27 results on '"ATEŞ, Emre"'
Search Results
2. Comparative Performance of Machine Learning Algorithms in Cyberbullying Detection: Using Turkish Language Preprocessing Techniques
- Author
-
Ates, Emre Cihan, Bostanci, Erkan, and Guzel, Mehmet Serdar
- Subjects
Computer Science - Computers and Society - Abstract
With the increasing use of the internet and social media, it is obvious that cyberbullying has become a major problem. The most basic way for protection against the dangerous consequences of cyberbullying is to actively detect and control the contents containing cyberbullying. When we look at today's internet and social media statistics, it is impossible to detect cyberbullying contents only by human power. Effective cyberbullying detection methods are necessary in order to make social media a safe communication space. Current research efforts focus on using machine learning for detecting and eliminating cyberbullying. Although most of the studies have been conducted on English texts for the detection of cyberbullying, there are few studies in Turkish. Limited methods and algorithms were also used in studies conducted on the Turkish language. In addition, the scope and performance of the algorithms used to classify the texts containing cyberbullying is different, and this reveals the importance of using an appropriate algorithm. The aim of this study is to compare the performance of different machine learning algorithms in detecting Turkish messages containing cyberbullying. In this study, nineteen different classification algorithms were used to identify texts containing cyberbullying using Turkish natural language processing techniques. Precision, recall, accuracy and F1 score values were used to evaluate the performance of classifiers. It was determined that the Light Gradient Boosting Model (LGBM) algorithm showed the best performance with 90.788% accuracy and 90.949% F1 Score value.
- Published
- 2021
3. Machine Translation, Sentiment Analysis, Text Similarity, Topic Modelling, and Tweets: Understanding Social Media Usage Among Police and Gendarmerie Organizations
- Author
-
Ates, Emre Cihan, Bostanci, Erkan, and Guzel, Mehmet Serdar
- Subjects
Computer Science - Computers and Society - Abstract
It is well known that social media has revolutionized communication. Nowadays, citizens, companies, and public institutions actively use social media in order to express themselves better to the population they address. This active use is also carried out by the gendarmerie and police organizations to communicate with the public with the purpose of improving social relations. However, it has been seen that the posts by the gendarmerie and police organizations did not attract much attention from their target audience from time to time, and it has been discovered that there was not enough research in the literature on this issue. In this study, it was aimed to investigate the use of social media by the gendarmerie and police organizations operating in Turkey (Jandarma - Polis), Italy (Carabinieri - Polizia), France (Gendarmerie - Police) and Spain (Guardia Civil - Polic\'ia), and the extent to which they can be effective on the followers, by comparatively examining their activity on twitter. According to the obtained results, it was found that Jandarma (Turkey) has the highest power of influence in the twitter sample, and the findings were comparatively presented in the study.
- Published
- 2021
4. Counterfactual Explanations for Machine Learning on Multivariate Time Series Data
- Author
-
Ates, Emre, Aksar, Burak, Leung, Vitus J., and Coskun, Ayse K.
- Subjects
Computer Science - Machine Learning ,Computer Science - Artificial Intelligence ,Statistics - Machine Learning - Abstract
Applying machine learning (ML) on multivariate time series data has growing popularity in many application domains, including in computer system management. For example, recent high performance computing (HPC) research proposes a variety of ML frameworks that use system telemetry data in the form of multivariate time series so as to detect performance variations, perform intelligent scheduling or node allocation, and improve system security. Common barriers for adoption for these ML frameworks include the lack of user trust and the difficulty of debugging. These barriers need to be overcome to enable the widespread adoption of ML frameworks in production systems. To address this challenge, this paper proposes a novel explainability technique for providing counterfactual explanations for supervised ML frameworks that use multivariate time series data. The proposed method outperforms state-of-the-art explainability methods on several different ML frameworks and data sets in metrics such as faithfulness and robustness. The paper also demonstrates how the proposed method can be used to debug ML frameworks and gain a better understanding of HPC system telemetry data.
