188 research outputs found

    Web güvenliğinde SSL/TLS kriptografik protokolü:açıklıklar, saldırılar ve güvenlik önlemleri

    Get PDF
    Haberleşme teknolojilerinin gelişmesi ile birlikte bilgi güvenliği bilimi önemini artırmaktadır. Internet üzerinden güvenli iletişim için SSL/TLS protokolleri ve açık anahtar altyapısı (PKI) kullanılır. Bu yöntemlerin kullanıcıları için pek çok kolaylık ve fayda sağlamasının yanı sıra tehlikeleri de bulunmaktadır. Haberleşme protokolleri ve güvenli haberleşme için geliştirilen SSL/TLS protokollerinde son 20-25 yıla bakıldığında gerçek anlamda güvenlikten ve gizlilikten bahsetmek pek mümkün değildir. SSL/TLS protokolleri ve açık anahtar altyapısı, zaman içerisinde tehlikeli açıklıklar barındırmış ve hatalarından ders çıkararak daha korunaklı hale gelmişlerdir. Bu tezde, Internet güvenliğinin zaman içerisindeki açıklıklarından bahsedilmiş, güncel tüm kritik saldırılar detaylı olarak anlatılmıştır. Bununla birlikte ataklar incelenirken hem kripto ve açık anahtar altyapısı hem de siber güvenlik yaklaşımları göz önünde bulundurulmuştur. İncelenen saldırıların kapalı ve açık ağlardaki sunucular üzerinde güvenlik analizleri ve tavsiyeleri için bir altyapı geliştirilmiştir.İÇİNDEKİLER: Yazarlık Beyanı ii Öz iv Abstract v Teşekkür vi Şekil Listesi xii Tablo Listesi xiv Kısaltmalar xv 1 Giriş 1 1.1 Internet Güvenliği ve Taşıma Katmanı Güvenliği Protokolü . . . . . . . . 1 1.2 Tezin Hedefi ve Motivasyonu . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2.1 Hedef . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.2 Motivasyon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.3 Tezin İçeriği ve Başlıkları . . . . . . . . . . . . . . . . . . . . . . . 4 2 Ön Bilgi ve Gerekli Matematiksel Altyapılar 6 2.1 Açık Anahtar Altyapısı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.1.1 Sertifika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.1.1.1 Sertifika İçeriği . . . . . . . . . . . . . . . . . . . . . . . . 7 2.1.1.2 Sertifika Eklentileri . . . . . . . . . . . . . . . . . . . . . 8 2.1.2 Sertifika Zincirleri . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.1.3 Sertifika Otoriteleri . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1.4 Sertifika Yaşam Döngüsü . . . . . . . . . . . . . . . . . . . . . . . 9 2.1.5 Sertifika İptali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1.5.1 Sertifika İptal Listesi (SİL) . . . . . . . . . . . . . . . . . 10 2.1.5.2 Çevrimiçi Sertifika Durumu Protokolü (ÇSDP) . . . . . . 10 2.2 Matematiksel Temeller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.2.1 Ayrık Logaritma Problemi (ALP) . . . . . . . . . . . . . . . . . . . 11 2.2.2 Hesapsal & Kararsal Diffie-Hellman Problemleri (HDH & KDH) . . 11 2.2.3 Çarpanlarına Ayırma Problemi . . . . . . . . . . . . . . . . . . . . 13 2.2.4 Eliptik Eğri Ayrık Logaritma Problemi . . . . . . . . . . . . . . . . 13 2.2.5 Tek Yönlü Fonksiyonlar . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2.5.1 Özet Fonksiyonları . . . . . . . . . . . . . . . . . . . . . . 14 2.2.6 Açık Anahtarlı Algoritmalar . . . . . . . . . . . . . . . . . . . . . . 15 2.2.6.1 ElGamal Açık Anahtar Şifreleme Algoritması . . . . . . . 15 2.2.6.2 Dijital İmza Algoritması . . . . . . . . . . . . . . . . . . . 16 2.3 Anahtar Anlaşma Protokolleri . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.3.1 Anahtar Anlaşma Protokolünde Güvenlik Gereksinimleri . . . . . . 18 2.3.1.1 Kimlik Doğrulama . . . . . . . . . . . . . . . . . . . . . . 18 2.3.2 Anahtar Anlaşma Protokolüne Yapılan Saldırılar . . . . . . . . . . 20 2.3.2.1 Saldırı Karakteristiği . . . . . . . . . . . . . . . . . . . . 20 2.3.2.2 Aktif ve Pasif Saldırılar . . . . . . . . . . . . . . . . . . . 20 2.3.2.3 Farklı Saldırı Türleri . . . . . . . . . . . . . . . . . . . . . 20 3 Mevcut Anahtar Anlaşma Protokolleri ve Güvenlik Analizleri 22 3.1 Temel Diffie-Hellman Anahtar Anlaşma Protokolü . . . . . . . . . . . . . 22 3.2 Sertifikalı Diffie-Hellman Anahtar Anlaşma Protokolü . . . . . . . . . . . . 25 3.2.1 Anahtar İfşası ile Yerine Geçme (KCI) Saldırısı . . . . . . . . . . . 26 3.3 Kısa Ömürlü (Ephemeral) Diffie-Hellman Anahtar Anlaşma Protokolü . . 27 3.4 MQV Anahtar Anlaşma Protokolü . . . . . . . . . . . . . . . . . . . . . . 