Yüksek Lisans Tezleri
Permanent URI for this collectionhttps://gcris.yasar.edu.tr/handle/123456789/13678
Browse
Browsing Yüksek Lisans Tezleri by Department "FEN BİLİMLERİ ENSTİTÜSÜ / Bilgisayar Mühendisliği Ana Bilim Dalı"
Now showing 1 - 20 of 34
- Results Per Page
- Sort Options
Master Thesis Akademik makaleler için yarı otomatik döküman sınıflandırma ve kod organizasyon sistemi(2015) Öztürk, Alican; Albayrak, Raif Serkan; Karabulut, KorhanIn this thesis, the aim is to use the locally entered 'codes' (keywords in the document) to determine what the users' associated topic with that document corresponds to via WordNet's connections, synsets and hypernyms. WordNet has a neatly arranged structure that not only includes meaning for each sense of the word but also all the other words associated with it, in forms of hyponyms, hypernyms, synonyms, holonyms and meronyms. All of these words are connected in a network structure with appropriate links in between. By using the distance between the words to calculate the similarities between each pair of words inside a code cluster and enriching them with the hypernyms of high value nodes, it is possible to obtain a list of possible words that can be associated as topic keywords for the document itself. Since the codes entered into the system differ by the users' preferences and point of view on the document, it is highly possible for two instances to have completely different topics derived from the same document. The purpose of this is to personalize the topic according to the users' interest in the document instead of the presenting a generic topic about it. The project uses the Java library JWS to find the similarity between words and RitaWordNet from RitaCore to extract meanings and hypernyms of the words to select proper senses.Master Thesis Artırılmış gerçeklik teknolojilerinin kullanımı müzelerde artırılmış gerçeklik çalışması(2013) Aydoğdu, Deniz; Okur, Mehmet Cudi; Öztürk, AydınAugmented Reality (AR) technologies, developed since 1970's has evolved and advanced with today?s technological advances. This thesis aims to guide researchers who wants to engage in AR technologies and will provide about the current status and future of cultural information presentation innovation with augmented reality. Thesis, explains how AR technologies work, expresses and explains fields of application and gives a summary from history to present time. It discusses the AR technologies that can enhance how cultural presentation and experience is created in museums and how it can be modified and improved with AR technologies. ARGuide prototype application has been done and presented. As a conclusion thesis indicates, AR technologies are clearly moved on from infancy to maturity a beginning stage where many innovative opportunities for presenting information is possible and human kind will be witnessing more fantastic applications in near future for public masses.Master Thesis Bulut bilişimde etkin kaynak yönetim yapısı(2014) Bichi, Bashir Yusuf; Ercan, Ahmet TuncayAs cloud computing is gaining more recognition as a public utility which gives the client room to focus on his work without focusing on installation and maintenance of other important devices, as they are installed and maintained by the cloud service providers. Cloud computing is meant to be scalable, and enhance the quality of service (QoS), cost effective and also simplified user interface so that the customer can appreciate the idea behind cloud computing. In dealing with resource allocation, the client's request has to be executed through various stages in case there are queue of requests waiting to be served in each stage. Therefore, queuing methods are required to solve this kind of situation. In this thesis, we focused on mathematical formulation using queuing system technique to show how throughput and time delay, level of occupancy or utilization of a system and the response time may vary between