- Published
- 2020
- Full Text
- View/download PDF
5. Evaluation of Open Source, Open Data Sharing, and Data Anonymization Concepts in the Development of the Metaverse
- Author
-
Ates, Emre Cihan, Bostanci, Erkan, Guzel, Mehmet Serdar, Kacprzyk, Janusz, Series Editor, Esen, Fatih Sinan, editor, Tinmaz, Hasan, editor, and Singh, Madhusudan, editor
- Published
- 2023
- Full Text
- View/download PDF
6. Proctor: A Semi-Supervised Performance Anomaly Diagnosis Framework for Production HPC Systems
- Author
-
Aksar, Burak, Zhang, Yijia, Ates, Emre, Schwaller, Benjamin, Aaziz, Omar, Leung, Vitus J., Brandt, Jim, Egele, Manuel, Coskun, Ayse K., Goos, Gerhard, Founding Editor, Hartmanis, Juris, Founding Editor, Bertino, Elisa, Editorial Board Member, Gao, Wen, Editorial Board Member, Steffen, Bernhard, Editorial Board Member, Woeginger, Gerhard, Editorial Board Member, Yung, Moti, Editorial Board Member, Chamberlain, Bradford L., editor, Varbanescu, Ana-Lucia, editor, Ltaief, Hatem, editor, and Luszczek, Piotr, editor
- Published
- 2021
- Full Text
- View/download PDF
7. Siber Ansiklopedi Siber Ortama Çok Disiplinli Bir Yaklaşım
- Author
-
Güz, Hanife, additional, Türkşen, Umut, additional, Altunok, Hatice, additional, Bostancı, Gazi Erkan, additional, Eren, Hakan, additional, Güzel, Mehmet Serdar, additional, Akdemir, Naci, additional, Ateş, Emre Cihan, additional, Başaranel, Bürke Uğur, additional, Bilgiç, Alper, additional, Çebi Buğdaycı, Melike Özge, additional, Cirit, İrfan, additional, Çardak, Begüm, additional, Dinç, Güliz, additional, Gök, Ali, additional, Gök, Suudan Gökçe, additional, Güleryüz, İlkay, additional, Kandemir, Ekber, additional, Orhan, Gülçin, additional, Şahin, Gözde, additional, Tuncer, Can Ozan, additional, Dönmez, Ali Engin, additional, Erken, Engin, additional, Kayıcı, Kaan Özgür, additional, Kozok, Hande, additional, Şimşek, Serpil Seda, additional, Aslan, Şükrü, additional, Çalışkan, Süleyman, additional, Kaya, Ebru, additional, Koyuncu, Ayça Yenilmez, additional, Turgut, Rukiye, additional, Akbaş, Hilal İfaket, additional, Eroğlu, Cem, additional, Fırat, Hakan, additional, Özdemir, Burak, additional, and Özkan, Rabia, additional
- Published
- 2021
- Full Text
- View/download PDF
8. Taxonomist: Application Detection Through Rich Monitoring Data
- Author
-
Ates, Emre, Tuncer, Ozan, Turk, Ata, Leung, Vitus J., Brandt, Jim, Egele, Manuel, Coskun, Ayse K., Hutchison, David, Series Editor, Kanade, Takeo, Series Editor, Kittler, Josef, Series Editor, Kleinberg, Jon M., Series Editor, Mattern, Friedemann, Series Editor, Mitchell, John C., Series Editor, Naor, Moni, Series Editor, Pandu Rangan, C., Series Editor, Steffen, Bernhard, Series Editor, Terzopoulos, Demetri, Series Editor, Tygar, Doug, Series Editor, Weikum, Gerhard, Series Editor, Aldinucci, Marco, editor, Padovani, Luca, editor, and Torquati, Massimo, editor
- Published
- 2018
- Full Text
- View/download PDF
9. Diagnosing Performance Variations in HPC Applications Using Machine Learning
- Author
-
Tuncer, Ozan, Ates, Emre, Zhang, Yijia, Turk, Ata, Brandt, Jim, Leung, Vitus J., Egele, Manuel, Coskun, Ayse K., Hutchison, David, Series editor, Kanade, Takeo, Series editor, Kittler, Josef, Series editor, Kleinberg, Jon M., Series editor, Mattern, Friedemann, Series editor, Mitchell, John C., Series editor, Naor, Moni, Series editor, Pandu Rangan, C., Series editor, Steffen, Bernhard, Series editor, Terzopoulos, Demetri, Series editor, Tygar, Doug, Series editor, Weikum, Gerhard, Series editor, Kunkel, Julian M., editor, Yokota, Rio, editor, Balaji, Pavan, editor, and Keyes, David, editor
- Published
- 2017
- Full Text
- View/download PDF
10. Big Data, Data Mining, Machine Learning, and Deep Learning Concepts in Crime Data
- Author
-
ATEŞ, Emre Cihan, BOSTANCI, Gazi Erkan, and MSG, Serdar
- Subjects
business.industry ,Computer science ,Deep learning ,Big data ,Information technology ,Machine learning ,computer.software_genre ,Task (project management) ,Hukuk ,Crime,Big data,Data mining,Security,Policing ,Conceptual framework ,Factor (programming language) ,Key (cryptography) ,The Internet ,Artificial intelligence ,Data mining ,business ,computer ,Law ,computer.programming_language - Abstract
