• Sonuç bulunamadı

Sinyallerin filtrelenmesi ve sınıflandırılması

4.1 Şifreleme ve Şifre Çözme İşlemlerinin Sınıflandırılması

4.2.2 Sinyallerin filtrelenmesi ve sınıflandırılması

Kaydedilen sinyallerin üzerinde herhangi bir işlem yapılmadan çıkarılan özniteliklerle sınıflandırma çalışmalarının sonucunda öznitelik olarak en iyi sonuç veren MFCC, tüm işlemlerin sınıflandırılmasında kullanılacak öznitelik olarak seçilmiştir.

Sinyaller frekans ve zaman bölgesinde incelenerek yapılabilecek filtreleme işlemleri üzerinde çalışma yapılmıştır. 7 farklı sınıf için kaydedilen örneklerden birer tanesinin zaman bölgesindeki görünümleri şekil 4.11’de gösterilmiştir.

Şekil 4.11 Yan kanal sinyallerinin zaman bölgesi görünümü

35

Beklendiği gibi sinyallerin zaman bölgesi filtreleme için bir ipucu içermemektedir.

Sinyallerin frekans bölgesinde incelenmesi sonrası filtreleme işleminden geçirilmesine karar verilmiştir. Sinyallerin frekans bölgesi görünümleri şekil 4.12’de gösterilmiştir.

Şekil 4.12 Sinyallerin frekans bölgesi görünümleri

Yan kanal sinyallerinin 100Hz ve 6000Hz arasında etkinlik gösterdiği anlaşılmaktadır.

Sinyaller frekans bölgesinde incelendikten sonra 100Hz ile 2000Hz arasındaki frekanslarda sinyaller arasında farklar olduğu tespit edilmiştir. Bu frekans aralığında filtrelenen sinyallerin görüntüsü ise şekil 4.13’de gösterilmiştir. Sinyaller filtrelendikten sonra daha farklı bir öznitelik kümesi elde edilmiştir.

36

Şekil 4.13 Filtrelenmiş yan kanal sinyal örnekleri

Sinyallerin frekans bölgesi gösteriminde FFT’si alınan sinyallerin mutlak değerleri y eksenini frekans değerleri x eksenini oluşturmaktadır. Zaman bölgesi gösteriminde x ekseni örnekleme numarasını, y ekseni genliği göstermektedir.

Filtrelenen sinyaller üzerinden yeniden MFCC katsayıları hesaplanmıştır. Yeniden oluşturulan öznitelik kümesi sınıflandırıcaya eğitim ve test verileri olarak verilmiştir.

Burada farklı bant genişliklerinde yapılan filtrelemeler sonrasında elde edilen sonuçlar ayrı ayrı verilmiştir. Sinyaller 100Hz ve 2000Hz frekans aralığında 100 Hz çözünürlük ile 19 farklı filtre ile filtrelenmiştir. Filtrelenen tüm sinyaller üzerinden başarı oranları test edilmiştir. En iyi sonuç MFCC öznitelik olarak kullanıldığında 1600-1700Hz aralığında filtrelenen sinyallerden elde edilmiştir. Sinyallerin filtrelenmesi öncesi MFCC’nin algoritmaları sınıflandırma başarısı %96 iken işlemlerinin tamamını birbirinden ayırma başarısı %58’de kalmıştır. Filtreleme sonrası sinyallerin sınıflandırılmasında başarı artışı elde edilmiştir. %96 olan algoritmaların sınıflandırılma başarısı %96.6’ya, %58 olan tüm işlemlerin sınıflandırılması başarı oranı ise %76.6’ya

37

yükselmiştir. MFCC’nin 1600-1700Hz arası filtrelenmiş sinyallerden çıkarılması sonrası elde edilen sınıflandırma sonucunun sıcaklık haritasına aktarılmış hali şekil 4.14’de görülmektedir. Çalışmanın her bir sınıf için toplanan 125 örnek için en iyi sonucu bu şekilde yer almaktadır.

Şekil 4.14 MFCC ile sınıflandırma sonucu 4.3 Farklı Boyutta Bir Dosyanın İşlenmesi

Çalışmanın ilk aşamasında 100MB boyutunda bir dosyanın şifrelenmesi/çözülmesi esnasında kaydedilen sinyaller üzerinden sınıflandırma yapılmıştır. Bu çalışma temel alınarak dosyanın boyutunun 200MB’a çıkarılmasıyla yeni bir çalışma daha yapılmıştır.