a single server system and a virtualized multiple server system in a cloud-computing environment. Virtualization technology is employed in the field of cloud computing in order to complement the activities of physical server system such as in the case of load balancing which aim at distributing load to a set of virtual resource using various balancing techniques, in this thesis max-min algorithm is employed to investigate the behavior of the virtual machine when executing set of tasks in terms of efficiency.Master Thesis Çok basamaklı sayılar için hızlandırılmış modüler ters alma algoritması(2019) Şanal, Pakize; Hışıl, HüseyinIn this thesis, a multi-digit modular multiplicative inverse algorithm has been aimed to SIMD parallelized by utilizing AVX2 instructions which are commonly encountered on new generation Intel processors. Euclid's extended GCD approach is an well known method which also computes modular inverse and GCD together. Binary XGCD algorithms based upon this technique are quite fast in computer architecture since they only use shifting operations instead of multiplication. Generalized version of binary XGCD algorithm was firstly introduced by Lehmer. It reduces the numbers in digit level instead of bits, from left to right which makes the algorithm fast for large numbers. The accelerated GCD algorithm proposed by Jebelean and Weber also realized the same operation in reverse direction; from right to left. Their method has been improved by some other researchers, and eventually became more efficient. In all of these algorithms process Euclid's invariant equations the distinct data in similar way and by same operation, naturally convenient for SIMD parallelization. In this thesis, the modular multiplicative inverse version of this algorithm is developed. The fundamental part of this algorithm has been SIMD parallelized successfully and the sub-functions have been parallelized partially.Master Thesis A Comparison of the Performance of Ensemble Classification Methods in Telecom Costumer Churn Analysis(2016) Kalabalık, Gökçe; Okur, Mehmet CudiData mining is used to analyze mass databases in order to discover hidden information. Churn analysis based on classification is one of the most common applications of data mining. It is used to predict the behavior of customers who are most likely to change the provided telecom service. In this way, specific campaigns can be created for them. Customer churn is one of the most significant problems that affect business nowadays. The main purpose of churn prediction is to classify the customers into two types. These two types are customers who leave the company and customers who continue doing their business with the company. In order to identify future churners, predictive models based on past data can be developed. However, it has become more difficult to assess the proper classification methods for churn prediction applications since the number of classification models have also increased. In the area of telecom churn prediction, conventional statistical prediction methods are used mostly. This thesis examines combining multiple machine learning algorithms using ensemble methods to increase the accuracy measures of the existing prediction methods. The major aim is to evaluate classification results in telecom customer churn management using bagging, boosting, and random forest ensemble classification methods. Weka software tool has been used to evaluate the performance of common bagging, boosting, and random forest techniques. The results indicate moderate improvements in classification accuracies and other measures. Based on the results, it can be said that ensemble methods with a good base learner are efficient in churn classification. This thesis comprises of eight sections which include these subjects, their applications, and the results. Keywords: Data Mining, Churn Analysis, Telecom Churn, Classification, Ensemble Methods, Bagging, Boosting, Random