32 results on '"İskefiyeli, Murat"'
Search Results
2. Flow-based intrusion detection on software-defined networks: a multivariate time series anomaly detection approach
- Author
-
Zavrak, Sultan and Iskefiyeli, Murat
- Published
- 2023
- Full Text
- View/download PDF
3. Image-based security techniques for water critical infrastructure surveillance
- Author
-
Kaç, Seda Balta, primary, Eken, Süleyman, additional, Balta, Deniz Dural, additional, Balta, Musa, additional, İskefiyeli, Murat, additional, and Özçelik, İbrahim, additional
- Published
- 2024
- Full Text
- View/download PDF
4. Correction: Flow-based intrusion detection on software-defined networks: a multivariate time series anomaly detection approach
- Author
-
Zavrak, Sultan and Iskefiyeli, Murat
- Published
- 2023
- Full Text
- View/download PDF
5. Çok aşamalı su terfi istasyonlarının enerji maliyeti yönünden optimum işletimi için yeni bir yaklaşım.
- Author
-
Alsanabani, Hüseyin, İskefiyeli, Murat, Yaralı, Kadir, Küçük, Hayri, and Turan, Mustafa
- Subjects
- *
OPTIMIZATION algorithms , *PUMPING stations , *DYNAMIC programming , *ENERGY consumption - Abstract
It is important to make improvements for the optimum operation of water pumping stations in order to reduce energy costs while meeting water demand continuously. In this article, a new algorithm (OSDPA-optimal simplified dynamic programming algorithm) has been developed by optimizing the previously developed SDPA (simplified dynamic programming algorithm) approach. The SDPA approach is most effective with straightforward systems, whereas the OSDPA approach is versatile, suitable for optimizing both simple and multi-stage, complex pumping systems. A water supply system with a multi-stage structure for Sakarya Water and Sewerage Administration (SASKİ) in Turkey has been used as a case study. The results show that the OSDPA approach can be quite successful in shifting the loads in the time period (peak) where the unit price is expensive to the time periods (night and day) where the unit price is cheaper. When compared with the conventional water level control (CWLC) approach, while SDPA saves about 18% for pump C in the second stage, about 22% for pump B, and about 19% for pump A in the first stage; OSDPA saved 39% for C pump, 41% for B pump and 24% for A pump. [ABSTRACT FROM AUTHOR]
- Published
- 2024
- Full Text
- View/download PDF
6. Implementing a hybrid Android sandbox for malware analysis.
- Author
-
COŞKUNER, Mert Can and İSKEFİYELİ, Murat
- Subjects
MALWARE ,SANDBOXES (Computer science) ,HUMANOID robots ,PROTOTYPES ,DATA analysis - Abstract
Copyright of Duzce University Journal of Science & Technology is the property of Duzce University Journal of Science & Technology and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2024
- Full Text
- View/download PDF
7. Çok aşamalı su terfi istasyonlarının enerji maliyeti yönünden optimum işletimi için yeni bir yaklaşım
- Author
-
AL-SANABANİ, Hussein, primary, İSKEFİYELİ, Murat, additional, YARALI, Kadir, additional, KÜÇÜK, Hayri, additional, and TURAN, Mustafa, additional
- Published
- 2023
- Full Text
- View/download PDF
8. Investigation of Innovative Anomaly Detection Systems in Industrial Control Systems
- Author
-
ÇINAR, Kerem, primary and İSKEFİYELİ, Murat, additional
- Published
- 2023
- Full Text
- View/download PDF
9. University Industry Linkage Projects Management System
- Author
-
Yumusak, Nejat, Ozcelik, Ibrahim, Iskefiyeli, Murat, Adak, M. Fatih, and Kırktepeli, Tunahan
- Published
- 2015
- Full Text
- View/download PDF
10. Realization of Digital Oscilloscope with FPGA for Education
- Author
-
Başa, Berkant and İskefiyeli, Murat
- Published
- 2015
- Full Text
- View/download PDF
11. Testbed Infrastructure Proposal (Center Energy) for Electricity Power Grid and Defence in Depth Practice on The Proposal
- Author
-
ÖZÇELİK, İbrahim, İSKEFİYELİ, Murat, BALTA, Musa, and TOKER, Firdevs Sevde
- Subjects
Computer Science, Information System ,Bilgisayar Bilimleri, Bilgi Sistemleri ,Critical infrastructures,energy management,ICS testbeds,security,SOC - Abstract
Nowadays, Industrial Control Systems became more vulnerable because of integration of Information Systems andOperational Systems. And also critical infrastructures, such as energy, water, petrol etc., are more important ICS must be securedfor threats. The methods to secure the critical infrastructures may be both by hardware or software. And by the way, the scientistand the engineers are implementing hardware and software solutions for securing. But the problem is how and where to test theirsolutions. The solutions cannot be tested in real systems, because critical infrastructures are systems that run 24/7 and cannot bestopped. During the test the system may be in fault. The testbeds can be used as modelling tool and they represent the real systems,with same devices, network topologies, processes etc., that means testbeds are realistic hardware and software environment thatto test solutions without having the ultimate system. For this purpose, a testbed center called “Center Energy” has been establishedin order to carry out studies on the critical infrastructure of the electrical power grid for the purposes such as education of securityresearchers, and the development of national/international attack and defense solutions. In this study, the information about thearchitectural structure of Center Energy, implemented according to the Purdue model, and the process scope of the substationand distribution center owned by the electricity transmission and distribution companies, SCADA (Supervisory Control and DataAcquisition) and data management are given, as well as the SOC (Security Operation Center) implemented in accordance with theDefense in Depth approach of this architecture. Studies related to its activities are also presented.