Bu çalışmada temel olarak yapılan çalışmaya göre iki farklı etken eklenmiştir.

Bunlardan birincisi bilgisayardan normal çalışma esnasında toplanan sinyaller yerine (şekillerde NORMAL_ÇALIŞMA olarak etiketlenen sinyaller) bilgisayarın çok yoğun olduğu bir durumda sinyaller toplanmıştır (grafiklerde YOĞUN_ÇALIŞMA olarak etiketlenecek). İkinci fark ise toplanan örnek sayısının her bir operasyon için 250’ye çıkarılması olmuştur. Dosyanın boyutunun 2 katına çıkarılması operasyon süresinin

38

ortalama 2 katına çıkmasına neden olmuş ve buna bağlı olarak önceki çalışmada 10 saniyelik olarak toplanan sinyaller bu çalışmada 20 saniye olarak toplanmıştır.

Atak yapılan yani yan kanal sinyallerinin toplandığı bilgisayar çok çekirdekli bir bilgisayardır. Kripto işlemlerinin yapıldığı esnada tek bir çekirdek kullanılmaktadır.

Kullanılan çekirdekte kaynak kullanımı (cpu usage) işlem esnasında %100’e ulaşmaktadır (şekil 4.15). Bu şekil bir linux uygulaması olan “top” programının ekran görüntüsüdür. Bu programda her bir çekirdeğin işletim sistemi tarafından kullanım oranı ve hangi uygulamanın ne kadar kaynak tükettiği bilgileri yer almaktadır. Şekilde mavi kutu ile işaretlenen işlem “gpg” GnuPG programıdır. Bu program kullanılarak kripto işlemleri yapıldığı esnada bir çekirdeğin tüm kaynakları, şekilde mavi kutu ile işaretlenmiş, o işleme ayrılmaktadır.

Şekil 4.15 Kripto işlemleri esnasında işlemci çekirdeklerinde kaynak kulanımı Kripto işlemi için tüketilen kaynak miktarına benzer miktarda kaynak “yoğun çalışma”

esnasında da tüketilmektedir. Bilgisayarın yoğun çalışma esnasında bir çekirdeğin tüm kaynaklarını tüketmektedir. Yoğun çalışma esnasında bilgisayar çok fazla atama ve hesaplama işlemi yapmaktadır. Bilgisayarın çok yoğun çalıştığı durum için alınan “top”

programına ait ekran görüntüsü şekil 4.16’da gösterilmiştir. Bu şekilde de görüldüğü gibi çalışan program çekirdeğin tüm kaynaklarını tüketmektedir. Bu esnada kaydedilen

39

yan kanal sinyalleri yine diğer sınıflar için olduğu gibi 20 saniye olarak kaydedilmiştir.

şekil 4.16 da kaynakları tüketen uygulama “sh” olarak görülmektedir. Bu uygulamanın bir kullanıcı programı olduğunu göstermektedir; sistem tarafından otomatik çalıştırılan bir uygulama değil kullanıcının isteğiyle başlatılmış bir uygulamadır. Bu uygulama aynı anda oyun, MATLAB gibi çok yoğun kaynak tüketen uygulamaları aynı anda başlatmıştır.

Şekil 4.16 Yoğun çalışma esnasında işlemci çekirdeklerinin kaynak kullanımı

Bu şekilde bilgisayarın kripto işlemi dışında yoğun bir işlem yaptığı durumu da değerlendirilmiş ve sınıflandırmaya dahil edilmiştir. Oluşturulan 1750 adet 20 saniyelik örnekler üzerinden önceki bölümde yapılan çalışmanın aynısı yapılarak 1600-1700Hz arasında filtrelenen sinyallerin MFCC’leri hesaplanmış ve vektör uzayı oluşturulmuştur.

Her bir sınıf için 250 vektörün 200 tanesi öğretim verisi kalan 50 tanesi ise test verisi olarak kullanılmıştır. Elde edilen sonuçlar yine bir sıcaklık haritasında şekil 4.17’de verilmiştir. Elde edilen sınıflandırma başarısı %82.2 olarak hesaplanmıştır. Örnek sayısındaki artış %5.6 oranında bir performans iyileşmesi olarak sonuca yansımıştır.

Ayrıca yoğun olarak çalışan başka işlemlerden kripto işlemleri başarı ile ayrıştırılmıştır.