ForestMaster Thesis A Conceptual Design for Managing Internet of Things Devices in Emergency Situations(2019) Kaymaz, Burak; Ercan, Ahmet TuncayInternet of Things (IoT) concept is used within low cost devices in various forms as a result of technological developments. IoT enabled devices which are commonly used in workspace we need, such as hospitals, buildings, logistics, have been developed into systems, capable of data collection and transmission. In terms of quantity, around 8 billion of sensors are connected to IoT systems as of 2017. IoT devices are integrated into infrastructure systems in large residential areas, making human life easier and becoming a need that is used at every moment of daily life. In addition to the Internet of Things devices operating in ordinary situations, devices that operate in emergencies and provide situational awareness are needed. Climate disasters, fire, flood, earthquake, tsunami, war or terrorism-related nuclear, biological or chemical attacks or conventional attacks, damage infrastructure services either directly or indirectly causing interruption of service which is needed by everyone. This thesis proposes a conceptual design with a functioning prototype which is capable of providing an auxiliary Internet connection for Internet of Things devices in the area of disaster as well as sensing IoT devices with Wi-Fi, Bluetooth/BLE and sub-GHz communication technologies.Master Thesis Database Optimization and Tuning on MS SQL Server(2017) Arıcı, Suzan; Komesli, MuratIn the study of MS SQL Server query optimization, index architecture is examined to understand query structure and execution. Query optimization is important for database optimization because when users examine the query and try to optimize or tune the query, they have to check all details of database to understand the reason decrease. So when fixing problem increase query performance also increase database performance. Some MS SQL Server features help users to find the problematic queries and give some advices to fix them. In addition, some Dynamic Management Views, Dynamic Management Functions and Statistics can help to see the problems on the queries.Master Thesis Design and Implementation of a Customized Micro Server Platform for Indoor Monitoring and Control(2019) Totuk, Zirve Baran; Ercan, Ahmet TuncayNesnelerin interneti uygulamalarının (IoT) sanayide kullanılmasıyla ortaya çıkan endüstriyel nesnelerin interneti (IIoT) konsepti son kullanıcılarına çalışma alanlarında ihtiyaç duyduğu verimlilik, esneklik, takip edilebilirlik ve güvenlik gibi önemli fonksiyonları sağlamaktadır. Endüstriyel nesnelerin interneti uygulamalarının başında gelen kapalı ortam izleme ve kontrol sistemleri bu unsurların sağlanmasında büyük rol oynamaktadır. Bu sistemler yıllar içerisinde kablolu alarm sistemlerinden, veri toplama terminallerine, kablosuz sensör ağlarına ardından bulut bilişim destekli akıllı ağ geçitlerine evrilmiştir. Ancak günümüzde tek bir son kullanıcının kontrol etmek istediği nokta sayısı on binleri bulabildiği gibi, yüksek servis kalitesi ve ticari beklentilerin karşılanması da zorunludur. Bu noktada günümüzde var olan bulut bilişim çözümleri gerekli servis kalitesini sağlayamazken sunulan yeni kenar ve sis bilişim çözümleri ise maliyet açısından kabul edilebilir sınırların çok üzerinde kalmaktadır. Tüm bu beklentileri karşılamak adına bu çalışmada sis bilişim konseptine uygun, kompakt yazılım yapısına sahip, optimum performans ve maliyet sunabilen, çalışma alanına göre özelleştirilebilir, modüler, tek kartlı bilgisayar tabanlı bir mikro sunucu platformu tasarlanmış ve geliştirilmiştir. Gerçek senaryolar altında uygulanan test süreçlerinden elde edilen sonuçlar incelendiğinde geliştirilen donanımların ve tamamı açık kaynak kodlu olan yazılım altyapısının kapalı ortam izleme ve kontrol uygulamaları için yeterli ve kullanılabilir olduğu, ayrıca maliyet olarak hali hazırda kullanılan