28 3.4.1 MQV Protokolünün Eksiklikleri . . . . . . . . . . . . . . . . . . . . 30 3.4.2 Bilinmeyen Anahtar Paylaşımı (UKS) Saldırısı . . . . . . . . . . . 30 3.5 HMQV Anahtar Anlaşma Protokolü . . . . . . . . . . . . . . . . . . . . . 31 3.6 FHMQV Anahtar Anlaşma Protokolü . . . . . . . . . . . . . . . . . . . . 32 3.7 RSA Tabanlı Anahtar Anlaşma Protokolü . . . . . . . . . . . . . . . . . . 32 3.8 Rastsallaştırma-Tuzlama . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4 SSL/TLS Protokolü 35 4.1 Kayıt Protokolü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.2 Uyarı Protokolü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3 El Sıkışma Protokolü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.3.1 Hello Mesajları . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.3.1.1 Hello Request. . . . . . . . . . . . . . . . . . . . . . . . . 38 4.3.1.2 Client Hello . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.3.1.3 Server Hello . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.2 Server Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.3.3 Server Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.3.4 Server Hello Done . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.3.5 Client Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.3.6 Client Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.3.6.1 RSA İle Şifreli Ön Ana Giz . . . . . . . . . . . . . . . . . 43 4.3.6.2 Diffie-Hellman ile Açık Değer Gönderme . . . . . . . . . . 43 4.3.7 Change Cipher Spec . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.3.8 Finished . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4 Oturum Yenileme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.5 Anahtar Paylaşımı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.6 Uyarı Protokolü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.7 Haberleşme Güvenliği Protokolü - SSL/TLS . . . . . . . . . . . . . . . . . 45 4.7.1 SSL Versiyonları- v1,v2,v3 . . . . . . . . . . . . . . . . . . . . . . . 46 4.7.2 TLSv1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.7.3 TLSv1.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.7.4 TLSv1.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.7.5 TLSv1.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.8 Ağ Güvenliği Zaman Süreci . . . . . . . . . . . . . . . . . . . . . . . . . . 48 5 SSL/TLS Protokolündeki Elektronik Sertifika Altyapısına Yapılan Saldırılar 53 5.1 Sertifika Otoritelerinin Güvenliği . . . . . . . . . . . . . . . . . . . . . . . 53 5.1.1 Sertifikaların Zaman İçerisindeki Sorunları . . . . . . . . . . . . . . 54 5.1.2 Sertifika Otoriteleri’nin Güven Mekanizmasının Dağıtımı . . . . . . 54 5.1.2.1 Yetkili Anahtar Yöntemi . . . . . . . . . . . . . . . . . . 54 5.1.2.2 Sertifika Şeffaflığı . . . . . . . . . . . . . . . . . . . . . . . 55 5.1.2.3 Sorumlu Anahtar Altyapısı . . . . . . . . . . . . . . . . . 55 5.1.2.4 Saldırıya Dirençli Açık Anahtar Altyapısı . . . . . . . . . 56 5.1.3 Bilinen Saldırılar ve Yanlış Kullanımlar . . . . . . . . . . . . . . . 56 5.2 Pratik Saldırılar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 5.2.1 Microsoft’un Sertifika Hatası . . . . . . . . . . . . . . . . . . . . . 57 5.2.2 OCSP Saldırısı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 5.2.3 Let’s Encrypt Sertifika Otoritesi ve Oltalama Saldırısı . . . . . . . 58 5.3 Sertifika Özetlerinin Çakışması . . . . . . . . . . . . . . . . . . . . . . . . 59 5.3.1 MD5 Özet Çakışması . . . . . . . . . . . . . . . . . . . . . . . . . . 59 5.3.2 SHA1 Özet Çakışması . . . . . . . . . . . . . . . . . . . . . . . . . 59 5.4 Internet Explorer SSL Sertifika Açıklığı . . . . . . . . . . . . . . . . . . . . 59 5.5 Sahte Sertifika Otoritesi Sertifikası (RapidSSL) . . . . . . . . . . . . . . . 60 5.6 Unicode Alan Adları ile Oltalama Saldırısı . . . . . . . . . . . . . . . . . . 61 6 SSL/TLS Haberleşme Protokolüne Yönelik Saldırılar 63 6.1 Şifre Paketi Düşürme Saldırısı . . . . . . . . . . . . . . . . . . . . . . . . . 63 6.2 Şifreli İletişime Geçme Mesajını Düşürme . . . . . . . . . . . . . . . . . . 64 6.3 MAC’in tuzlama uzunluğunu kapsamaması açıklığı . . . . . . . . . . . . . 65 6.4 Bleichenbacher Saldırısı . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 6.4.