- Published
- 2022
12. Flow-Based Intrusion Detection on Software-Defined Networks: A Multivariate Time Series Anomaly Detection Approach
- Author
-
ZAVRAK, Sultan, primary and İskefiyeli, Murat, additional
- Published
- 2022
- Full Text
- View/download PDF
13. CENTER Energy: A Secure Testbed Infrastructure Proposal for Electricity Power Grid
- Author
-
Ozcelik, Ibrahim, primary, Iskefiyeli, Murat, additional, Balta, Musa, additional, Ovaz Akpinar, Kevser, additional, and Toker, Firdevs Sevde, additional
- Published
- 2021
- Full Text
- View/download PDF
14. Toward lightweight intrusion detection systems using the optimal and efficient feature pairs of the Bot-IoT 2018 dataset
- Author
-
Özer, Erman, primary, İskefiyeli, Murat, additional, and Azimjonov, Jahongir, additional
- Published
- 2021
- Full Text
- View/download PDF
15. CENTER Water: A Secure Testbed Infrastructure Proposal For Waste and Potable Water Management
- Author
-
Ozcelik, Ibrahim, primary, Iskefiyeli, Murat, additional, Balta, Musa, additional, Akpinar, Kevser Ovaz, additional, and Toker, Firdevs Sevde, additional
- Published
- 2021
- Full Text
- View/download PDF
16. Su terfi istasyonlarının yük kaydırmalı işletimi için yeni bir algoritma
- Author
-
KÜÇÜK, Hayri, primary, TURAN, Mustafa, additional, YARALI, Kadir, additional, AL-SANABANİ, Hussein, additional, and İSKEFİYELİ, Murat, additional
- Published
- 2021
- Full Text
- View/download PDF
17. Hybrid fuzzy-genetic algorithm to automated discovery of prediction rules
- Author
-
Fadel, Ibrahim A., primary, Alsanabani, Hussein, additional, Öz, Cemil, additional, Kamal, Tariq, additional, İskefiyeli, Murat, additional, and Abdien, Fawzia, additional
- Published
- 2021
- Full Text
- View/download PDF
18. A DLP Module Design Based on Plug-in for MS Word
- Author
-
AL-SANABANİ, Hussein, primary and İSKEFİYELİ, Murat, additional
- Published
- 2020
- Full Text
- View/download PDF
19. Anomaly-Based Intrusion Detection From Network Flow Features Using Variational Autoencoder
- Author
-
Zavrak, Sultan, primary and Iskefiyeli, Murat, additional
- Published
- 2020
- Full Text
- View/download PDF
20. Procedia Social and Behavioral Sciences
- Author
-
Yumuşak, Nejat, Özçelik, İbrahim, İskefiyeli, Murat, M. Fatih Adak, Tunahan Kirktepeli, A Iaman, Eskicumalı, Ahmet, Yumusak, N, Ozcelik, I, Iskefiyeli, M, Adak, MF, Kirktepeli, T, Sakarya Üniversitesi/Bilgisayar Ve Bilişim Bilimleri Fakültesi/Bilgisayar Mühendisliği Bölümü, Yumuşak, Nejat, Özçelik, İbrahim, İskefiyeli, Murat, and Eskicumalı, Ahmet
- Subjects
Social Sciences - Other Topics - Abstract
In Universities, controlling or organizing the senior projects, project proposals, thesis and internship of students is being very hard without an online system. If a project brings university and industry together it will be useful to society. But without a bridge this is not possible to students and industry owners. In this case an online system that simplifies processes and brings students, academics and industry together is needed. In this study a web based application is created. There are 5 types of users in this system and when industry has a project and needs employee then it add this project to the system and an academician would be a consultant to this project then students apply to this project. Owners of the industry can make comments about their student employers by this system and can send to the consultant. A case study of this management system was done in Computer Engineering department. (C) 2015 The Authors. Published by Elsevier Ltd.
- Published
- 2015
21. Procedia Social and Behavioral Sciences
- Author
-
Berkant Basa, İskefiyeli, Murat, A Iaman, Eskicumalı, Ahmet, Basa, B, Iskefiyeli, M, Sakarya Üniversitesi/Bilgisayar Ve Bilişim Bilimleri Fakültesi/Bilgisayar Mühendisliği Bölümü, İskefiyeli, Murat, and Eskicumalı, Ahmet
- Subjects
Social Sciences - Other Topics - Abstract
In this study, it is aimed to implement a digital oscilloscope by FPGA architectures to correspond the requirements of laboratories in the educational institutions in an economic way. It is shown that non-professional oscilloscopes can be implemented with low-cost, educational purposed FPGAs. It is also able to measure high frequency signal by high speed FPGAs. Terasic DE0 kit is used as hardware and Quartus II is used as software in this application. The sine signal which is a widely known signal used to measure is generated by the signal generator. The graphical view of the sampled signal in the FPGA is shown on a 640x480 pixeled VGA monitor. (C) 2015 The Authors. Published by Elsevier Ltd.