Along with the rapid change of information technologies and the widespread use of the internet over time, data stacks with ample diversity and quite large volumes has emerged. The use of data mining is increasing day by day due to the huge part it plays in the acquisition of information by making necessary analyses especially within a large amount of data. Obtaining accurate information is a key factor affecting decision-making processes. Crime data is included among the application areas of data mining, being one of the data stacks which is rapidly growing with each passing day. Crime events constitute unwanted behaviour in every society. For this reason, it is important to extract meaningful information from crime data. This article aims to provide an overview of the use of data mining and machine learning in crime data and to give a new perspective on the decision-making processes by presenting examples of the use of data mining for a crime. For this purpose, some examples of data mining and machine learning in crime and security areas are presented by giving a conceptual framework in the subject of big data, data mining, machine learning, and deep learning along with task types, processes, and methods.
- Published
- 2020
11. Big Data, Data Mining, Machine Learning, and Deep Learning Concepts in Crime Data
- Author
-
Ateş, Emre Cihan, primary
- Published
- 2021
- Full Text
- View/download PDF
12. Çizgi Filmlerle Fen Eğitimine Bir Aksiyon Örneği
- Author
-
ATEŞ, Emre, primary
- Published
- 2021
- Full Text
- View/download PDF
13. ENDÜSTRİ 4.0’IN GÜVENLİK DEĞERLENDİRİLMESİ: ENDÜSTRİ 4.0’I SUÇ, BÜYÜK VERİ, NESNELERİN İNTERNETİ VE SİBER FİZİKSEL SİSTEMLER TEMELİNDE ANLAMAK
- Author
-
ATEŞ, Emre, primary, BOSTANCI, Erkan, additional, and GÜZEL, Mehmet, additional
- Published
- 2020
- Full Text
- View/download PDF
14. An example of action the concept teaching to education of scinece with cartoon films
- Author
-
Ateş, Emre, Dönel Akgül, Güldem, and Matematik ve Fen Bilimleri Eğitimi Anabilim Dalı
- Subjects
Eğitim ve Öğretim ,Education and Training - Abstract
Bu araştırmada; çizgi filmler ile yapılandırılmış fen bilgisi dersine karşı öğrencilerin tutumlarına, akademik başarılarına ve bilgilerin kalıcılığına etkisini incelemektir. Araştırma ön test ve son test kontrol gruplu deneysel modelde yapılmıştır. Araştırma Siirt ili Ormanbağı Ortaokulu'na devam etmekte olan 6. Sınıf öğrencileri ile yürütülmüştür. Araştırmanın verileri 2016-2017 öğretim yılı ikinci döneminde, on iki saatlik bir sürede toplanmıştır. Veri toplama aracı olarak, 6. Sınıf Fen Bilimleri dersinin `Bitki ve Hayvanlarda Üreme, Büyüme ve Gelişme` konusuyla ilgili kazanımlar doğrultusunda araştırmacı tarafından hazırlanan Fen Bilimleri akademik başarı testi ve `Fen Bilgisi Dersi Tutum Ölçeği (FBTÖ)` öğretime başlamadan önce uygulanmıştır. Verilerin çözümünde SPSS 20,00 paket programı kullanılmıştır. Toplanan veriler analizinde İstatistiki işlemlerden t-testi, aritmetik ortalama (x), standart sapma (S), frekans (f) ve yüzde (%) kullanılmıştır. Öğrencilerin deney gruplarında, bilgilerin kalıcılığı testinde önemli bir farklılık olduğu saptanmıştır. In this study; to the attitudes of the students against the science course structured with cartoons, the academic achievements and the permanence of the information. The investigation has made in experimental model front test- last test with control group. The investigation has made with students who are going on education in 6. Class Ormanbağı Middle School where is in Siirt. The datas of research have been added in 12 education hours at the first period of 2016-2017 educatıon year. Researcher has applicated Science Lesson manner of Conduct Scale to the groups as data tool which have been prepared by research in direction of acquireds and Test of Academic Success before education started in about `Plant and Animals Groving`. This time it has been applicated both of groups `Science Lesson manner of Conduct Scale` and `Academic Success` tests as the last test at the finish of subject.It has been used SPSS 20,00 pocked program at the solve datas. It has been used at the analyze datas which has been picked –up procedures of statistics ( t-test), mathematic average (X), standart deviation (S), Frequency (F) and percent (%). 101