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 65 6.4.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 6.4.2.1 Seçili Şifreli Metin Saldırısı Senaryosu . . . . . . . . . . . 66 6.4.2.2 Bleichenbacher Saldırısının Senaryosu . . . . . . . . . . . 67 6.4.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 68 6.5 Geliştirilmiş Bleichenbacher Saldırısı . . . . . . . . . . . . . . . . . . . . . 69 6.6 BEAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 6.6.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 70 6.6.2 Saldırının Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . 70 6.6.2.1 ECB Güvenliği . . . . . . . . . . . . . . . . . . . . . . . . 70 6.6.2.2 Tahmin Edilebilir IV ile CBC modu . . . . . . . . . . . . 71 6.6.2.3 Saldırının Adımları . . . . . . . . . . . . . . . . . . . . . . 72 6.6.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 75 6.7 CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 6.7.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 76 6.7.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 6.7.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 78 6.8 TIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 6.8.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 79 6.8.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 6.8.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 80 6.8.4 BREACH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 6.9 Lucky 13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 6.9.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 81 6.9.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 6.9.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 83 6.10 POODLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 6.10.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 85 6.10.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 6.10.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 89 6.11 Heartbleed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 6.11.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.11.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.11.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 91 6.12 FREAK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.12.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.12.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.12.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 93 6.13 Logjam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.13.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.13.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 6.13.2.1 Number Field Sieve Algoritması . . . . . . . . . . . . . . 95 6.13.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 96 6.14 DROWN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 6.14.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 97 6.14.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 6.14.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 97 6.15 SSL/TLS’e Yönelik Protokol Saldırılarının Özeti . . . . . . . . . . . . . . 98 7 Diğer Saldırılar 100 7.1 Rastgele Sayı Tahmini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 7.2 Debian OpenSSL Uygulaması Açıklığı . . . . . . . . . . . . . . . . . . . . 100 7.3 Uyarı Mesajları ile DOS Saldırısı . . . . . . . . . . . . . . . . . . . . . . . 101 7.4 SSL/TLS’in Üst Katmanda Engellenmesi . . . . . . . . . . . . . . . . . . 101 8 SSL/TLS Analiz Aracı (Webtester) 103 8.1 Giriş . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 8.2 Analiz Araçlarının Özellikleri . . . . . . . . . . . . . . . . . . . . . . . . . 104 8.3 Webtester Uygulaması ve Gerekliliği . . . . . . . . . . . . . . . . . . . . . 105 8.4 Analiz Araçlarında Performans Arttırma Önerileri . . . . . . . . . . . . . 106 8.4.1 Webtester Uygulamasında Uygulanan Pratik Yaklaşımlar . . . . . 109 8.4.2 Webtester Uygulamasında Yer Almayan Özellikler . . . . . . . . . 111 8.5 Webtester Uygulamasında Kontrol Edilen Maddeler . . . . . . . . . . . . . 113 8.6 Webtester Uygulamasının Performansı . . . . . . . . . . . . . . . . . . . . 115 8.6.1 Açık ve Kapalı Ağlarda Performans Testleri . . . . . . . . . . . . . 115 8.6.2 Başarı Oranları . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 9 Sonuç 119 9.1 Sonuç . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