40

Şekil 4.17 MFCC ile farklı dosya ve örnek sayısı için sınıflandırma sonucu 4.4 MATLAB’da Kullanılan Kodlama ve Proje

Çalışmanın uygulanmasında ciddi bir kodlama emeği de sarf edilmiştir. Burada kullanılan kodlar MATLAB 2018a sürümünün kütüphanesinin fonksiyonlarından oluşmaktadır. Sinyallerin kaydedilmesinden filtrelenmesine, öznitelik çıkarımından sınıflandırılmasına kadar MATLAB fonksiyonları dışında fonksiyon kullanılmamıştır.

Yapılan çalışma küçük çaplı bir yazılım projesi kadar farklı fonksiyon, dosya ve yapı içermektedir. Yan kanal sinyallerinin kaydedilmesi, özniteliklerinin çıkarılması, filtrelenmesi ve sınıflandırılması için MATLAB’ın görsel ve fonksiyonel bir çok özelliği kullanılmıştır. Yapılan tüm kodlamalar bu çalışmaya aittir ve tamamen özgündür. Yan kanal çalışması için ciddi bir uygulama çalışması da gerekmektedir. Bu çalışmada uygulama için MATLAB dışında hiç bir kaynak kullanılmamıştır.

41 5. SONUÇ

Yan kanal saldırıları bilgi güvenliğini tehdit edecek sonuçlar doğurabilir. Yan kanal verileri cihazın çalışmasına bir müdahele yapılmadan toplanabilir ve sistemin çalıştırdığı fonksiyonlar hakkında bilgi içerebilir. Bu bilgi bilgisayarlar üzerinde işletilen temel işlemci komutlarının kombinasyonlarından oluşmaktadır. Yan kanal verilerini bir şekilde ele geçiren kişi sistem ve sistemin çalışması hakkında önemli bilgiler elde edebilir. Hatta bu bilgiler o kadar önemlidir ki, cihaz bir kriptolama işlemi yapıyorsa dahi bu konuda kritik bilgileri yan kanal verileri ile farkında olmadan sızdırıyor olabilir.

Bu çalışmada yan kanal verileri, Ubuntu işletim sistemine sahip bir bilgisayar üzerinde bir dosyanın farklı algoritmalarla şifrelenmesi ve şifresinin çözülmesi esnasında toplanan akustik sinyallerden oluşturulmuştur. Sinyallerin kaydedilmesi standart bir kullanıcı mikrofonu ile yapılmıştır. Sinyaller AES, DES ve RSA gibi algoritmaların dosyaları şifrelediği ve çözdüğü esnada farklı farklı örnekler olarak kaydedilmiştir.

Sinyallerin kaydedilmesi esnasında hangi işlemin yapıldığı bilinmesi ve bu verilerin sınıflandırıcıya bilinen etiketleri ile verilmesi bunun denetimli bir öğrenme olduğunu göstermektedir. Her bir algoritma için yapılan şifreleme ve şifre çözme işlemleri ile beraber toplamda 6 farklı işlem, bir de bilgisayarın kripto işlemleri haricinde çalıştığı durumda toplanan veriler de farklı bir işlem olarak ele alınmış ve 7 farklı sınıf için 6’şar tane farklı öznitelik uzayı elde edilmiştir. Elde edilen tüm öznitelik vektörleri Destek Vektör Makinesi’ne öğrenim verisi olarak verilmiştir. Yapılan ilk sınıflandırma çalışmasında sinyaller üzerinde herhangi bir işlem yapılmamıştır, öznitelik vektörleri ham verilerden oluşturulmuştur. Bu sonuçlara göre temel frekans, logaritmik güç spektrumu, LPC, MFCC, spektral entropi ve sinyalin enerjisi gibi farklı bilgilerden elde edilen öznitelik vektörlerinden elde edilen sınıflandırma sonuçlarında en yüksek başarı 7 sınıfı %58 başarı ile birbirinden ayıran MFCC’den oluşturulan öznitelik vektörlerine ait olmuştur. Sinyaller üzerinde hiç bir işlem yapılmadan elde edilen %58 lik başarı bile yan kanal verilerinin sitem hakkında ne kadar bilgi içerebileceğinin bir göstergesidir.

Fakat bu başarı oranı sistemin çalışması hakkında genel bir bilgi edinmek için düşüktür.

