzerindeki istenilmeyen bazı kısımları, görselin orijinal halini bilmeyen kişilerin algılayamayacağı şekilde kaldırmak veya değiştirmek insanların çok uzun zamandır talep et
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::f5c017856b8534b121aca3203ac1ca37
https://dergipark.org.tr/tr/pub/tbbmd/issue/66300/798388
https://dergipark.org.tr/tr/pub/tbbmd/issue/66300/798388
Autor:
Aysin Bulus, Ercan Buluş
Publikováno v:
2018 3rd International Conference on Computer Science and Engineering (UBMK).
After the DES (Data Encryption Standart) algorithm was unreliable, a content was held in September 1997 by the US National Institude of Standards and Technology (NIST) to designate a cryptographic algorithm for national civilian use. After four years
Autor:
Fatma Buyuksaracoglu Sakalli, Bora Aslan, Sedat Akleylek, Muharrem Tolga Sakalli, Ercan Buluş
Publikováno v:
Mathematical Problems in Engineering. 2014:1-12
We present an algebraic construction based on state transform matrix (companion matrix) forn×n(wheren≠2k,kbeing a positive integer) binary matrices with high branch number and low number of fixed points. We also provide examples for20×20and24×24
Publikováno v:
Information Processing Letters. 113:229-235
Power mapping based S-boxes, especially those with finite field inversion, have received significant attention by cryptographers. S-boxes designed by finite field inversion provide good cryptographic properties and are used in most [email protected]?
Autor:
Andaç Şahin Mesut, M. Tolga Sakalli, Osman Karaahmetoğlu, Fatma Büyüksaraçoğlu, Bora Aslan, Ercan Buluş
Publikováno v:
Networked Digital Technologies ISBN: 9783642142918
NDT (1)
NDT (1)
Springer 2nd International Conference on 'Networked Digital Technologies', NDT 2010 -- 7 July 2010 through 9 July 2010 -- Prague 81400 In the literature, there are several proposed block ciphers like AES, Square, Shark and Hierocrypt which use S-boxe
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::18b1791f256df07e90449731d5988aba
https://hdl.handle.net/20.500.11857/2756
https://hdl.handle.net/20.500.11857/2756
Publikováno v:
Arithmetic of Finite Fields ISBN: 9783540694984
WAIFI
WAIFI
S-boxes are vital elements in the design of symmetric ciphers. To date, the techniques for the construction of S-boxes have included pseudo-random generation, finite field inversion, power mappings and heuristic techniques. From these techniques, the
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::2c7d509f372594a86e4d386d9b66819e
https://doi.org/10.1007/978-3-540-69499-1_11
https://doi.org/10.1007/978-3-540-69499-1_11