- Published
- 2015
22. Detection of DDoS attack via deep packet analysis in real time systems
- Author
-
Ozer, Erman, primary and Iskefiyeli, Murat, additional
- Published
- 2017
- Full Text
- View/download PDF
23. Performance Analysis of Multimedia Traffics in WiMAX Networks Using OPNET
- Author
-
NALBATCI, İbrahim, BAYILMIŞ, Cüneyt, İSKEFİYELİ, Murat, and KIRBAŞ, İsmail
- Subjects
WiMAX,Servis Kalitesi,Başarım Analizi,OPNET ,ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKS ,WiMAX,Quality of Service (QoS),Performance Analysis,OPNET - Abstract
WiMAX broadband communication system is a wireless network technology that offers low cost and high-speed communication to users. WiMAX which has several significant features such as wide coverage, high bandwith, reliability, flexibility and easy to install etc. offers an alternative solution against wired equivalents. In this study, WiMAX technology is discussed and service classes are analysed with respect to the voice traffic. The main factors affecting throughput performance of WiMAX and many similar network systems can be summarized in the form of the quality of service support, modulation techniques used, code rate, bandwidth allocation and error correction capability. WiMAX networks have advanced service classes in accordance with the type of traffic carried. Quality of service is a value which must be measured of end-to-end and it can be calculated in terms of performance and latency. This study investigates the effect of the use of appropriate service classes, selection of a modulation method and code rate over the throughput performance of a network using a simulation model, which is developed in OPNET software., WiMAX genişbant haberleşme sistemi kullanıcılara yüksek hızda ve düşük maliyetlerle iletişim imkânı sunan bir kablosuz ağ teknolojisidir. WiMAX geniş kapsama, yüksek bant genişliği, güvenilirlik, esneklik, kolay kurulum gibi özellikleri ile kablolu eşleniklerine alternatif bir çözüm sunar. Bu çalışmada WiMAX teknolojisi ele alınmakta ve kullandığı servis sınıfları ses trafiği açısından karşılaştırmalı olarak incelenmektedir. WiMAX ve benzer birçok ağ sisteminin iş çıkarma oranı (throughput) başarımını etkileyen başlıca faktörler servis kalitesi desteği, kullanılan modülasyon teknikleri, kod oranı, bant genişliği tahsisi, hata düzeltme yeteneği şeklinde özetlenebilir. WiMAX ağlarda, ortamda taşınan trafik türüne uygun gelişmiş servis sınıfları bulunmaktadır. Servis kalitesi uçtan uca ölçülmesi gereken bir değer olup başarım ve gecikme cinsinden hesaplanabilir. Bu çalışmada OPNET programında gerçekleştirilen bir benzetim ile uygun servis sınıflarının kullanılmasının, modülasyon yöntemi seçiminin ve kod oranının iş çıkarma oranının başarımına etkisi incelenmektedir.
- Published
- 2015
24. WiMAX (IEEE 802.16)-profıbus arabağlaşım elemanının petri ağlarla modellenmesi ve performans analizi
- Author
-
İskefiyeli, Murat, Özçelik, İbrahim, Elektrik-Elektronik Mühendisliği Anabilim Dalı, Yardımcı Doçent Doktor İbrahim Özçelik, and Fen Bilimleri Enstitüsü, Elektrik-Elektronik Mühendisliği Anabilim Dalı, Elektronik Bilim Dalı
- Subjects
Wimax ,İEEE 802.16 ,Elektrik ve Elektronik Mühendisliği ,Arabağlaşım ,Profibus ,Profıbus ,Petri nets ,Wireless networks ,Petri Ağlar ,Electrical and Electronics Engineering - Abstract
06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır. Endüstriyel kontrol uygulamalarında saha seviyesindeki dağıtık kontrolör cihazların haberleşmesinde sahayolu ağları kullanılmaktadır. PROFIBUS (PROcess FIeld BUS) uluslararası standartlarla (IEC61158, EN50170) tanımlanmış en popüler sahayoludur. Üretim (fabrika), süreç ve bina otomasyon uygulamalarında yaygın olarak kullanılan PROFIBUS, 100 m ile 1200 m mesafede 9.6 kbps ile 12 Mbps arasındaki iletişim hızlarını desteklemektedir. Bu durum, PROFIBUS'ın daha geniş kapsama alanları ve yüksek hızlarda kullanılabilmesi için omurga teknolojisine sahip arabağlaşım elemanlarının kullanımını gerektirir.Arabağlaşım için kullanılan omurga protokolü gereksinimleri gelişen teknolojilerle birlikte değişmektedir. Günümüzde, kurulum kolaylığı ve hareketlilik avantajlarından dolayı kablolu omurga çözümlerine karşılık, kablosuz omurga çözümleri de kullanılmaya başlanmış ve hızla yaygınlaşmaktadır. Kablosuz genişbant omurga teknolojisi olan IEEE 802.16-WiMAX, görüş hattında 50 km'lik bir kapsama alanı, 120 Mbps veri transfer hızı ve farklı servis sınıflarında (UGS, rtPS, nrtPS, BE, ErtPS) hizmet kalitesi sunan bir protokoldür.Bu çalışmada, farklı lokasyonlardaki PROFIBUS segmentlerini IEEE 802.16-WiMAX kablosuz omurga teknolojisi üzerinden UGS servis sınıfı kullanarak birbirine bağlayan bir arabağlaşım birimi önerilmektedir. Bu birimin, senkronizasyon, koşutzamanlılık, kilitlenmeyi önleyebilme, üstel dağılım ve sabit zaman gecikme özellikleri olan Genelleştirilmiş Stokastik Petri Ağlar modeli sunulmaktadır. Ayrıca, model içerisinde PROFIBUS paketlerinin IEEE 802.16 