- Published
- 2019
15. Derin öğrenme ile sesli komut tanıma
- Author
-
Ateş, Emre, Edizkan, Rifat, Elektrik-Elektronik Mühendisliği Anabilim Dalı, and ESOGÜ, Mühendislik Mimarlık Fakültesi , Elektrik Elektronik
- Subjects
Ses Tanıma ,Komut Tanıma ,Voice Recognition ,Deep Learning ,End-to-End ,Elektrik ve Elektronik Mühendisliği ,Derin Öğrenme ,Command Recognition ,Uçtan Uca ,RNN ,Electrical and Electronics Engineering - Abstract
Sesli komut tanıma sistemleri, insan-makine etkileşimde yaygın olarak kullanılmaktadır. Ses tanımada akustik ve dil modelleri kullanılmaktadır. Ses tanımadaki başarım bu iki modele bağlıdır. Veritabanı dile ait özellikleri ne kadar iyi kapsarsa modelleme de o kadar iyi olmaktadır. Akustik ve dil modellemesi için çok disiplinli bir çalışma yapılması gereklidir. Bu tez çalışmasında, ses tanıma sistemlerinin daha kolay geliştirilmesi için derin öğrenme tabanlı yöntemin uçtan uca ses tanımada kullanılması ve sesli komut tanıma başarımlarının elde edilmesi üzerinde çalışılmıştır. Bu çalışmada, RNN yapısı ile Speech Commands Dataset içerisindeki temel komut kelimelerinin sınıflandırma başarımları elde edilmiştir. Deneysel çalışma sonunda %70,63 dogru sınıflandırma başarımı elde edilmiştir. Voice command recognition systems are widely used in human-machine interaction. Acoustic and language models are used in voice recognition. The performance of voice recognition depends on these two models. The better the database covers the language features, the better the modeling. A multidisciplinary study is required for acoustics and language modeling. In this thesis, it has been studied to use end-to-end voice recognition method and to achieve voice command recognition achievements in order to develop voice recognition systems more easily. In this study, classification performance of basic command words in Speech Commands Dataset is obtained with RNN structure. At the end of the experimental study, 70.63% correct classification performance was obtained. 59
- Published
- 2019
16. Examinition of Juvenile Who Aae Pushed to Crime in Information Technology Crimes
- Author
-
ATEŞ, Emre Cihan and SALUK, Ahmet
- Subjects
Bilişim,Çocuk,Suç,Bilişim Suçu,Mağdur ,information technology,juvenile,crime,cybercrime,victim ,Social ,Sosyal - Abstract
Çocuklar hayatımızda çok önemli yer tutmakta olup,geleceğimizin teminatıdır. Özellikle bilişim sistemlerinin gelişimi ile yenioyunların ve ilgi çekici uygulamaların varlığı onlara daha iyi eğitimverebilmek adına bir fırsattır. Fakat unutulmamalıdır ki her şey amacına uygunkullanıldığında iyidir, özellikle internet ortamı çocukların yanlış bir şeyleröğrenmesine de neden olabilmektedir. Çünkü suç davranışı rahatlıklaöğrenilebilmektedir. Çocuklar, yetişkinlere nazaran daha bilgisiz ve dahasavunmasız kişilerdir. Suç davranışının çocuklar üzerindeki etkisi, yetişkinleregöre çok daha fazla olmaktadır. Bu yüzden bu çalışmada, bilişim suçunun Türkiyeörneklemindeki çocuk şüphelileri, Türkiye İstatistik Kurumunun verileriüzerinden incelenmiştir. Yapılan analizden elde edilen bilgilerin, aileler,eğiticiler ve ilgili makamlar tarafından yapılacak suçu önleyici çalışmalaraönemli katkı sağlayacağı düşünülmektedir., Childrenare very important in our lives and are the guarantee of our future. Especiallywith the development of information technology systems, the presence of newgames and interesting applications is an opportunity to give them bettereducation. But it should not be forgotten that everything is good when usedproperly for its purpose, especially the internet environment can causechildren to learn something wrong. Because criminal behavior can be learnedeasily. Children are more uninformed and more vulnerable than adults, crimeeffect on children is much greater than that of adults. Therefore, the sampleof child victims of informatic crimes in Turkey has been examined by using datafrom Turkish Statistical Institute in this study. The information obtained fromthe conducted analysis is considered to contribute significantly to the crimepreventive processes carried out by the relevant authorities, families andtrainers.
