Problem Çözme ve Algoritmalar

Algoritma ve akış şeması farkı
Algoritma ve akış şeması farkı

Algoritma Nedir?

Problemin çözümünde işlem adımlarının kısa komutlar yazılarak anlatılmasıdır.

Algoritma, belli bir problemi çözmek veya belirli bir amaca ulaşmak için tasarlanan yol. 

Matematikte ve bilgisayar biliminde; bir işi yapmak için tanımlanan, bir başlangıç durumundan başladığında, açıkça belirlenmiş bir son durumunda sonlanan, sonlu işlemler kümesidir.

Algoritma, bilgisayara hangi işlemi hangi sırada yapması gerektiğini söyleyen yönergeler bütünüdür.

Algoritma Örneği 01: Çay demleme algoritmasını şu şekilde yazabiliriz.

1.Adım: Başla 
2.Adım: Mutfağa git
3.Adım: Çaydanlığa su koy
4.Adım: Çaydanlığı ocağa koy
5.Adım: Ocağı yak
6.Adım: Su kaynadı mı?
        EVET ise demliğe -->çay koy, demle 
        HAYIR ise adım 6’ya git
7.Adım: 10 dakika bekle
8.Adım: Çayı servis et
9.Adım: Bitir

Algoritma Örneği 02: Üç tane notun ortalamasına göre dersten geçip geçmediğine karar veren programın algoritmasını yazalım.

1.Adım: Başla
2.Adım: Oku (a, b, c)
3.Adım: Notları topla
4.Adım: Notları 3 e böl
5.Adım: Ortalama 50’den büyükse ya da 50 ye eşitse “Geçtin” yaz
6.Adım: Ortalama 50’den küçükse “Kaldın” yaz.
7.Adım: Bitir

Akış Şeması Nedir?

Problemin çözümünde işlem adımlarının semboller çizerek anlatılmasıdır.

Akış şeması algoritmanın görsel gösterimidir. 

  • Akış şeması, program geliştirmeye başlamadan önceki son adımdır. 
  • Akış şemasında hatalar rahatlıkla görülüp düzeltilebilir. 
  • Akış şemalarını oluşturmak için kullanılan evrensel simgeler ve bu her bir simgenin anlamı vardır.

Akış şemalarını oluştururken dikkat edilmesi gereken bazı noktalar şunlardır:

  1. Yönergeler, simgelerin içine yazılmalıdır.
  2. Hatırlatıcı bilgiler simgenin yanına yazılabilir. Böylece akış şeması ek açıklamalı bir şemaya dönüşür.
  3. Bir akış şeması her zaman sayfanın başından başlar ve sonuna doğru gider. Eğer bir sayfaya sığmazsa bir ya da daha fazla bağlantı simgesi kullanılarak diğer sayfaya geçilebilir.
  4. Akış şemasını çizmek için uygun yazılımlar kullanılırsa daha standart bir görünüm elde edilir.
  5. Simgeler, içeriğindeki yazının rahatça okunabileceği kadar büyük yapılmalıdır.

Akış Şeması Sembolleri Nelerdir?

Akış Şeması Sembolleri
Akış Şeması Sembolleri

Akış Şeması Örneği 01: Üç notun ortalamasını hesaplayan programın algoritmasını yazalım, akış şemasını çizelim.

Akış Şeması Örneği
Algoritma ve akış şeması örneği.

Etik, Güvenlik ve Toplum

1.KONU: ETİK, GÜVENLİK VE TOPLUM

Etik Nedir?

Etik; bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.

Etik Değerler: Bir konuya ya da belirli bir meslek dalına özgü etik davranışların tamamı etik değerler olarak tanımlanabilir.

1.Bilişim Etiği Nedir?

Bilişim etiği, bilişim teknolojilerinin kullanımı sırasında toplum tarafından kabul gören uyulması gereken kurallar bütünüdür.Bilişim teknolojilerinin kullanımında yaşanan etik sorunların dört temel başlıkta (fikrî mülkiyet, erişim, gizlilik ve doğruluk) ele alınır.

Fikri Mülkiyet Nedir?