    Sultanahmet arkeolojik parkı kapsamında bulunan 58 ada1-2 parselin mevcut durumu ve koruma mevzuatı açısından değerlendirilmesi

    Get PDF
    İstanbul'un, Neolitik Çağ’a (MÖ 6500'ler) kadar uzanan bir yerleşim yeri olduğu, başta Marmaray Yenikapı Kazıları olmak üzere, Beşiktaş Metro Kazısı gibi yeni araştırmalarla gün yüzüne çıkmaktadır. Dünyanın hiçbir yerinde hiçbir şehir bu kadar sürekli şekilde iskân edilmemiştir. İstanbul; Neolitik ve Erken Demir Çağları ile birlikle, Arkaik, Klasik, Helenistik, Roma, Geç Roma, Bizans ve Osmanlı Dönemleri ile muhteşem bir arkeolojik kütüphanedir. Ülkemiz genelinde, özellikle İstanbul tarihi yarımadada imar çalışmaları sırasında arkeolojik veriye rastlanıldığında ortaya çıkan sorunlar bir taraftan arkeolojik alana zarar verip alanın korunmasını zorlaştırırken diğer taraftan ülkemiz ekonomisi için önemli bir çalışma alanı olan inşaat faaliyetinin uzamasına bu da iş gücü, zaman ve maliyet kaybına sebep olmaktadır. 1930’lu yıllarda arkeoloji parkı olarak planlanan, 1985 yılında Dünya Miras Listesine giren, Tarihi Yarımada’nın turist ilgisi bakımından en dikkat çekici yeri olan Sultanahmet’te Bizans Büyük Saray arazisinin önemli bir kısmı olan 58 ada 1-2 parsellerde uzun yıllardır sonuçlanmayan Arkeoloji Parkı’nın düzenlenme sürecinin sona ermemesi, artık eser kaybına sebep olmaktadır. Yapılan araştırmada, mevzuat incelenmiş, Darülfünun binası yeri ve Eski Sultanahmet Cezaevi Çevresi olan 58 ada 1-2 parsellerin arkeolojik tabakalanması, buluntular ve kalıntılar ışığında aktarılmıştır. Anıtlar Kurulu dosyası titizlikle incelenerek sorunların tespiti yapılmıştır. Bu sorunun mevzuat çerçevesinde nasıl aşılacağına ilişkin öneriler sunulmuştur. Çalışmanın sonuç kısmında ortaya çıkarılmaya çalışılan şema ile arkeolojik alanlarda sık rastlanan bu sorunun azaltılmasına bir fayda sağlanacağı düşünülmektedir.Especially with the Marmaray Yenikapı and Beşiktaş Metro Excavation, proves that Istanbul is proven to be a continuously inhabited area dating back to the Neolithic Age (6500 BC). There is no other city in the world like Istanbul that has a settlement so incessant. Istanbul is a magnificent archaeological library starting from the Neolithic and the Early Iron Ages, continuing with the Archaic, Classical, Hellenistic, Roman, Late Roman, Byzantine and Ottoman Periods. Generally in our country, especially within the City Walls of Istanbul; problems occur when archaeological remain are discovered during the construction facilities; while on one hand construction facilities cause damage to the archaeological site and make it difficult to preserve the area, and on the other hand causing delays for the construction facilities with the results in a loss of labor, time and cost which is crucial for the economy. The Archeological Park which is an important part of the Byzantine Great Palace Area at Sultanahmet which is in the World Heritage List since 1985 and is the most popular place of the Historical Peninsula in terms of tourist interest; was planned as an archeological park in 1930s. As the process of establishing of the Archeological Park took too long, the losses of the archeological remains began to increase. In the research conducted, the legislation was examined; in the light of the findings and remains, archaeological layers of 58 plot 1-2 parcels (Darülfünun building and Old Sultanahmet Prison surroundings) were quoted. The legal process file in the Conservation Board has been carefully examined and the problems were identified. Suggestions on how to overcome this problem within the framework of legislation are presented. It is thought that, the plan presented in the conclusion chapter of the study will contribute to the solution of this common problem in the archaeological areas

    Entrapment of hydrophilic coated coronary guidewire tips: Which form of management is best?