- Published
- 2018
17. BİLİŞİM SUÇLARI KAPSAMINDA SUÇA SÜRÜKLENEN ÇOCUKLARIN İNCELENMESİ
- Author
-
Ateş, Emre Cihan and Saluk, Ahmet
- Subjects
çocuk ,juvenile ,information technology ,cybercrime ,bilişim suçu ,victim ,suç ,mağdur ,bilişim ,crime - Abstract
Çocuklar hayatımızda çok önemli yer tutmakta olup, geleceğimizin teminatıdır. Özellikle bilişim sistemlerinin gelişimi ile yeni oyunların ve ilgi çekici uygulamaların varlığı onlara daha iyi eğitim verebilmek adına bir fırsattır. Fakat unutulmamalıdır ki her şey amacına uygun kullanıldığında iyidir, özellikle internet ortamı çocukların yanlış bir şeyler öğrenmesine de neden olabilmektedir. Çünkü suç davranışı rahatlıkla öğrenilebilmektedir. Çocuklar, yetişkinlere nazaran daha bilgisiz ve daha savunmasız kişilerdir. Suç davranışının çocuklar üzerindeki etkisi, yetişkinlere göre çok daha fazla olmaktadır. Bu yüzden bu çalışmada, bilişim suçunun Türkiye örneklemindeki çocuk şüphelileri, Türkiye İstatistik Kurumunun verileri üzerinden incelenmiştir. Yapılan analizden elde edilen bilgilerin, aileler, eğiticiler ve ilgili makamlar tarafından yapılacak suçu önleyici çalışmalara önemli katkı sağlayacağı düşünülmektedir. Children are very important in our lives and are the guarantee of our future. Especially with the development of information technology systems, the presence of new games and interesting applications is an opportunity to give them better education. But it should not be forgotten that everything is good when used properly for its purpose, especially the internet environment can cause children to learn something wrong. Because criminal behavior can be learned easily. Children are more uninformed and more vulnerable than adults, crime effect on children is much greater than that of adults. Therefore, the sample of child victims of informatic crimes in Turkey has been examined by using data from Turkish Statistical Institute in this study. The information obtained from the conducted analysis is considered to contribute significantly to the crime preventive processes carried out by the relevant authorities, families and trainers.