Fikrî mülkiyet; kişinin kendi zihni tarafından ürettiği her türlü ürün olarak tanımlanmaktadır.

Yazılım Nedir? Yazılım Türleri Nelerdir?

Bilişim dünyasında yazılımları lisanslarına göre, özgür yazılımlar ve ticari yazılımlar olmak üzere ikiye ayırabiliriz:

->Özgür yazılımlar ücretsiz olarak (ya da özelleştirilmiş versiyonları düşük ücretlerle) kullanılabilirken,

->ticari faaliyet gösteren firmaların ürettiği yazılımların lisanslarıysa çoğunlukla yüksek bedeller karşılığında alınabilmektedir.

Lisanssız yazılım kullanmanın etik uygunsuzluk yanında teknik sakıncaları da vardır.

Firmalarca sunulan yazılımlar, zaman zaman güvenlik açıklarını kapatmak ya da ek özelliklerle donanmak amacıyla güncelleme alır. Lisanssız kullanılan yazılımlar, bu güncellemeleri alamaz ve bilgi güvenliği açısından bilgisayarları savunmasız kılar.

2.Uluslararası Bilgisayar Etik Enstitüsüne göre bilişim teknolojilerinin doğru bir şekilde kullanılabilmesi için aşağıda belirtilen 10 kurala uyulması gerekmektedir.

  1. Bilişim teknolojilerini başkalarına zarar vermek için kullanmamalısınız.
  2. Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu çalışmaları karıştırmamalısınız.
  3. Başkasına ait olan verileri incelememelisiniz.
  4. Bilişim teknolojilerini hırsızlık yapmak için kullanmamalısınız.
  5. Bilişim teknolojilerini yalancı şahitlik yapmak için kullanmamalısınız.
  6. Lisanssız ya da kırılmış/kopyalanmış yazılımları kullanmamalısınız.
  7. Başkalarının bilişim teknolojilerini izinsiz kullanmamalısınız.
  8. Başkalarının bilişim teknolojileri aracılığı ile elde ettiği çalışmalarını kendinize mal etmemelisiniz.
  9. Yazdığınız programların ya da tasarladığınız sistemlerin sonuçlarını göz önünde bulundurmalısınız.
  10. Bilişim teknolojilerini her zaman saygı kuralları çerçevesinde kullanmalı ve diğer insanlara saygı duymalısınız.

İnternet Adresleri Nasıl Oluşturulur?

Web (internet) adresleri: Bilgiyi aktaran İnternet sitesinin adresi kontrol edilmelidir. Alan adı uzantıları birçok İnternet sitesi için fikir verebilir.

.com : Ticari amaçlı kurulan firmaların İnternet sitelerdir.

.gov : Devlet kurumlarının resmî sitelerinin uzantısıdır.

.org : Ticari amacı olmayan vakıf, dernek ve organizasyonların kullandığı uzantıdır.

.edu : Üniversite ve akademik kuruluşların siteleri için kullanılır.

.k12 : Okul öncesi, ilkokul, ortaokul ve lise gibi eğitim kurumlarına ait uzantıdır

.net : Network, İnternet hizmeti veren kurumlar. 

.mil : Askeri kurumlar.

Örneğin; Millî Eğitim Bakanlığının İnternet site adresi meb.gov.tr, Türkiye Erozyonla Mücadele ve Ağaçlandırma Vakfının adresi de tema.org.tr’dir. Adresler incelendiğinde,

Bu adresin Türkiye Cumhuriyeti’ne (.tr)ait bir devlet/hükûmet (.gov) sitesi olduğu görülebilir.

3.İnternet Etiği Nedir?

İnternet ortamında uyulması gereken etik kurallar aşağıda verilmiştir:

1. Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmaktan kaçınmalıyız.

2. Bir durum karşısında İnternet’te nasıl davranmamız gerektiği konusunda kararsız kaldığımız zaman gerçek hayatta böyle bir durum karşısında nasıl davranıyorsak öyle davranmalıyız.

3. İnternet’te karşılaştığımız ancak yüzünü görmediğimiz, sesini duymadığımız kişilere saygı kuralları çerçevesinde davranmalıyız.