    Get PDF
    Fracture, detachment and entrapment of coronary guidewires is seen infrequently. Different treatment strategies have been performed for such cases in medical literature. Here, we present three different cases of hydrophilic coated coronary guidewire non-metallic tip entrapment. Conservative management was preferred as the main strategy, with a practical approach to fix the guidewire remnant to the coronary bed during intervention. All three patients were asymptomatic following the interventions. Besides case presentation and our treatment, we also briefly review the history and management strategies reported and discussed in the medical literature. (Cardiol J 2010; 17, 1: 104-108

    Din-Bilim İlişkisi Tutum Ölçeği

    Get PDF
    Çalışmanın amacı, ilahiyat/İslami ilimler fakültelerinde öğrenim gören öğrencilerin din-bilim ilişkisine yönelik yaklaşımlarının belirlenmesi için hazırlanan bir din-bilim ilişkisi tutum ölçeği geliştirmektir. Din-bilim ilişkisi din, bilim ve felsefesinin en önemli kesişim noktalarından birini oluşturmaktadır. Modern dönemde bu ilişkinin sorgulanmasına dair tartışmalar farklı unsurların etkisiyle oldukça ileri boyutlara ulaşmıştır. Son yıllarda ülkemizde bu durumun yoğunlaştığı çevrelerden biri de ilahiyat/İslami ilimler fakülteleridir. Özellikle Bu fakültelerin öğrencileri açısından meselenin farklı boyutlarıyla ele alınması önem arz etmektedir. Ancak çalışmalar ağırlıklı olarak teorik boyutta yürütülmekte olup, nicel boyutların eksik kaldığı söylenebilir. Bu açıdan makale alanda yapılan ilk örnek konumundadır. Ölçek sorularının oluşturulmasında, din-bilim ilişkisine yönelik ortaya konan en kapsamlı çalışmalardan biri olan Ian G. Barbour’un dörtlü tipolojisi esas alınmıştır. Özellikle bu tipolojideki çatışma, ayrışma ve uzlaşma yaklaşımları belirleyici olmuştur. Üç farklı çalışma grubu oluşturulmuş ve Atatürk Üniversitesi İlahiyat fakültesinde öğrenim görmekte olan toplam 594 öğrenci ile çalışılmıştır. Ölçeğin geliştirilmesinde karma yöntem araştırmalarından keşfedici sıralı desen kullanılmış olup, dört adım bulunmaktadır. İlk adımda araştırmacılar tarafından maddeler yazılmış ve alan uzmanlarının görüşleri alınarak düzeltmeler yapılmıştır. İkinci adımda madde analizi için uygulama yapılmış, üçüncü adımda açımlayıcı faktör analizi (AFA) için uygulama yapılmış, dördüncü ve son adımda doğrulayıcı faktör analizi (DFA) yapılmıştır. Çalışmadan elde edilen bulgulara göre ölçeğin çatışma/ayrışma ve uzlaşma diye isimlendirilen iki alt boyuttan oluşan bir ölçek geliştirilmiştir. Ölçeğinin güvenirliği iç tutarlılık (cronbach alpha) yöntemi ile analiz edilmiş ve her bir alt boyutu için cronbach alpha değerleri çatışma alt boyutu için .90, uzlaşma alt boyu için de .77 olarak hesaplanmıştır. Bu sonuçlar ölçeğin her bir alt boyutunun güvenilir olduğuna işaret etmektedir

    The reflections of the ıdeological violence of the media to terror newsMedyanın ideolojik şiddetinin terör haberlerine yansımaları