sistemlere göre daha verimli olduğu görülmüştür.Master Thesis An Efficient BSSRDF Plugin for Computer Graphics Software(2014) Önel, Sermet; Okur, Mehmet Cudi; Öztürk, AydınBu tezde, yarı saydam malzemelerdeki yüzey altı ışık saçılımı için etkin modeller incelenerek, Mitsuba görselleştiricisinin eklenmesiyle, 3D modelleme programlarından Blender altında bir eklenti haline getirilmiştir. Yarı saydam malzemelerde yüzey altı saçılımı modellemesi İki Yönlü Yüzey Saçılımı Yansıma Dağılım Fonksiyonu (Bidirectional Scattering Surface Reflectance Distribution Function – BSSRDF) aracılığıyla sunulmaktadır. Bu fonksiyon yarı saydam malzemelerde yüzeye temas eden ışığın yüzeyden çıkış anına kadar yapmakta olduğu çoklu saçılım doğrultusunda, ışığın hareketini modellemektedir. Özgün hali sekiz boyutlu (8D) olan BSSRDF'ler Jensen'in iki kutuplu (Dipole) yaklaşımı ile 4 boyutlu (4D) hale indirgenmiştir. Heterojen yarı saydam malzemeler, yüzey üzerindeki farklılıklar dolayısıyla iki kutuplu yaklaşıma uygun değillerdir. Ölçümlenen 4D BSSRDF verileri, faktörizasyon tabanlı Tucker ve Tekil Değer Ayrıştırma (SVD) yöntemleri ile daha etkin sonuçlar vermektedirler. Tezin sonraki kısımlarında belirtileceği üzere, performans kriterleri doğrultusunda SVD yöntemi heterojen yarı saydam malzemelerin modellemesinde tercih edilmiştir. Eklenti, BLENDER üzerinde farklı parametrelerle hazırlanan 3 boyutlu sahnelerin MITSUBA dönüştürücüsü kullanılarak görselleştirme (rendering) işlemine sokulmasını sağlamaktadır. Eklenti performansının doğrulaması, farklı veri setlerinin işleme sokulması aracılığıyla gerçekleştirilmiştir.Master Thesis Efficient Routing Protocol for Energy Harvesting Wireless Sensor Networks (EH-WSNs)(2014) Muhammad, Umar Bako; Ercan, Ahmet TuncayKablosuz algılayıcı ağlar sağlık sistemlerine ilişkin sistemlerin izlenmesi, sıcaklık ölçümü, bilgi toplama gibi birçok çevre bilgisi toplama uygulamalarında yaygın şekilde kullanılmaktadır. Ancak algılayıcı düğümlerin pille çalışıyor olmalarından dolayı bulundukları ağın ömrü taşıdıkları batarya kapasitesiyle sınırlıdır. Piller tükendiği zaman bütün ağ uygun şekilde çalışmayabilir. Son yıllarda kablosuz algılayıcı ağlar için bulundukları çevreden elde edebilecekleri güneş ve rüzgar enerjisi gibi bazı enerji üretme veya muhafaza etme teknikleri geliştirilmiştir. Bu teknikler özel olarak geliştirilmiş etkin yönlendirme protokolleriyle algılayıcı düğümlerin harcadıkları enerjinin elde ettiklerinden az veya eşit olduğu enerji nötr bir durumda çalışabilmelerine yardımcı olur. Böyle bir durumda herhangi bir düğüm enerji nötr olarak adlandırılabilir. LEACH, Kablosuz algılayıcı ağlarda iyi bilinen küme tabanlı, enerji kullanımını azaltmaya yönelik bir yönlendirme protokolüdür. Bu tez kapsamında, Enerji Nötr bir LEACH protokolü (EN-LEACH) ile geleneksel LEACH protolokü geliştirilmeye çalışılmıştır. Protokol küme başlarının (cluster heads-CH) veri iletişim mesafelerini azaltacak şekilde her küme için bir geçit düğümü (Gateway node-GN) kullanılmasını içermektedir. Küme başları kendi düğümlerinden topladıkları veriyi geçit düğümlerine yönlendirir ve bu veri CH-GN-CH-GN-BS yolları şeklinde baz istasyonuna (Base Station-BS) iletilir. EN-LEACH, kablosuz algılayıcı ağlar için enerji nötr durumunu sağlayan ve bütün ağ verimliliğini arttıran bir protokoldür.Master Thesis Eliptik eğri tabanlı kriptografide verimli uygulama teknikleri(2016) Evkan, Hülya; Hışıl, HüseyinEliptik eğri tabanlı kriptografi, diğer kriptosistemlerle kıyaslandığında çok daha küçük anahtarlara ve dolayısıyla çok daha az belleğe ihtiyaç duyar. Bu sebeple son on yılda elliptik eğri tabanlı kriptografi üzerine yapılan çalışmalar artmıştır. Skalar çarpma işlemi eliptik eğri tabanlı kriptosistemlerin uygulanmasındaki temel aritmetik işlemidir. Yüksek hız için tasarlanan uygulamalar, skalar çarpmanın mevcut en düşük karmaşıklık düzeyine sahip algoritmalarının kullanılmasıyla gerçekleştirilmektedir. Dolayısıyla skalar