4. İnternet sadece belirli bir ırkın, topluluğun ya da ülkenin tekelinde değildir. Tüm dünyadan pek çok farklı kültür ve inanca sahip insan İnternet ortamında varlık göstermektedir. İnternet’i kullanırken her kültüre ve inanca saygılı olmak, yanlış anlaşılabilecek davranışlardan kaçınmak gerektiği unutulmamalıdır.

5. İnternet’i yeni kullanmaya başlayan kişilerin yapacağı yanlış davranışlara karşı onlara anlayış gösterip yardımcı olmaya çalışmak ve yol göstermek gerektiği de unutulmamalıdır.

6. Özellikle sosyal medya, sohbet ve forum alanlarındaki kişiler ile ağız dalaşı yapmaktan kaçınmalı, başka insanları rahatsız etmeden yazışmaya özen göstermeliyiz. Ayrıca, sürekli olarak büyük harfler ile yazışmanın İnternet ortamında bağırmak anlamına geldiği unutulmamalıdır.

7. İnsanların özel hayatına karşı saygı göstererek kişilerin sırlarının İnternet ortamında paylaşılmamasına dikkat edilmesi gerektiği unutulmamalıdır.

8. İnternet’te kaba ve küfürlü bir dil kullanımından kaçınarak gerçek hayatta karşımızdaki insanlara söyleyemeyeceğimiz ya da yazamayacağımız bir dil kullanmamalıyız.

9. İnternet’i başkalarına zarar vermek ya da yasa dışı amaçlar için kullanmamalı ve başkalarının da bu amaçla kullanmasına izin vermemeliyiz.

10. İnternet ortamında insanların kişilik haklarına özen göstererek onların paylaştığı bilginin izinsiz kullanımından kaçınmamız gerektiği de unutulmamalıdır.

4.Bilgi Güvenliğine Yönelik Tehditler

Bir bilişim teknolojisi  sistemine sızmak, sistemi zafiyete uğratmak, sistemlerin işleyişini bozmak ve durdurmak gibi kötü niyetli davranışlar; siber saldırı veya atak olarak adlandırılmaktadır.

Siber ya da siber uzay; temeli bilişim teknolojilerine dayanan, tüm cihaz ve sistemleri kapsayan yapıya verilen genel addır. Siber ortamda yaşanabilecek kötü niyetli hareketler aşağıda tanımlanmıştır:

Siber Suç: Bilişim teknolojileri kullanılarak gerçekleştirilen her tür yasa dışı işlemdir.

Siber Saldırı: Hedef seçilen şahıs, şirket, kurum, örgüt gibi yapıların bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli saldırıdır.

Siber Savaş: Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli saldırılardır.

Siber Terörizm: Bilişim teknolojilerinin belirli bir politik ve sosyal amaca ulaşabilmek için hükûmetleri, toplumu, bireyleri, kurum ve kuruluşları yıldırma, baskı altında tutma ya da zarar verme amacıyla kullanılmasıdır.

Siber Zorbalık: Bilgi ve iletişim teknolojilerini kullanarak bir birey ya da gruba, özel ya da tüzel bir kişiliğe karşı yapılan teknik ya da ilişkisel tarzda zarar verme davranışlarının tümüdür.

İnternet ortamında başkalarından kaynaklanan kötü davranışlara maruz kalabilirsiniz. İnternet etiğine uymayan bu davranışlara siber zorbalık denir.

5. Sayısal Dünyada Kimlik ve Parola Yönetimi Nasıl Olmalıdır?

Parola: Bir hizmete erişebilmek için gerekli olan, kullanıcıya özel karakter dizisidir. Parolanın kötü niyetli kişiler tarafından ele geçmesi durumunda,

  • Elde edilen bilgiler yetkisiz kişiler ile paylaşılabilir ya da şantaj amacıyla kullanabilir.
  • Parolası ele geçirilen sistem başka bir bilişim sistemine saldırı amacıyla kullanılabilir.
  • Parola sahibinin saygınlığının zarar görmesine yol açabilecek eylemlerde bulunulabilir.
  • Ele geçirilen parola ile ekonomik kayba uğrayabilecek işlemler yapılabilir.
  • Parola sahibinin yasal yaptırım ile karşı karşıya kalmasına yol açabilir.

