Yusuf Bülbül

An Engineer

C Dilinde Chain Of Responsibilty Yazılım Tasarım Deseni

Chain Of Responsinbilty, Yazılımda işlenecek olan değişken sayıdaki veri yapıları veya sınıfların sistematik bir şekilde işlenmesi için geliştirilmiştir. Karışık ve düzensiz gelen isteklerin efektif bir şekilde sıralanması ve işleme alınmasını herhangi bir ekstra karmaşa yaratmadan sağlamak amaçlanmıştır. … Devamını OkuC Dilinde Chain Of Responsibilty Yazılım Tasarım Deseni

C Dilinde Command Yazılım Tasarım Deseni

Yazılım Tasarım desenlerinin en önemli amaçlarından biri tasarıma kod ekleme çıkarma konusunda dinamizm ve değişimlere karşı stabilite kazandırmaktır. Dizayn yaparken her zaman ileriye yönelik kod ekleme çıkarma yapılması, dizayndaki bazı kısımların iptal edilmesi gibi durumlarda geri kalan dizaynın etkilenmemesi gerektiği üzerinde durmak gerekiyor.  … Devamını OkuC Dilinde Command Yazılım Tasarım Deseni

C Dilinde Observer Yazılım Tasarım Deseni

Yazılım tasarım desenlerini bilmek ile yazılımı dizayn edebilmek arasında büyük fark vardır. Yazılımı dizayn etmek, baya bir tecrübe gerektiren bir iştir. Tasarım desenlerini bir kaç hafta içerisinde öğrenebiliyorsunuz. Fakat bir projeyi, bu desenlerle dizayn etmeye çalıştığınızda yaptığınız  dizaynın ne derece bir dizayn olduğunu zaman ve projedeki gelişmeler gösteriyor.  … Devamını OkuC Dilinde Observer Yazılım Tasarım Deseni

C Dilinde Iterator Yazılım Tasarım Deseni

Tüm yazılım tasarım desenleri, C dilinde de uygulanabilir. C, nesne yönelimli bir dil olmadığından dolayı C yazarken yazılımı dizayn etmek biraz daha zordur. Fakat, C kullanırken de nesne yönelimli gibi kullanabiliriz. Bununla alakalı yazdığım bir önceki yazıma göz atabilirsiniz. Zaman buldukça C dilinde tüm yazılım desenleri kod örnekleri vermeye çalışacağım. … Devamını OkuC Dilinde Iterator Yazılım Tasarım Deseni

802.13.15 Mac Katmanı Yazılımı Raporu

Mac yazılımının 802.13.15 standardında tanımlı iki çalışma şekli mevcuttur. Bunlar “Beacon-Açık”(Beacon-Enabled) ve “NonBeacon-Açık”(NonBeacon-Enabled) olarak iki şekildedir. Şu ana kadar Beacon-Açık yöntemi uyarlanmıştır ve bu rapor, yalnızca bu yöntemi kapsar. … Devamını Oku802.13.15 Mac Katmanı Yazılımı Raporu

Ağ Tarama ve Ağ Tarayıcı Tespit Etme

Aslında bir siber güvenlik uzmanı değilim. Fakat geçmişde yazdığım programların siber testlerden geçmesinden ve bir çok programımın hacılanmasından mütevellit bu konuda tecrübe kazanmış sayılırım.  Bu yüzden konu hakkındaki bilgilerimi paylaşmakDevamını OkuAğ Tarama ve Ağ Tarayıcı Tespit Etme

Ses İzi(Sound Fingerprint) ve Kodlar

Sanırım herkes Shazam uygulamasını biliyordur. İsmini bilmediğiniz bir şarkı duyduğunuz da bu uygulama ile şarkının hemen ismini öğrenebiliyorsunuz. … Devamını OkuSes İzi(Sound Fingerprint) ve Kodlar

İnternet Üzerinden Kamera Yayını Yapmak ve İlgili Kodlar

Öncelikle “FFMPEG nedir” sorusu ile başlayalım. Ffmpeg, içerisinde tüm medya sıkıştırma algoritmalarını ve yayın için gerekli veri transfer protokollerini barındıran, açık kaynak kodlu bir projedir.  Açık kaynak kodlu olmasından mütevellit, ffmpeg projesine ait “github repository” üzerinden … Devamını Okuİnternet Üzerinden Kamera Yayını Yapmak ve İlgili Kodlar

C Dilini Nesne Yönelimli Kullanmak

Mühendisliği bir çok farklı şekilde tanımlayabilirsiniz. Fakat ben tanımlayacak olsaydım; yaptığınız işi şematiğe dökebiliyor ve üzerinde parametrik olarak verimlilik ya da tasarım anlamında ayarlamalar yapabiliyorsanız, mühendislik yapıyorsunuzdur … Devamını OkuC Dilini Nesne Yönelimli Kullanmak

Manipulation of Internet Packets and Basic Vulnerabilities in Network Stack

In my previous article, I mentioned what the network stack is. Now let’s talk about how this network stuck structure can be manipulated and where this structure creates a security vulnerability. First, if we schematize the internet as a structurally rough draft, we can illustrate the following structure. … Devamını OkuManipulation of Internet Packets and Basic Vulnerabilities in Network Stack

Copyright © Tüm Hakları Saklıdır.