Bu başarı sinyaller üzerinde yapılacak işlemler ile yeni sinyallerden oluşturulan öznitelik vektörleri ile artırılmıştır. Filtreleme işlemi için bu 7 farklı sınıfa ait sinyallerin

42

frekans bölgesinde incelenmesi yapılmıştır. Sinyallerin farklı örnekleri frekans bölgesinde incelendiğinde belirli frekans aralıklarında daha fazla aktivite gösterdiği tespit edilmiştir. Filtreleme için en iyi sonuç veren bant aralığı deney ile tespit edilmiştir. Bunun sebebi seslerin kaydedildiği bilgisayarın davranışının bilinmemesidir.

Bu tür bir yan kanal verisi toplanan sistemin tasarımına bağlı olduğu gibi üzerinde koşan yazılıma ve işletim sistemine de bağlıdır. Literatürde yapılan çalışmalar incelendiğinde yan kanal saldırılarının sisteme özgü olduğu görülmektedir. Sistemin değişmesi yan kanal çalışmasının tamamının yeniden yapılması demektir. Çünkü güç sistemindeki en ufak bir değişiklik bile yapılan kayıtların ve filtrelemelerin anlamsız olmasına sebep olacaktır.

Yapılan ikinci sınıflandırma çalışmasında ilk çalışmada şifreleme/çözme için kullanılan dosya boyutunun iki katına çıkarılması sonrası yapılan kripto işlemleri esnasında sinyaller kaydedilmiştir; ayrıca kaydedilen örnek sayısı da iki katına çıkarılmıştır.

Bilgisayarın yoğun çalıştığı başka bir durum ile kripto işlemlerini birbirinden ayırmak için de bir çalışma yapılmıştır. Yapılan ikinci sınıflandırma çalışmasında %82.2 oranında başarı elde edilmiştir; ayrıca kripto işlemleri ve yoğun çalışma esnasında sızdırılan yan kanal bilgilerinin birbirinden farklı olduğu da gözlemlenmiştir.

Kaydedilen sinyal sayısındaki artış başarı oranınında bir iyileşmeye de neden olmuştur.

Bu çalışmada asıl amaçlanan iş bir bilgisayar üzerinde koşturulan kripto algoritmasının tespiti olmuştur. Bu tespitin yapılmasının ardından şifreleme ve şifre çözme işlemlerinin de birbirinden ayrıştırılabildiği gözlenmektedir. Elde edilen sonuçlar tek bir dosyanın şifrelenmesi ve çözülmesi üzerinden elde edilmiştir. Çalışma hedeflenen konseptin ispati niteliğindedir. Ubuntu açık kaynak kodlu bir işletim sistemidir ve üzerinde yine açık kaynak kodlu bir yazılım GNUPG yardımıyla yapılan kripto işlemlerinin kişisel bir bilgisayar üzerinde koşturulması yan kanal saldırısına açıktır. Yan kanal verileri günlük hayatta kullanılan bir mikrofon yardımıyla toplanmıştır. Bu da yan kanal verilerinin ne kadar fazla bilgi içerdiğini göstermektedir. Bunun en iyi örneği Shamir ve Tromer tarafından yapılan çalışmada (2014) RSA anahtarının bile sadece bu yan kanal verileri ile çıkarılabilmiş olmasıdır.

Çalışmada Mel Frekansı Kepstral Katsayılarından elde edilen öznitelik vektörleri sınıflandırmada başarılı bir sonuç vermiştir. Bunun sebebi elde edilen katsayıların tüm

43

çerçevelerden çıkarılan özniteliklere sahip olmasıdır. Lenovo marka bilgisayarda 1600-1700Hz arasında filtrelenen sinyaller üzerinden elde edilen sınıflandırma sonucunun diğer aralıklara göre daha iyi çıkmasının sebebi ise verilerin toplandığı sistem ile ilgilidir.

Bu bilgisayarda yapılan çalışmalar tüm bilgisayarlarda bu çalışmanın başarılı olacağının ispatı değildir. Farklı sistemler bu çalışma için daha iyi ya da kötü sonuçlar verebilir.

Bilgisayarın donanımı, işletim sistemi ve üzerinde koşturulan yazılımlarla tamamen farklı sonuçlar da elde edilebilir; unutulmamalıdır ki sistemin üzerindeki her değişiklik yan kanal sinyallerine de değişiklik olarak yansıyacaktır.