Güçlü bir parolanın belirlenmesi için aşağıdaki kurallar uygulanmalıdır.

  1. Parola, büyük/küçük harfler ile noktalama işaretleri ve özel karakterler içermelidir.
  2. Parola, -aksi belirtilmedikçe- en az sekiz karakter uzunluğunda olmalıdır.
  3. Parola, başkaları tarafından tahmin edilebilecek ardışık harfler ya da sayılar içermemelidir.
  4. Her parola için bir kullanım ömrü belirleyerek belirli aralıklar ile yeni parola oluşturulması gerekir.

6. Kişisel Bilgisayarlarda ve Ağ Ortamında Bilgi Güvenliği

Bilişim sistemlerinin çalışmasını bozan veya sistem içinden bilgi çalmayı amaçlayan Virüs, Solucan, Truva Atı ya da Casus yazılım gibi kötü niyetlerle hazırlanmış yazılım veya kod parçaları zararlı programlar olarak adlandırılır. Bu zararlı programlar,

  • İşletim sisteminin ya da diğer programların çalışmasına engel olabilir.
  • Sistemdeki dosyaları silebilir, değiştirebilir ya da yeni dosyalar ekleyebilir.
  • Bilişim sisteminde bulunan verilerin ele geçirilmesine neden olabilir.
  • Güvenlik açıkları oluşturabilir.
  • Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
  • Bilişim sisteminin, sahibinin izni dışında kullanımına neden olabilir.
  • Sistem kaynaklarının izinsiz kullanımına neden olabilir.

Virüsler, bulaştıkları bilgisayar sisteminde çalışarak sisteme ya da programlara zarar vermek amacıyla oluşturur. Virüsler bilgisayara e-posta, bellekler, İnternet üzerinden bulaşabilir. Bilgisayarın yavaşlaması, programların çalışmaması, dosyaların silinmesi, bozulması ya da yeni dosyaların eklenmesi virüs belirtisi olabilir.

Bilgisayar Solucanları; kendi kendine çoğalan ve çalışabilen, bulaşmak için ağ bağlantılarını kullanan kötü niyetli programlardır.

Truva Atları, kötü niyetli programların çalışması için kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara Truva Atı denmektedir. Sisteme bulaşan bir Truva Atı ilk olarak güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sisteminin tüm kaynaklarına, programlarına ve dosyalarına erişmesine olanak sağlar.

Casus Yazılımlar, İnternetten indirilerek bilgisayara bulaşan ve gerçekte başka bir amaç ile kullanılsa bile arka planda kullanıcıya ait bilgileri de elde etmeye çalışan programlardır. Bunlar, sürekli reklam amaçlı pencerelerin açılması ya da İnternet tarayıcıya yeni araçların eklenmesine neden olabilir.

7. Zararlı Programlara Karşı Alınacak Tedbirler

  1. Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır.
  2. Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.
  3. Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.
  4. Zararlı içerik barındıran ya da tanınmayan web sitelerinden uzak durulmalıdır.
  5. Lisanssız ya da kırılmış programlar kullanılmamalıdır.
  6. Güvenilmeyen İnternet kaynaklarından dosya indirilmemelidir.

Dünya Şifre Günü Nedir? Ne Zaman Kutlanır?

Dünya Şifre Günü 2022

Dünya Şifre Günü Nedir?

Dijital ortamda kullandığımız şifreler/parolalar hakkında farkındalık oluşturmak için önerilmiş ve kabul edilmiş gündür.

Dünya Şifre Günü (World Password Day); aralarında Intel, DellMicrosoft, Toshiba gibi firmaların yer aldığı 170’in üzerinde firma tarafından destekleniyor.

Şifreler hayatımızın vazgeçilmez önemli bilgilerindendir. Öyle ki, diğer önemli bilgilerimizin güvenliği de buna bağlı. Kredi kartı, E-devletteki kimlik bilgileri, e-posta hesabı, İnternet bankacılığı verileri, ÖSYM, MEB, e-ticaret sitelerindeki hesabımız, vb.