paketleri içerisine kapsüllendiği önerilmektedir.Tasarlanan PROFIBUS/IEEE 802.16-WiMAX arabağlaşım birimi, geçit çıkış tampon boyutu, geçit giriş tampon boyutu, master istasyon jeton tutma süresi ve geçit PROFIBUS ayağı jeton tutma süresi parametrelerine bakılarak değerlendirilmiştir. Benzetimlerden alınan sonuçlar, arabağlaşım biriminin, farklı yükler altında yeterli bir hizmet sağladığını ve fiziksel gerçeklemesini yapacak olan kişiler için de başarımı ölçülebilir bir tasarım modeli sunduğunu göstermektedir. In the application of industrial controlling, fieldbuses are used in the communication of distributed controller devices at field layer. PROFIBUS (PROcess FIeld BUS) which is defined with the international standards (IEC61158, EN50170) is the most popular fieldbus. PROFIBUS which is used frequently in manufacturing (factory), process and building automations, provides datarates from 9.6 kbps to 12 Mbps at distance from 100 to 1200 meters. This situation requires using of internetworking units which has backbone technology, for using PROFIBUS at more coverage area and high datarates.The requirements of a backbone protocol used for internetworking, are changed by the development in technology. Nowadays, because of advantages of easiness in installation and mobility, in addition to the wired backbone solutions, wireless backbone solutions began to be used and rapidly became common. As a wireless broadband backbone technology, IEEE 802.16-WiMAX is a protocol that can serve a 50 km coverage area, a 120 Mbps datarate and a QoS at different service classes (UGS, rtPS, nrtPS, BE, ErtPS) in line-of-sight.In this study, an internetworking unit is proposed that interconnects PROFIBUS segments placed at different locations through a wireless backbone technology of IEEE 802.16-WiMAX by using UGS service class. By the features of synchronization, concurrent, deadlock avoidance, exponential distribution and constant time delay, Generalized Stochastic Petri Nets model of the unit is done. Also in the model, it is proposed that PROFIBUS packets are encapsulated into IEEE 802.16 packets.The designed PROFIBUS/IEEE 802.16-WiMAX internetworking unit is analyzed according to gateway output buffer size, gateway input buffer size, master station token holding time and gateway PROFIBUS side token holding time parameters. The outputs of simulations show that internetworking unit can support a sufficient service under different loads and present a designed model with a measurable performance for the people who want to implement it physically.
- Published
- 2009
25. Topology discovery of PROFINET networks using Wireshark
- Author
-
Harun Sahin, Veysel, primary, Ozcelik, Ibrahim, additional, Balta, Musa, additional, and Iskefiyeli, Murat, additional
- Published
- 2013
- Full Text
- View/download PDF
26. Anomaly-Based Intrusion Detection From Network Flow Features Using Variational Autoencoder
- Author
-
Sultan Zavrak, Murat Iskefiyeli, Zavrak, S, Iskefiyeli, M, Sakarya Üniversitesi/Bilgisayar Ve Bilişim Bilimleri Fakültesi/Bilgisayar Mühendisliği Bölümü, İskefiyeli, Murat, and [Belirlenecek]
- Subjects
Computer hacking ,semi-supervised learning ,General Computer Science ,Computer science ,intrusion detection ,Feature extraction ,Anomaly detection ,02 engineering and technology ,Intrusion detection system ,0202 electrical engineering, electronic engineering, information engineering ,variational autoencoder ,General Materials Science ,Support vector machines ,Receiver operating characteristic ,business.industry ,Deep learning ,General Engineering ,deep learning ,020206 networking & telecommunications ,Pattern recognition ,Flow network ,Autoencoder ,Telecommunication traffic ,Support vector machine ,Detection System ,Flow anomaly detection ,Telecommunications ,020201 artificial intelligence & image processing ,lcsh:Electrical engineering. Electronics. Nuclear engineering ,Artificial intelligence ,business ,lcsh:TK1-9971 - Abstract
The rapid increase in network traffic has recently led to the importance of flow-based intrusion detection systems processing a small amount of traffic data. Furthermore, anomaly-based methods, which can identify unknown attacks are also integrated into these systems. In this study, the focus is concentrated on the detection of anomalous network traffic (or intrusions) from flow-based data using unsupervised deep learning methods with semi-supervised learning approach. More specifically, Autoencoder and Variational Autoencoder methods were employed to identify unknown attacks using flow features. In the experiments carried out, the flow-based features extracted out of network traffic data, including typical and different types of attacks, were used. The Receiver Operating Characteristics (ROC) and the area under ROC curve, resulting from these methods were calculated and compared with One-Class Support Vector Machine. The ROC curves were examined in detail to analyze the performance of the methods in various threshold values. The experimental results show that Variational Autoencoder performs, for the most part, better than Autoencoder and One-Class Support Vector Machine. Scientific and Technological Research Council of Turkey (TUBITAK)Turkiye Bilimsel ve Teknolojik Arastirma Kurumu (TUBITAK) [2211] The work of Sultan Zavrak was supported by the Scienti~c and Technological Research Council of Turkey (TUBITAK) through the 2211/C Ph.D. Scholarship Programme for Priority Areas. WOS:000544044400003 2-s2.0-85086985318