Elde edilmek istenen konsept ispatına algoritmaların %96.6 başarı oranı ile birbirinden ayrıştırılması ile ulaşılmıştır. Algoritmalar çok yüksek bir başarı ile birbirinden ayrıştırılabilmiştir. Algoritmaların yanı sıra o sırada şifreleme ya da şifre çözme işlemlerinden hangisinin yapıldığı bilgisi yapılan çalışmalarda elde edilen en iyi sonuç olan %82.2 başarı oranı ile elde edilmiştir. Özellikle algoritmaların sınıflandırılmasında elde edilen başarı yan kanal verilerinin yapılacak olan şifreleme/şifre çözme işleminde dahi sistem hakkında ne kadar çok bilgi yaydığının göstergesidir. Ayrıca bilgisayarın kripto işlemi yapıp yapmadığı, normal çalışma ya da kripto işlemleri dışında çok yoğun çalışma durumundan %100 başarı ile ayrıştırılmıştır. Sistemin aktif bir şekilde kripto işlemi yapıp yapmadığı sadece akustik verilerin dinlenmesiyle elde edilebilmiştir.

Kripto işleminin tek amacının veri gizlemek olduğu düşünüldüğünde yan kanal verilerinin bu kadar saldırıya açık olması da üzerinde dikkatlice çalışılması gerektiğinin bir göstergesidir.

Elde edilen bulgular yan kanal verilerinin sistemin davranışı hakkında önemli bilgiler içerdiğini ispatlamıştır. Kripto işlemlerinin bile yan kanal verileri ile ataklara açık olduğu, sistem üzerinden toplanacak verilerin sistemi güvensiz kılabileceği bilgisi elde edilmiştir. Unutulmamalıdır ki, sistem üzerinde hangi algoritmanın çalıştığı bilgisi kripto işleminin daha rahat kırılabileceği anlamına gelmektedir. Shamir ve Tromer (2014) RSA anahtarını akustik yan kanal saldırısı ile çıkardıkları çalışmalarında farklı cihazlar üzerinde aynı algoritmayı test ederek verileri toplamışlardır. Burada ön bilgi cihazlar üzerinde hep aynı algoritmanın çalıştığıdır. Algoritmanın bilinmemesi durumunda da yan kanal verileri ile bu bilginin elde edilebileceği bu çalışma ile

44

gösterilmiştir. Yine unutulmamalıdır ki, akustik yan kanal verileri sisteme özeldir ve her sistem için ayrı bir çalışma gerektirmektedir; fakat yan kanal verilerinin RSA anahtarının elde edilebilmesini sağlayacak kadar veri içerdiği düşünülürse sistemler her zaman yan kanal saldırılarına açıktır. Dünyada bankacılık gibi para transferi işlemlerinde AES kullanılmaktadır. Para akışının da bu tür bir saldırıya açık olabileceği gerçeği, yan kanal verilerinin ne kadar dikkate değer olduğunu ispatlar niteliktedir.

Kripto algoritmalarının birbirinden ayrıştırılması çalışmasının sonrasında, şifreleme ve şifre çözme anahtarlarının elde edilmesi için çalışmalar yapılabilir ve bu çalışma bir adım daha ileriye götürülebilir.

45

KAYNAKLAR

Anand, S.A., Saxena, N. 2016. A Sound for a Sound: Mitigating Acoustic Side Channel Attacks on Password Keystrokes with Active Sounds. Financial Cryptography (FC’16).

Barbados.

Anonim. 2013. Web Sitesi:

http://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/%C5%9Fifreleme-y%C3%B6ntemleri Erişim Tarihi: 05.06.2019.

Anonim. 2019. Web Sitesi: https://www.gnupg.org/ Erişim Tarihi: 21.05.2019.

Asonov, D., Agrawal, R. 2004. Keyboard Acoustic Emanations. In IEEE Symposium on Security and Privacy. Oakland, California, USA.

Butko, T. 2008. Feature Selection for Multimodal Acoustic Event Detection, EURASIP Journal on Audio Speech and Music Processing, 68-70.

Cai, R., Lu, L., Zhang, H., Cai, L. 2003. Highlight sound effects detection in audio stream, 2003 International Conference on Multimedia and Expo. ICME '03. Proceedings (Cat. No.03TH8698), Baltimore, MD, USA.

Devi, T.R. 2013. Importance of Cryptography in Network Security. International Conference on Communication Systems and Network Technologies, Gwalior, India.

Faruque, M. 2016. Acoustic side-channel attacks on additive manufacturing systems, ACM/IEEE International Conference on Cyber-Physical Systems (ICCPS‘16) Vienna, April 2016.

Foody, G.M., Mathur, A. 2004. Toward intelligent training of supervised image classifications: directing training data acquisition for SVM classification. Remote Sensing of Environment. 93. 107-117.