Şifre belirleme konusunda herkesin uyguladığı bir yöntem vardır. Ve insanlar şifrenin önemli olduğunu, ele geçirilmesinin çok riskli sonuçlar doğuracağını da bilirler. Ancak yeterince özen göstermezler. Dünya Şifre Gününün amacı, bu konuda farkındalık oluşturmak.

Yapılan bir araştırmada, kişisel bilgiler aracılığıyla şifreleri tahmin etmenin şifreleri çözmekten daha kolay olduğu saptanmış.

Dünya Şifre Günü Ne Zaman?

Mayıs ayının ilk Perşembe günüdür.

Şifreler Hakkında Çarpıcı Bilgiler

Şifreler hakkında yapılan araştırmada elde edilen rakamlara bakalım. İşte rakamların söyledikleri.

🔓 2020 : Dünya çapında en çok çalınan bilgi türünün kimlik bilgileri olduğu yıl 2020’dir.

🔓 %60 : Kimlik bilgilerini içeren veri ihlallerinin yüzdesi %60 oranındadır.

🔓 %40 : 2020 araştırmasında şirket verilerinin parola yüzünden ele geçirildiğini söyleyen kişilerin yüzdesi %40’dır.

🔓 %40 : Kurumların %40’ı parolaları yapışkan notlara yazmayı daha güvenli kabul ediyor.

🔓 %82 : Çalışanların %82’si aynı parolaları dönüşümlü olarak tekrar kullanıyor.

🔓 %75 : Çalışanların %75’i iş hesapları ile kişisel hesaplarında aynı şifreyi tercih ediyor.

En Yaygın Kullanılan Kırılması Çok Kolay Şifreler

123456 şifresi, 3.5 milyondan fazla,

abc123 şifresi, 610 binden fazla,

qwerty şifresi, 382 binden fazla,

11111 şifresi, 369 binden fazla kullanılmış.

Dünya Şifre Günü Tarihleri

Dünya Şifre Gününü

2023’te 4 Mayıs,

2024’te 2 Mayıs,

2025’de 1 Mayıs,

2026’da 7 Mayıs tarihlerinde kutlayacağız.

Şifrenin Ele Geçirilmesi Durumunda Neler Olabilir?

Şifrenin kötü niyetli kişiler tarafından ele geçmesi durumunda,

  • Elde edilen bilgiler yetkisiz kişiler ile paylaşılabilir ya da şantaj amacıyla kullanabilir.
  • Parolası ele geçirilen sistem başka bir bilişim sistemine saldırı amacıyla kullanılabilir.
  • Parola sahibinin saygınlığının zarar görmesine yol açabilecek eylemlerde bulunulabilir.
  • Ele geçirilen parola ile ekonomik kayba uğrayabilecek işlemler yapılabilir.
  • Parola sahibinin yasal yaptırım ile karşı karşıya kalmasına yol açabilir.

Güçlü Bir Şifre Nasıl Olmalıdır?

Güçlü şifrenin belirlenmesi için aşağıdaki kurallar uygulanmalıdır.

Parola, büyük/küçük harfler ile noktalama işaretleri ve özel karakterler içermeli, -aksi belirtilmedikçe- en az sekiz karakter uzunluğunda olmalıdır.

Başkaları tarafından tahmin edilebilecek ardışık harfler ya da sayılar içermemelidir.

Her parola için bir kullanım ömrü belirleyerek belirli aralıklar ile yeni parola oluşturulması gerekir.

Robot Programlama

Bilgisayar Bilimi Kur 2 dersinde okutulan konulardan “Robot Programlama” dokümanlara (sunu, uygulama ve test soruları) buradan ulaşabilirsiniz.

Robot Programlama

Robot, mekanik sistemleri ve bunlarla ilişkili kontrol ve algılama sistemleriyle bilgisayar algoritmalarına bağlı olarak akıllı davranan makinelerdir.

SUNULAR



Etik ve Güvenlik