- Published
- 2020
27. Implementing hybrid android sandbox for malware analysis on android platform
- Author
-
Coşkuner, Mert Can, Doktor Öğretim Üyesi Murat İskefiyeli, Sakarya Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, İskefiyeli, Murat, and Bilgisayar Mühendisliği Anabilim Dalı
- Subjects
zararlı yazılım analizi ,Android ,kum havuzu ,Computer Engineering and Computer Science and Control ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol - Abstract
06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır. Mobil telefon endüstrisi son yılların en hızlı geliĢen endüstrilerinden biri olmuĢtur. Bu geliĢmeler ıĢığında Android iĢletim sisteminin akıllı telefonlar içerisinde büyük bir payda elde etmesinin bir yan etkisi olarak Android iĢletim sistemi zararlı yazılım geliĢtiricilerinin de ilgini çekmeye baĢlamıĢtır. Artan zararlı Android uygulamalarının gerçekten zararlı olup olmadığına karar vermek için zararlı yazılım analistlerinin tipik olarak baĢvurduğu kum havuzları Android iĢletim sistemi için yetersiz kalmaktadır. Bu bağlamda yapılan akademik çalıĢmalar [1, 2, 3, 4] ve ortaya çıkan prototipler eriĢilebilirlik ve analiz yapabilme kapasitesi olarak yetersiz kalmıĢtır. Bu makalede Android zararlı yazılım analizi için hibrit analiz yapabilecek bir kum havuzu önerilmiĢ ve zararlı yazılımların tespiti için kullanılan kum havuzlarının Android zararlı yazılımlar yönünden incelemesi yapılmıĢtır. ÇalıĢma sonucunda hibrit analiz yeteneklerine sahip bir android kum havuzu geliştirilmiştir. Mobile device industry is one of the fastest growing industry in recent years. In the light of this growth, Android operating system is increasing its user base which also attracts malware developers as well. Increasing android malware is becoming a problem for analysts in order to analyse and decide whether application is malicious or benign. Researches for this problem [1, 2, 3, 4] and prototypes is not enough in terms of accessibility and analysis capabilities. In this paper, hybrid android sandbox for both dynamic analysis and static analysis is proposed while comparing malware sandboxes already used for malware analysis. As a result of this paper, hybrid android sandbox which performs static analysis and dynamic analysis as well as reports analysis results for analysts is designed.
- Published
- 2019
28. Kriptoanaliz problemlerinin çözümünde evrim stratejisi uygulaması
- Author
-
Abdirahman, Abdihalim Adam, İskefiyeli, Murat, Bilgisayar ve Bilişim Mühendisliği Anabilim Dalı, Yardımcı Doçent Dokto Murat İskefiyeli, and Sakarya Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar ve Bilişim Mühendisliği Anabilim Dalı
- Subjects
metasezgisel ,Evrim stratejisi ,uyugunluk fonksiyonu ,bigram ,Computer Engineering and Computer Science and Control ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol - Abstract
06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır. Bu çalışmada, Kriptografi ve Kriptanaliz üzerinde duruldu ve çeşitli algoritmalar uygulandı. Optimizasyon, geometri ve diferansiyel hesabın iyileştirilmesini uygulayan en yaşlı matematiksel tiplerden biridir, fakat şimdi problemleri çözmek için bilimsel ve mühendislik tarafından uygulanan en iyi algoritmalardan biridir. Günümüzde, optimum özümü bulmak için optimizasyon problemi uygun şekilde tanımlanmalıdır, daha sonra optimum özüm ilgili Matematiksel yaklaşım kullanılarak bulunabilir. Stokastik algoritmalar için, Sezgisel ve Meta-heuristik olmak üzere iki tanıtıcı optimizasyon tekniği türü vardır. En yaygın kullanılan Meta-heuristics, Sürü zekası (swarm intelligence) ve evrimsel algoritmalar'dır (evolutionary algorithms). Bu araştırma, üç farklı algoritma uyguladı: Evrim Stratejisi, uygunluk Fonksiyonu ve Sütun Transferi Şifreleri. Aynı şekilde, araştırmanın temel amacı, Evrim Stratejisini uygulayarak Sütun Transferi Şifrelemelerini deşifre etmektir. Ayrıca, çalışma, Kriptografi (Sütun Transferi Şifreleri) ve Kriptanaliz (uygunluk fonksiyonu ile Evrim stratejisi) içeren bir uygulama uyguladı uygulama şifreleme (Kriptografi) düz metni ve son olarak şifre metnini deşifre ederek (Kriptanaliz) kullandı. Sütunlu Taşıma Şifreleri, düz metinleri 13 anahtar uzunluğuyla şifrelemektedir. Evrim Stratejisi Algoritması anahtarı ve düz metni bulmaya ve en sonunda şifre metnini hızlı bir şekilde deşifre etmeye çalışır böylece ES, şifreli metnin bigramlarını (iki harfli) ve