Geiger, J., T., Schuller, B., Rigoll, G. 2013. Large-scale audio feature extraction and SVM for acoustic scene classification. Proc. WASPAA. New York, USA.

Genkin, D., Pipman, I., Tromer, E. 2014. Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs. In: Batina L., Robshaw M. (eds) Cryptographic Hardware and Embedded Systems – CHES 2014. Lecture Notes in Computer Science, vol 8731. Springer, Berlin, Heidelberg

Genkin, D., Shamir, A., Tromer E. 2014. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis. In: Garay J.A., Gennaro R. (eds) Advances in Cryptology – CRYPTO 2014. CRYPTO 2014. Lecture Notes in Computer Science, vol 8616.

Springer, Berlin, Heidelberg .

46

Halevi, T., Saxena, N. 2014. Keyboard acoustic side channel attacks: exploring realistic and security-sensitive scenarios. International Journal of Information Security. 14. 1-14.

10.1007/s10207-014-0264-7.

Kiktova, E., Lojka, M., Pleva, M., Juhar, J., Cizmar, A. 2013. Comparison of Different Feature Types for Acoustic Event Detection System. In: Dziech A., Czyżewski A. (eds) Multimedia Communications, Services and Security. MCSS 2013. Communications in Computer and Information Science, vol 368. Springer, Berlin, Heidelberg.

Kondoz, A. M. 2004. Digital speech : coding for low bit rate communication systems 2nd ed., Wiley, UK.

Küçükbay, S. E., Sert M. 2015. Audio Event Detection Using Adaptive Feature Extraction Scheme, The Seventh International Conferences on Advances in Multimedia, MMEDIA. Barcelona, Spain.

LeMay, M., Tan, J. 2006. Acoustic Surveillance of Physically Unmodified PCs.

Security and Management(SAM’06). 3-6 Nov. 2006. USA.

Liao, T. 2010. Feature extraction and selection from acoustic emission signals with an application in grinding wheel condition monitoring. Engineering Applications of Artificial Intelligence.

Martin, B., Juliet, V. 2010. Extraction of Feature from the Acoustic Activity of RPW using MFCC. Recent Advances in Space Technology Services and Climate Change (RSTSCC), pp. 194-197. Chennai, India.

Peng, L. Yang, D., Chen, X. 2014. Multi frame size feature extraction for acoustic event detection”, Signal and Information Processing Association Annual Summit and Conference (APSIPA). Asia-Pacific.

Schneier, B. 1999. Cryptography: the importance of not being different. IEEE Computer, vol. 32, no. 3. Fort Collins, CO, USA.

Shamir, A., Tromer, E. 2004. Acoustic cryptanalysis: on nosy people and noisy machines, Eurocrypt 2004 rump session.

Sriteja, G., Venkateswarlu, P. 2013. An Overview of Acoustic Side-Channel Attack.

Standaert, François-Xavier. 2010. Introduction to Side-Channel Attacks. Springer, Boston, MA.

Tromer, E., Hardware-Based Cryptanalysis. Ph.D. dissertation. May 2007. Rehovot, Israel.

Uzunkent, B. 2012. Non-speech environmental sound classification using SVMs with a new set of features. International Journal of Innovative Computing, Information and Control. 8.

47

Vapnik, V.N., 1995. The Nature of Statistical Learning Theory. New York:

Springer-Verlag.

Wang, H., Yang, W., Zhang, W., and Jun, Y. 2008. Feature extraction of acoustic signal based on wavelet analysis. In ICESSSYMPOSIA ’08: Proceedings of the 2008 International Conference on Embedded Software and Systems Symposia IEEE Computer Society. Washington, DC, USA.

48 ÖZGEÇMİŞ Kişisel Bilgiler

Adı Soyadı : Ömer Faruk ER Doğum Yeri : Ankara

Doğum Tarihi : 13.03.1993 Medeni Hali : Bekar Yabancı Dili : İngilizce Eğitim Bilgileri

Lise : Gazi Anadolu Lisesi Ankara-Söğütözü (2011)

Lisans : Ankara Üniversitesi Elektrik-Elektronik Mühendisliği (2016) Yüksek Lisans : Ankara Üniversitesi Fen Bilimleri Enstitüsü (Ocak 2020) Çalıştığı Kurumlar

Nanomagnetics Instruments (Ağustos 2016 – Aralık 2016)

TÜBİTAK Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (Aralık 2016 - Halen)

Benzer Belgeler