    Get PDF
    Today media as a forth power, presents the goings-on which is all over the world, by forming around it’s ideology, to crowed of people consumption. Therefore, media shows the events as it wanted and aims to make them think in the same direction. Otherwise, violence and terror is increasingly going on in the postmodern world. Media transfers this negative way to a number of ideologies. So that the masses exposed to ideological violence of media, take shape according to presented content.Accordingly, the aim of the study is to determine how media has a role in connection with spreading, interaction with one another news, discourse and ideology and the ideologic violence of media over Ankara and Paris terror attack news on Turkish and French press. Critical discourse analysis of van Dijk was implemented as a method. While one of the obtained findings is that Cumhuriyet and Libération news constitute news contents which highlights the opposing ideology way and the other one is that Yeni Akit and Le Figaro news use the news discourses on the main stream. At the end of the study, it was determined that media is not objective, presents the same news with different contents and serves to definite ideologies.Extended English summary is in the end of Full Text PDF (TURKISH) file. ÖzetMedya bugün tüm dünyada dördüncü güç olarak, olup bitenleri egemen güçlerin ideolojisi etrafında şekillendirerek kitlelerin tüketimine sunmaktadır. Dolayısıyla toplumlara olayları, kendi istediği gibi göstermekte ve onları aynı yönde düşündürmeyi hedeflemektedir. Diğer taraftan, postmodern dünyada şiddet ve terör artarak devam etmektedir. Medya bu olumsuz gidişatı birtakım ideolojilerle aktarmaktadır. Böylece kitleler medyanın ideolojik şiddetine maruz kalmakta, sunulan içeriklere göre şekillenmektedir.Bu doğrultuda çalışmanın amacı; medyanın, ideolojilerin yayılması noktasında nasıl bir role sahip olduğunu, haber, söylem ve ideolojinin birbiriyle etkileşimini ve medyanın ideolojik şiddetini, Türk ve Fransız basınında, Ankara ve Paris terör saldırıları haberleri üzerinden tespit etmektir. Çalışmada yöntem olarak; van Dijk’ın eleştirel söylem analizi uygulanmıştır. Elde edilen bulgular; Cumhuriyet ve Libération gazetelerinin muhalif ideolojiyi öne çıkaran yönde haber içerikleri oluştururken, Yeni Akit ve Le Figaro gazetelerinin ise ana akım yönünde haber söylemleri kullandığıdır. Çalışmanın sonucunda; medyanın tarafsız olmadığı, aynı olayı birbirinden çok farklı içeriklerle sunduğu ve belli ideolojilere hizmet ettiği tespit edilmiştir

    Certain Spaces of Functions over the Field of Non-Newtonian Complex Numbers

    Get PDF
    This paper is devoted to investigate some characteristic features of complex numbers and functions in terms of non-Newtonian calculus. Following Grossman and Katz, (Non-Newtonian Calculus, Lee Press, Piegon Cove, Massachusetts, 1972), we construct the field ℂ* of *-complex numbers and the concept of *-metric. Also, we give the definitions and the basic important properties of *-boundedness and *-continuity. Later, we define the space C*(Ω) of *-continuous functions and state that it forms a vector space with respect to the non-Newtonian addition and scalar multiplication and we prove that C*(Ω) is a Banach space. Finally, Multiplicative calculus (MC), which is one of the most popular non-Newtonian calculus and created by the famous exp function, is applied to complex numbers and functions to investigate some advance inner product properties and give inclusion relationship between C*(Ω) and the set of C*′(Ω)*-differentiable functions

    New self-orthogonal codes from weakly regular plateaued functions and their application in LCD codes

    Get PDF
    A linear code with few weights is a significant code family in coding theory. A linear code is considered self-orthogonal if contained within its dual code. Self-orthogonal codes have applications in linear complementary dual codes, quantum codes, etc. The construction of linear codes is an interesting research problem. There are various methods to construct linear codes, and one approach involves utilizing cryptographic functions defined over finite fields. The construction of linear codes (in particular, self-orthogonal codes) from functions has been studied in the literature. In this paper, we generalize the construction method given by Heng et al. in [Des. Codes Cryptogr. 91(12), 2023] to weakly regular plateaued functions. We first construct several families of p-ary linear codes with few weights from weakly regular plateaued unbalanced (resp. balanced) functions over the finite fields of odd characteristics. We observe that the constructed codes are self-orthogonal codes when p = 3. Then, we use the constructed ternary self-orthogonal codes to build new families of ternary LCD codes. Consequently, we obtain (almost) optimal ternary self-orthogonal codes and LCD codes