trigramları (üç harfli) toplamak için geliştirilmiş fitness fonksiyonunu kullanır. Bulgulara göre, çalışma, tüm şifre metinlerini, projede açıklandığı üzere, daha önce uygulanan diğer algoritmalara kıyasla daha etkili ve daha kısa bir sürede deşifre etti. In this study, the Cryptography and Cryptanalysis are focused on them and applied various algorithms. Optimization is one of the most aged mathematical types which applied the improvement of the geometry and differential calculus, but now it's one of the best algorithms applied by scientific and engineering to solve problems. At present, to find the optimum solution the optimization problem has to be defined suitably, then the optimum solution can be found using relevant Mathematical approach. For stochastic algorithms, there are two familiar types of optimization techniques, Heuristic and Meta-heuristic. the most widely used Meta-heuristics are Swarm Intelligence and Evolutionary Algorithms. This research applied three different algorithms, Evolution Strategy combined with Fitness Function and Columnar Transposition Ciphers. Likewise, the main objective of the study is to decipher the Columnar Transposition Ciphers by applying Evolution Strategy. Moreover, the study applied an application which contain Cryptography (Columnar Transposition Ciphers) and Cryptanalysis (Evolution Stratgey with fitness function), the application is encrypting (Cryptography) the plain text and finally deciphering (Cryptanalysis) the cipher text. The Columnar Transposition Ciphers is encrypting the plain text using with 13 key length. The Evolution Strategy Algorithm attempts to find the key and the plain text and finally deciphering the cipher text quickly, so ES uses improved fitned fitness function to gather the bigrams (two letters) and trigrams (three letters) of cipher text. According to the findings the study deciphered all the cipher texts effectively and less time than all the other algorithms previously applied, as explained insdie the project.
- Published
- 2018
29. Eklentiler kullanarak veri kaybını engelleme
- Author
-
Al-Sanabani, Hussein, İskefiyeli, Murat, and Bilgisayar Mühendisliği Anabilim Dalı
- Subjects
Encryption ,Computer Engineering and Computer Science and Control ,Head covering ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol - Abstract
Bir çok organizasyon için çalışanlar tarafından farkında olmayarak veri sızıntısıoluşması büyük bir problem oluşturmaktadır. Organizasyonlar veri gizliliğinisağlamak için gün geçtikçe veri kaybı/sızıntısı önleme (DLP-Data Loss/LeakagePrevention) çözümlerini daha fazla kullanmaktadır. Şu anda, DLP çözümleri gizliverileri ayırt etmekte zorluk çekmektedir. Ayrıca, kullanıcıların gizli verileri gizliolmayan verilerden ayırt etmelerine çok az izin vermektedir. Üstelik, organizasyonçalışanlarının çalışma alanları haricinde çalışmalarına sınırlar konulmaktadır.Bu sorunu çözmek için, veri sahiplerinin dosyanın tüm yaşam döngüsü boyunca(oluşturma, düzenleme, vb.) dosyaların gizliliğini sınıflandıraraktanımlayabilecekleri bir DLP Eklentileri modeli sunmak önemlidir. Bu model,organizyon içinde çalışanlar tarafından sınıflandırılmış dosyaların kazayla sızmasınıönlemek için veri şifreleme ve erişim kontrolü gibi güvenlik önlemlerini kullanır. Buyaklaşım, doğru kullanıcının organizasyon içindeki veya dışındaki güvenlik erişimayrıcalığına göre doğru dosyalara erişebileceğini garanti eder. Yani sınıflandırılmışdosyaları her zaman şifrelenmiş olarak tutmak, bu dosyaları; dinlenme, harekethalinde veya kullanırken koruyacaktır.DLP-Eklentisi, kullanıcılara dosyaların şifrelenmesi veya şifresini çözmek içinherhangi bir ek prosedür eklemek zorunluluğu olmadan dosyalara doğru bir şekildeerişebilmelerini garanti edmektedir. Kullanıcının normalde olduğu gibi tek yapmasıgereken dosyayı açmak ve kapatmaktır. DPL-Eklentileri ile veri kaybı önlemeçözümünün uygulanmasına yönelik bu yaklaşım, verilerinin korunması içinMicrosoft Office, pdf okuyucular, metin editörü, medya oynatıcılar ve postauygulamaları gibi yaygın ofis uygulamalarına rahatlıkla eklenebilir.Bu amaçla, DLPEklentileri modellerinden bir tanesini Microsoft offıce Word kelime işlemciuygulamasında gerçekleştirilmiştir. Inadvertent Data leakage by insiders is considered a serious problem to manyorganizations. Organizations are increasingly implementing Data Leakage/LossPrevention solutions also know as (DLP), to protect the confidentiality of their data.Currently, DLP solutions have difficulties to identify confidential data as well lackthe ability to allow users to distinguish confidential from non-confidential data.Moreover, they are limited to work outside the organizations.In order to solve this problem, it is important to introduce a DLP-Plugins modelwhere the data owners can identify the privacy of the files during their entirelifecycle (creating, editing, etc.) by classifying them. This model uses securitymeasures such as data encryption