çarpma işlemenin minimum karmaşıklık düzeyi önemli bir bilimsel araştırma alanı oluşturmuştur. Bu tez, bilinen en hızlı skalar çarpma algoritmalarının araştırılmasını, uygulanmasını ve kıyaslanmasını içermektedir.Master Thesis Genetik programlama ile hava kalitesi zamana bağlı seri tahminleme(2018) Taşbaş, Su; Karabulut, KorhanBu çalışmada, genetik programlama kullanılarak hava kalitesi zamana bağlı seri tahminleme gerçekleştirilmiştir. Dünya Sağlık Örgütü ve diğer çevre ajanslarının raporlarına dayanarak, hava kirliliğinin neden olduğu ölümleri ve sağlık sorunlarını önlemek için hava kalitesi tahminlemenin ne kadar önemli olduğu gösterilmiştir. Bu çalışmanın temel amacı, hava kalitesi tahmini için genetik programlamanın kullanımını arttırmaya ve makine öğrenmesi yöntemleri ve otoregresif bütünleşmiş hareketli ortalama (ARIMA) ile yarışabilirliğini göstermeye katkıda bulunmaktır. Çalışmada bir yıl süreyle saatlik olarak ölçülmüş meteorolojik veriler kükürt dioksit ve parçacık madde gaz yoğunlaşmalarını tahmin etmek için kullanılmıştır. Zamana bağlı seri tahminleme problemi sembolik regresyon problemi olarak tanımlanmış ve Java tabanlı Evrimsel Hesaplama Araştırma sistemi (ECJ) kullanılmıştır. Tahminleme sonuçları genetik programlamanın performansını göstermek için çeşitli karar ağacı algoritmalarından ve ARIMA modelinden elde edilen sonuçlarla karşılaştırılmıştır. Karşılaştırmalar genetik programlamanın topluluk öğrenme yönteminden bile daha iyi performans sergilediğini göstermiştir.Master Thesis Hazır giyim sektörü için tasarlanan modellerin beğenisinin yapay sinir ağları kullanılarak öngörülmesi(2017) Hekimoğlu, Caner Kıvanç; Ünlütürk, Mehmet SüleymanBu araştırma, moda tasarım şirketleri için bir moda danışmanı olarak kullanılabilecek bir yapay sinir ağı sunmaktadır. Bu çalışmada, makine öğrenme teknikleri moda alanında kullanılmıştır. Sinir ağları tekniğiyle geliştirilen bir yazılım, hazır giyim tasarım örneklerini kabul veya reddetmek için moda danışmanı olarak uygulanmıştır. Ayrıca, bu model, geri yayılımlı sinir ağı devresi ve SVM modeli kullanarak müşteri tercihlerini öğrenmektedir. Bu sinir ağı uygulaması, müşterinin geçmişinde tercih ettiği moda tarzına dayanarak, müşteriye özel olarak hazırlanan özel moda tasarımlarını puanlandırmaktadır. Skora göre, şirket; giyim tasarım örneğini inceleme süreci için müşterisine göndermeye veya göndermemeye karar verebilir ve bu karar şirkete zaman kazandırır ve kaynak harcamasını azaltır. Çalışmanın sonuçlarına göre, geri yayılım sinir ağı ve SVM modeli bir moda danışmanı olarak etkin bir şekilde kullanılabilir.Master Thesis Huff eliptik eğri modeli üzerinde hızlı nokta toplama formülleri(2017) Orhon, Neriman Gamze; Hışıl, HüseyinElliptic curves were being used only for mathematical studies until Miller and Koblitz introduced elliptic curves to crypto-community in 1985 with independent works. Since then, elliptic curves became one of the most significant tools in cryptography. Elliptic curve cryptography (ECC) started to be used for commercial purposes after 1990's. It provides a better level of security with the same key size than the widely used public key crypto-systems such as RSA. Nevertheless, time complexity is not at the desired stage. Hence, there have been several studies so far that aims to increase the time efficiency. The curve forms that are being used for speed oriented operations came a long way in terms of gathering lower degree formulas for scalar multiplication which is the core operation of ECC. However, one of the curve forms which is called Huff curve could not get competitive with the other forms such as Twisted Edwards, Jacobi Quartic, despite the studies have been made so far. This thesis focuses on increasing the efficiency of Huff form of elliptic curve by making use of mathematical and computational primitives. Inversion-free point addition and doubling formulas which are being used in scalar multiplication algorithms, are