    Satisfaction with a performance appraisal system and affecting factors

    Get PDF
    İşe yerleştirme, performans değerleme, ücretlendirme, eğitim ve motivasyon insan kaynakları yönetiminin temel unsurlarıdır. Bunlar arasında performans değerleme, diğer insan kaynakları sistemlerinin kurulmasında üstlendiği yardımcı rol nedeniyle, önem derecesinde en ön planda yer almaktadır. Ayrıca değerleme sayesinde çalışanların verimliliği belirlenir ve sürekli gelişim planlarıyla bireylerin desteklenmesi ve geliştirilmesi sağlanır. Sonuç olarak performans değerleme bir organizasyonun insan kaynaklarının verimliliğini arttırmada temel bir gerekliliktir. Çalışanların organizasyona karşı tutum ve tepkileri, uygulamalı psikoloji dalında en çok araştırılan konu başlıklarından biri olmuştur. Benzer olarak araştırmacı ve uygulamacılar tarafından yoğun bir şekilde araştırılan bir diğer konu da performans değerlemedir. Çalışanların performans değerleme süreci hakkındaki tutumları ve tepkileri, performans değerleme sisteminin faydası değerlendirilirken göz önünde bulundurulması gereken en önemli kriterlerden biridir. Bu çalışmada, konuyla ilgili yazın incelenmiş ve bu doğrultuda çalışanların performans değerleme sistemi memnuniyetlerini etkileyebilecek algı ve tutumlar belirlenmiştir. Teorik beklentiler doğrultusunda oluşturulan araştırma hipotezleri, kamunun sahipliğini yaptığı özel bir işletmede sınanmıştır. Veriler, güncel yazın incelenerek, özgün olarak hazırlanan bir soru formu aracılığıyla toplanmıştır. Soru formunda yer alan ifade grupları, önceki çalışmalarda geçerliliği ve güvenilirliği sınanmış ölçekler temel alınarak geliştirilmiştir. Toplanan veriler, yapılan betimleyici faktör analizlerinden sonra regresyon analizi yapılarak incelenmiştir. Elde edilen bulgular doğrultusunda, memnuniyetle ilişkili unsurlar açığa çıkarılmıştır. Araştırma sonuçları, daha önceden yapılmış çalışmalarla karşılaştırılarak oluşan farklılıklar yorumlanmıştır. Anahtar Kelimeler: Performans değerleme sistemi, algı ve tutum, etkinlik, memnuniyet.Employee selection, performance appraisal, compensation, training, and motivation are the major topics of the human resources management. Among these topics, performance appraisal is the most important one because of the supportive role in forming the other systems. Furthermore, an appraisal is helpful determining effectiveness of the employees, which concludes with the continuous improvement, and support plans of the individuals. Finally, a performance appraisal is a basic necessity to increase the effectiveness of the human resources of an organization. One of the most researched topics of the applied psychology branch is the attitudes and reactions of the employees towards the organization. Research about job satisfaction and the organizational commitment is the main axis of the issue. Another frequently researched topic is the "performance appraisal". The attitudes and the reactions of the employees about the process are one of the most important criteria while evaluating the usefulness of performance appraisal systems. In the last decade, there has been an increase in the number of studies, which have investigated the characteristics of performance appraisal systems. These studies have used questionnaires to assess individuals' reactions to various aspects of the appraisal system. In this research, literature regarding the opinions of employees' has been reviewed, and the perceptions and attitudes that might affect employees' satisfaction level of performance appraisal have been determined. Research hypothesis that was formed on the basis of the theoretical expectations have been tested in a private sector organization which is owned by government. All the data were collected with a questionnaire which was prepared genuinely after reviewing the contemporary literature. The expression patterns of the questionnaire were based on the previous studies in which their validity and the reliability were already approved. The collected data were examined with the regression analysis technique after the descriptive factor analysis. Based on the findings of the analysis, the relationships which forms the satisfaction construct were revealed. As a result of the research, it is observed that, a two-sided interaction exists between the satisfaction and effectiveness variables. This observation points out that an inefficient fraction of the integrated system may cause unsatisfactory feelings among the employees. Due to the obtained results, the satisfaction level of the appraisal is having parallel motives with the major aims of the projected targets of the system, which is the main effectiveness indicator of the entire system. "Justice Perception" is one of the major elements which is influential on the entire perception of the satisfaction issue. On the previous researches, it has been declared that the satisfaction level about the appraisal is directly related with the "Justice Perception" of the employers. The findings of the research, verifies the relation between the two dimensins of justice which are, procedural and distributional justice and the satisfaction figures. This result shows that any lack of justice in the appraisal systems is likely to decrease the satisfaction levels of the employees. In the previous studies, it has been indicated that the knowledge of the appraisees about the appraisal system is related with their satisfaction levels. In the realized research findings, it was seen that this relation was related with the "Personal System Knowledge" perception of the appraisee which is a sub-factor of  "Perceived System Knowledge". Personal knowledge perception is a variable figure, which shows the knowledge of the related individual, regarding the concept of the appraisal system. A different sub-factor of this structure is the "General Knowledge Perception Variable" which shows the knowledge level of the appraisees about the appraisal system. This result also proves the importance of the correct "Appraisal Definition" which needs to be explained to the appraisees. The more the appraisees learn about the appraisal system, the higher appraisal satisfaction levels are reached by the appraisees. There are several limitations of the present study which should be noted. Since this study focused on a single appraisal system in one organization, generalizations regarding the results are somewhat limited. Additional research is needed which replicates the present findings using other appraisal systems in other organizations. This would provide additional evidence for understanding the characteristics of effective appraisal systems, which are acceptable to both managers and employees.  Keywords: Performance appraisal systems, perceptions and attitudes, effectiveness, satisfaction