and access control to prevent accidental leakage ofthe classified files by the insiders. This approach will guarantee that the right userwill have access to the correct files according to their security access privilege insideor outside the organization. By always keeping classified files encrypted this willprotect them all the time and everywhere i.e. at rest, in motion, and in use.The DLP-Plugin shall guarantee the usability for the users, so that they will be ableto have the right access to the files, just in case they don't need to enforce anyadditional procedures to encrypt or decrypt the file. All that will be required is tosimply open and close the file as they do normally. This approach to implementingdata shrinkage and loss prevention solution with DPL-Plugins, can be added into thelegacy applications like Microsoft Office, pdf readers, text editor, media players, andmail applications to protect their data. As an example to this DLP-Plugins model, wehave built a DLP-Plugin for Microsoft offıce Word. 67
- Published
- 2016
30. A fuzzy knowledge based system for clinical diagnosis of tropical fever
- Author
-
Sekiziyivu, İsmael, İskefiyeli, Murat, and Bilgisayar ve Bilişim Mühendisliği Anabilim Dalı
- Subjects
Diagnosis ,Computer Engineering and Computer Science and Control ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol ,Computer assisted diagnosis - Abstract
Sıtma ve tifo Sahra-altı Afrika'nın en büyük tropikal ateş enfeksiyonlarıdır. Her ikisi de bölgenin hastalık, ölüm ve ekonomik kayıplarının sebebidir. Tifo ateşi sebebiyle, her 100.000 kişiden 725 tifo vakasına yakalanmakta ve bu hastalardan da 7 adedi ölümle sonuçlandığı tahmin edilmektedir ve Dünya'nın sıtma ölümlerinin %90'ı Sahra-altı Afrika'da meydana gelmektedir.Bu iki hastalığın teşhisinde önemli olan çok sayıda belirti bulunması ve birçoğunun da ortak olması dolayısıyla teşhis zorlaşmaktadır. Bulanık küme teorisine ve insan gibi sonuçlandırma üzerine dayanan bulunak mantık, insani bilimlerde yaygın olarak kullanılmakta ve birçok problemi başarılı bir şekilde çözmektedir. Sınıflandırma ve karar verme görevlerine ihtiyaç duyulan tıbbi teşhis bu cazip uygulamalardan biridir. Belirsizliklerin olduğu teşhis özelliklerindeki karmaşıklıklar bilgisayar sistemlerinde kullanılan doğal dil ile üstesinden gelinmiştir. Bu çalışmada, Sahra-altı Afrika'da sıtma ve tifo ateşinin klinik teşhisi için bilgi tabanlı teşhis sisteminin (TROPFEV) tasarımında bulanık mantık kullanımı anlatılmaktadır. Bilgiler, tıp uzmanları danışmanlığında Uganda Sağlıklı Bakanlığı tarafından hazırlanan UCG-2012'den (Uganda Klinik Klavuzu 2012) çıkarım yapılmıştır. Bu kaynaklardan edinilmiş bilgiler modellenip, bulanık kural tabanlı mantık kullanılarak tanımlanmış ve Matlab 2012a gerçeklenmiştir. Toplanan bilgilere göre, 21 adet teşhis özellikleri, ateş hastalığının durumuna ya da şiddetine göre sistemi oluşturmak için düzenlenmiştir. Kullanıcı, karmaşık-sıtma, karmaşık olmayan-sıtma, karmaşık-tifo, karmaşık olmayan-tifo veya bilinmeyen ateş cevabını sistemden beklemektedir.Test ve performansını değerlendirmek için, TROPFEV sistemin sonuçları ile doktor tarafından yapılan teşhis sonuçlarıyla karşılaştırılmıştır. Uzman teşhisleri ve sistem teşhisleri arasındaki % 86 oranında doğruluk olduğunu görülmüştür.Sonuç olarak, tıbbi teşhis için tecrübesiz hekimlerin teşhislerine daha hızlı ve verimli bir şekilde teşhis koyabilmek için yardımcı olması amacıyla bulanık mantık kullanımına ağırlık verilebilir.. Çünkü bulanık mantık belirtilerdeki kesin olmama sıkıntılarının üstesinden gelebilmek için bulanıklık kümelerini kullanır ve bir sınıflandırmaya ilişkilendirir. Malaria and typhoid fever are major tropical fever infections. Both are responsible for significant morbidity, mortality and economic loss in the region. Typhoid fever is estimated to cause 725 incident cases and 7 deaths per 100,000 people in the year and on the other side 90% of the total world malaria deaths occur in the Sub-Saharan Africa. The two diseases malaria and typhoid fever have several diagnosis features with overlapping signs and symptoms which are a task in medical diagnosis. Fuzzy logic that lies on the fuzzy set theory and similar to human reasoning is widely used for human-related sciences, and successfully solves many problems. Medical diagnosis is one of these attractive applications, which requires classification and decision making tasks. It uses natural language to represent data into computer systems where complications in diagnosis features such as vagueness are perfectly handled. This thesis describes the use of fuzzy logic to design a knowledge based system for clinical diagnosis of malaria and typhoid fever (TROPFEV) in Sub-Saharan Africa. Knowledge was extracted from the documentary of UCG-2012 (Uganda Clinical Guidelines 2012) prepared by the ministry of healthy in Uganda as well as consulting medical experts. The knowledge acquired from these resources