proposed for the Huff curve which is defined y(1 + ax2 ) = cx(1 + dy2 ) First idea is rather to embed the curve into a different projective space than the preferred for Huff curve previously. Thus, P 1×P 1 embedding is used instead of P 2 embedding. The second idea is to make the use of isogenies in order to obtain an alternative doubling formula. Thanks to these two ideas, an improvement is achieved. The best algorithm for point doubling on Huff curve was computed with 6M+ 5S. 1 The proposed doubling formula in this thesis can be computed with 8M. Also, operation count of mixed addition is decreased from 10M to 8M. Both sets of formulas are leading to an effective cost of 2M. Furthermore, they are shown to be 4-way parallel. Key Words: Elliptic curves, 2-isogeny, efficient, scalar multiplication, Huff curves, inversion-free point addition, parallel computation.Master Thesis İkinci derece atama problemi için paralel evrimsel algoritmalar(2017) Kızıl, Alper; Karabulut, KorhanKaresel Atama Problemi (KAP) en zor birleşimsel problemlerden birisidir. Literatürde KAP'ni çözmek için birçok yaklaşım önerilmiştir. Genetik algoritmalar doğadan ilham alan, makul bir zaman aralığında iyi sayılabilecek çözümler üreten metasezgisellerdir. Ancak geniş boyutlu problemler için yetersiz kalabilirler. Bunun sebebi bu algoritmaların üzerinde çalıştığı arama uzayının çok genişlemesi ve algoritmanın bu arama uzayının belirli bölümlerini gözden kaçırabilmesidir. Bu tez çalışmasında, ada modeli olarak tanımlanan bir modeli standart sıralı genetik algoritmayı çözüm kalitesi yönünden geliştirmek için kullanılmıştır. Sonuçlar, önerilen algoritmanın, en temel 2-adalı model ile dahi, KAP örneklerinde 3 kat daha iyi çözüm bulabildiğimi göstermiştir. Önerilen algoritma test edilmiş ve bazı parametrelerine ince ayar yapılarak çözüm kalitesi daha da arttırılmıştır. Ayrıca değişik parametrelerin sonuç kalitesine etkileri gözlemlenmiştir.Sonuçta, önerilen algoritma yeterince iyi konfigürasyonlarla KAP örneklerini literatürdeki en iyi çözümlere %3 yakınlıkta çözebilme düzeyine çıkabilmiştir.Master Thesis İsimli veri ağlarında yönlendirme ve önbellek güvenilirliği(2014) Sulaiman, Yakubu Yunusa; Ercan, Ahmet Tuncayİsimli veri ağları (Named Data Networking-NDN) mimarisi mevcut kullanıcı tabanlı yönlendirmeyi, ağ topolojisi üzerinde ölçeklenebilir içerik dağıtımı için ağdaki önbellek kullanımıyla birlikte isim tabanlı yönlendirme ile değiştirmeyi önermektedir. NDN yönlendirmesinde IP adresleri değil, önbellek kullanımından dolayı çok yönlü yönlendirmeyi ve akıllı içerik dağıtımını destekleyen değişken kapasiteli isim önadları kullanılır. NDN günümüz veri ağlarında kullanılan yönlendirme düzeneğinin özellikleri arttırılmış bir uygulaması olup, geçerli yönlendirme protokolleri ya isme dayalı olarak ya da ilk defa olarak önerilmektedir. Yönlendirme ve verinin önbelleğe alınması yönlendirici cihazlar üzerinde kullanılacak üç farklı tablo ile sağlanmaktadır: Veri deposu (Content Store), Bekleyen İstek Tablosu (PendingInterestTable - PIT), ve Yönlendirilen İstek Tablosu (Forwarding Information Base – FIB). Bu tabloların her biri yüksek performanslı bir yönlendirme ve veri önbellek kullanımı için ciddi bir bakıma ihtiyaç duymaktadır.Özellikle, NDN yönlendiricilerdeki önbellek kullanımı özel dikkat gerektirir. Bundan dolayı, bu tez çalışması kapsamında Bekleyen İstek Tablosu(PIT) üzerindeki veriyi azaltacak stratejiler üzerinde durulmuş ve farklı kullanım politikalarındaki önbellek performansları araştırılmıştır.Master Thesis Kablosuz algılayıcı ağlar için bir tıkanıklık kontrol mekanizması(2018) Asım, Muhammad; Ercan, TuncayBu çalışma, Kablosuz Algılayıcı Ağlardaki tıkanıklık sorununu yardımcı bir yığın başı kullanarak çözmeye yönelik yeni bir yaklaşım sunmaktadır. Yığın temelli ağlar için kullanılacak bu yaklaşımın temel rolü yığın başlarında oluşacak enerji azalmasına veya tıkanıklığa alternatif bir çözüm sunmaktır. Bu çözümün iki