    InSAR velocity field across the North Anatolian Fault (eastern Turkey): Implications for the loading and release of interseismic strain accumulation

    No full text
    International audienceWe use the Persistent Scatterer Interferometric Synthetic Aperture Radar (PS-InSAR) technique with the European Space Agency's Envisat and ERS SAR data acquired on three neighboring descending tracks (T350, T078, and T307) to map the interseismic strain accumulation along a ~225 km long, NW-SE trending section of the North Anatolian Fault that ruptured during the 1939, 1942, and 1943 earthquakes in eastern Turkey. We derive a line-of-sight velocity map of the region with a high spatial resolution and accuracy which, together with the maps of earthquake surface ruptures, shed light on the style of continental deformation and the relationships between the loading and release of interseismic strain along segmented continental strike-slip faults. In contrast with the geometric complexities at the ground surface that appear to control rupture propagation of the 1939 event, modeling of the high-resolution PS-InSAR velocity field reveals a fairly linear and narrow throughgoing shear zone with an overall 20 ± 3 mm/yr slip rate above an unexpectedly shallow 7 ± 2 km locking depth. Such a shallow locking depth may result from the postseismic effects following recent earthquakes or from a simplified model that assumes a uniform degree of locking with depth on the fault. A narrow throughgoing shear zone supports the thick lithosphere model in which continental strike-slip faults are thought to extend as discrete shear zones through the entire crust. Fault segmentation previously reported from coseismic surface ruptures is thus likely inherited from heterogeneities in the upper crust that either preexist and/or develop during coseismic rupture propagation. The geometrical complexities that apparently persist for long periods may guide the dynamic rupture propagation surviving thousands of earthquake cycles

    Respiratory findings in gun factory workers exposed to solvents

    Get PDF
    AbstractObjective: Gun factory workers are exposed to many solvents (toluene, acetone, butanol, xylene, benzene, trichloroethylene). We investigated whether chronic exposure to solvents had adverse effect on respiratory system.Material and methods: The workers were questionnaired by modified Medical Research Council's respiratory questionnaire before morning start shift. Then physical examination and measurement of pulmonary functions by portable dry rolling spirometer were performed. The study group consisted of 1091 gun factory workers. The workers were grouped according to their smoking habits (smokers, [exposed n: 353 vs. unexposed n: 339] and non-smokers [exposed n: 58 vs. unexposed n: 341]). Asthma-related symptoms were defined as either definite asthma, probable asthma, and possible asthma.Results: In non-smokers, the report of asthma-related symptoms was more prevalent in exposed workers than unexposed (39.7% vs. 21.7% OR 2.4[1.3–4.3], respectively P=0.003). In smokers, the report of asthma-related symptoms was more common in exposed group than unexposed (50.7% vs. 42.5% OR 1.4[1.0–1.9], respectively P=0.03). Logistic regression analysis showed that smoking (OR 2.8 [2.0–3.8] P=0.00001) and exposure to solvents (OR 1.4[1.1–1.9] P=0.01) were independent risk factors for asthma-related symptoms, after adjusting for age. Logistic regression analysis identified that smoking (OR 3.3[2.3–4.6] P=0.00001) was independent risk factors for chronic bronchitis. Multiple linear regression analysis of lung-function parameters (% forced expiratory volume (FEV1), FEV1/forced vital capacity, FEF25–75) indicated significant effects of smoking.Conclusion: Present study indicated significant effects of smoking and exposure to solvents, with the smoking effect being the most important on asthma-related symptoms of gun factory workers
    corecore