is modelled, represented using fuzzy rule based reasoning and implemented in Matlab 2012 a. According to the collected knowledge, 21 diagnosis features have been organised with their situations or severity during fever infections to build the system. The user is expected to get the answer of complicated malaria, uncomplicated malaria, complicated typhoid, uncomplicated typhoid or unknown fever.For testing and evaluating its performance, the results of the TROPFEV system were compared with the results of diagnosis made by a real doctor The difference in results between expert diagnosis and system diagnosis showed that the expert system have similarity with the real experts with 86% accuracy. In conclusion, the use of fuzzy logic in medical diagnosis can be emphasized because it provides an efficient way to assist inexperienced physicians to arrive at the final diagnosis of fever more quickly and efficiently. This is because fuzzy logic applies fuzzy sets to handle vagueness existing in symptoms. 92
- Published
- 2014
31. Realization of digital oscilloscope with FPGA
- Author
-
Başa, Berkant, İskefiyeli, Murat, and Bilgisayar ve Bilişim Mühendisliği Anabilim Dalı
- Subjects
Computer Engineering and Computer Science and Control ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol - Abstract
Çalışmada eğitim kurumlarındaki laboratuarlarımızda osiloskop ihtiyacını daha ekonomik olarak karşılamak amacıyla FPGA (Alan Etkili Kapı Dizileri) yapıları ile sayısal osiloskobun gerçeklenmesi hedeflenmiştir. Maliyetleri düşük olan eğitim amaçlı FPGA kitleri ile profesyonel olmayan osiloskoplar elde edilebileceği gösterilmiştir. FPGA'ların hızlı olması yüksek frekanslı sinyallerin ölçümünde de olanak tanımaktadır. Çalışmada kit olarak Terasic DE0 kiti kullanılırken, kitin programlanmasında Quartus II yazılımı kullanılmıştır. Ölçülecek sinyal olarak bilinen bir sinyal olan sinüs dalgası fonksiyon jeneratöründen elde edilmiştir. FPGA'da örneklenen sinyalin grafiksel görünümü ise 640x480 çözünürlüğe sahip bir VGA ekranda gösterilmiştir. In this study, it is aimed to implement a digital oscilloscope by FPGA architectures to correspond the requirements of laborataries in the educational institutions in an economic way. It is shown that non-professional oscilloscopes can be implemented with low-cost, educational purposed FPGAs. It is also able to measure high frequency signal by high speed FPGAs. Terasic DE0 kit is used as a hardware and Quartus II is used as a software in this application. The sine signal which is a widely known signal used to measure is generated by the signal generator. The graphical view of the sampled signal in the FPGA is shown on a 640x480 pixeled VGA monitor. 78
- Published
- 2014
32. Dökümanlar ve program kodları arası benzerlik analizi ve uygulaması
- Author
-
Şimşek, Uğur, İskefiyeli, Murat, and Bilgisayar ve Bilişim Mühendisliği Anabilim Dalı
- Subjects
Computer programming ,Computer Engineering and Computer Science and Control ,Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol - Abstract
Kopya çekmek, öğrenci başarısının yanlış değerlendirilmesine yol açan ve son yıllarda ilköğretimden üniversiteye hatta lisansüstü eğitime kadar her düzeyde sıkça gündemde olan, eğitim ve öğretim sürecinin en önemli sorunları arasında sayılabilecek bir davranıştır. Türkiye'de okuyan nüfusun fazla olması nedeniyle eğitici başına düşen öğrenci sayısı çok fazladır. Bu da eğiticilerin, öğrencileri değerlendirme aşamasında yeterince doğru karar verememeleri sonucunu doğurmaktadır.Bu çalışmada ASP.NET, C# ve SQL Server 2008 kullanılarak yapılan web tabanlı uygulama ile öğrencilerden metin belgesi veya kod dosyaları şeklinde alınan ödevlerin birbirleriyle karşılaştırılarak benzer kısımların bulunması ve ardından ödevler arasında kullanıcının belirlediği ağırlıklara göre benzerlik oranı hesaplayarak eğiticilere değerlendirme aşamasında yardımcı olunması amaçlanmıştır.Anahtar Kelimeler: Kopya Ödev, Ödev Benzerlik Tespiti, Metin Karşılaştırma Copy, cause to a misinterpretation of the student's success and frequently on the agenda at all levels from primary school to university exams even graduate education, is a behavior can be considered among the most important training and education process's problems in recent years. The number of students per trainer is too much because of high number of studying population in Turkey. This cause the results that trainers could not take enough time and could not decide correctly during the evaluation stage.In this thesis, is purpose to assist trainers in evoluation stage by finding similar part and calculating similarity rate between homeworks which are the form of text according to weights are determined by the user with a web-based application developed using ASP.NET, C# and SQL Server 2008.Key words: Copy Homework, Homework Similarity Detection, Text Comparison 88
- Published
- 2013
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.