farklı safhası vardır: Kuruluş ve İletim safhası. Kuruluş safhasında ağ ortamı gridlere bölünerek yığınlar oluşturulur ve yığın başı ile yardımcı yığın başı seçilir. İletim safhası ise normal sensör birimlerinden yığın başlarına ve yığın başlarından baz istasyonuna olan veri iletişimini içerir.Master Thesis Kategori kuramı uygulamaları altında Haskell diline bir paralelizasyon yaklaşımı(2012) Ekici, Burak; Koltuksuz, Ahmet HasanKategori teorisi, cebirsel yapıların evrensel bileşenlerini görselleştirmemizi ve bazı farklı yapıların aralarındaki ilişkileri kurmamızı sağlayan güçlü bir kuramsal çerçeve ve soyut cebirsel dildir. Teori son yıllarda, bilgisayar bilimlerinde alt uygulama alanları bulmuş, özellikle fonksiyonelprogramlama dilleri alanında birc¸ok yenili?gin ortaya çıkmasına katkıda bulunmuştur. Bubağlamda; çalışma, kategori teorisinin fonktörleri, doğal transformasyonları ve monadları ile birlikte gelen soyutlama yeteneğiyle; çözümlerine katkıda bulunduğu ya da alternatif bakış açıları getirdiği problemlerin ve bu problemlerin ait oldukları alt alanların, ?fonksiyonel bir programlama dilinin saflığından, yarı-belirgin paralelizasyon uygulamalarına? kadar, incelenmesini hedeflemektedir.Master Thesis Kimlik tabanlı kriptografik sistemler için dağıtık gizli anahtar üretiminin işlevsel ve biçimsel açıdan incelenmesi(2012) Kılınç, Görkem; Koltuksuz, Ahmet HasanThe basis of distributed private key generation (DPKG) scheme lies on secret sharing and it has been used in cryptography for generating keys distributively and securely. One of the most suitable cryptographic system for DPKG is identity based cryptographic system. DPKG is enormously used for generating private keys for the clients of an identity based cryptographic system. The scheme is claimed to be a solution for the key escrow problem which exists in the identity based cryptography and leads to impractical cryptographic systems. It is highly important to verify the protocol even though the protocol lies on well known mathematical problems. Clearly, the protocol might always preserve some unforeseen flaws.In this thesis, we aimed to analyze DPKG protocol in both practical and formal manners. For this aim, we implemented the protocol on industrial control systems (ICS) in order to secure the widely used ICS protocol SCADA by providing it with authentication and performed a practical analysis on the implementation. In order to perform formal analysis, we first modeled the DPKG protocol by using elementary Petri nets then we performed structural and behavioral analysis on the model for proving essential security properties of the protocol with the eventual aim of formal verification.Master Thesis Melez veri tabanlı erişim çerçevesi için bir yöntem ve aracın geliştirilmesi(2017) Alparslan, Nuriye Yasemin; Komesli, MuratAnlamsal web, web içeriklerinin diğer yazılımlar tarafından anlaşılabilir, yorumlanabilir, kullanılabilir olmasını ve bilginin paylaşılmasını amaçlamaktadır. Anlamsal web'de bilginin güvenliği erişim denetimi ile sağlanmaktadır. OBAC (Ontology Based Access Control – Ontoloji Tabanlı Erişim Denetimi) verinin anlamsal tanımının olduğu ontolojilere erişim denetiminin sağlanmasında kullanılan bir modeldir. RBAC (Role Based Access Control – Rol Tabanlı Erişim Denetimi) ise, rol tabanlı erişim denetimini sağlamaktadır. İlişkisel veritabanlarında RBAC, ontolojilerde ise OBAC kullanılmaktadır. İnsan Kaynakları (İK) uygulamalarında hem RBAC hem de OBAC kullanılmaktadır. Bu çalışmada, her iki yaklaşımın karışımı olan HAC (Hybrid Access Control- Melez Erişim Denetimi) altyapı mimarisi geliştirilmeye çalışılmıştır. İK alanında, OBAC ve RBAC birleşimiyle oluşan melez veri tabanlı bir erişim çerçevesi olarak HAC geliştirilmektedir. Bu çerçeveye erişim için, yöntem ve araç yazılım içeren bir yazılım mimarisi sunulmaktadır. Böylelikle, melez veri ile roller yönetilerek İK alanında veritabanı yönetimine bir çözüm getirilmiş olacaktır.