- Published
- 2018
18. Determination of the Child Suspects and Victims's Profiles in Crimes Involving the Use, Sale and Purchase of Drug and Stimulant Substances
- Author
-
Ateş, Emre Cihan and Bostanci, Erkan
- Published
- 2018
- Full Text
- View/download PDF
19. Sosyal Ağ (Medya) Kullanımı ve Suç Mağduriyeti
- Author
-
ATEŞ, Emre Cihan and TOKAY, Alper
- Subjects
Social networking,crime,cyber bullying,cyber victimization ,Eğitim, Bilimsel Disiplinler ,Education, Scientific Disciplines ,Sosyal ağ,suç,siber zorlama,siber mağduriyet - Abstract
With the introduction of social networks into ourlives, a new era has begun, especially in communication between individuals andgroups. This new era of communication has also spanned over the area of crimeand criminalism in similar dimensions and it has been identified withliterature studies that there is an increase in tendency in crime throughoutthe world. In this study, the social networking habits of university students,the crimes they encountered, and their reactions have been analyzed. In thisdescriptive study, a total of 800 students, of which 409 were attending OnDokuz Mayıs University and 391 were studying at Dicle University were includedin the questionnaire based on the literature study between October 2016 andNovember 2016. Research data were analyzed with chi-square (x2), one-way ANOVAand T-test. When the usage rates of social network sites by university studentsin our country and those in some countries in the literature are compared, theuse of social network sites in our country was found to be relatively high. Ithas been determined that although most students thought that social networksviolated their private life (67,4%) and that it would cause personalinformation to be stolen (63,3%), it has been found that they have frequentlyshared personal information on social networks. Analyzing the concept of crimein the social network from the perspective of forensic science and determiningthe origin of the crime issue is thought to be contributing to the preventiveand judicial processes made by the related authorities., Sosyalağların hayatımıza girmesiyle birlikte, özellikle bireyler ve gruplar arasıiletişim alanında yeni bir devir başlamıştır. İletişim alanındaki bu yenidevir, benzer boyutlarda suç ve suçluluk alanında da yaşanmış ve dünyagenelinde suç kavramının giderek artış eğilimi gösterdiği literatürçalışmalarıyla belirlenmiştir. Bu çalışmada, üniversite öğrencilerinin sosyalağ kullanım alışkanlıkları, karşılaşılan suçlar ve suça verdikleri tepkileranaliz edilmiştir. Tanımlayıcı sınıfta olan bu araştırma, Ekim 2016 – Kasım2016 tarihleri arasında On Dokuz Mayıs Üniversitesinde öğrenim gören 409öğrenci ile Dicle Üniversitesinde öğrenim gören 391 öğrencinin katılımı iletoplamda 800 öğrenciye, içerisinde literatür çalışmasına dayalı anket formuuygulanmıştır. Araştırma verileri ki-kare (x2), tek yönlü ANOVA ve T-testi,yöntemleri ile analiz edilmiştir. Ülkemizdeki üniversite öğrencileri ileliteratürdeki bazı ülkelerde yapılan sosyal ağ sitelerinin kullanım oranlarımukayese edildiğinde, ülkemizde sosyal ağ sitelerinin kullanımının oransalolarak yüksek olduğu görülmüştür. Öğrencilerin çoğunluğunun sosyal ağların özelhayatlarını deşifre ettiğini (%67,4) ve kişisel bilgilerin çalınmasına nedenolacağını düşünmelerine (%63,3) karşın, sosyal ağlarda kişisel bilgilerini çoksık paylaştıkları saptanmıştır. Yapılan araştırma ile sosyal ağdaki suçkavramının adli bilimler açısından incelenerek, suç sorununun kökenininbelirlenmesi ve ilgili makamlar tarafından yapılan önleyici ve adli süreçlereönemli katkı sağlayacağı düşünülmektedir.
- Published
- 2017
20. SECURITY EVALUATION OF INDUSTRY 4.0: UNDERSTANDING INDUSTRY 4.0 ON THE BASIS OF CRIME, BIG DATA, INTERNET OF THING (IoT) AND CYBER PHYSICAL SYSTEMS.
- Author
-
ATEŞ, Emre Cihan, BOSTANCI, Erkan, and GÜZEL, Mehmet Serdar
- Subjects
- *
EMPLOYMENT cost index , *TECHNOLOGY , *INDUSTRIES , *INTERNET of things , *AUTOMATION - Abstract
In the past, we all witnessed that the production facilities were shifted to the countries with low employment costs due to the increasing labour costs around the world. Today, especially with the revolution of industry 4.0 initiated under the leadership of the developed countries on the basis of technology, industrial competition is tried to be provided within the framework of productivity and quality by reducing the cost of workmanship. The Industry 4.0 revolution is also defined as intelligent self-coordinating factories almost independently of people. The entry of Industry 4.0 into our lives is expected to revolutionize many sectors especially information technologies, communication and education. In this context, the subject of crime is also a candidate to be one of the areas of change because the profitable gain structure of the Industry 4.0 environment is expected to be one of the factors that motivate criminals to take action in this field. Therefore, the industrial revolutions were aimed to be examined in terms of security, internet of things and big data with this study conducted. In the analysis performed, it is clear that Industry 4.0, which aims at production maximization, will cause security problems with its current situation. With Industry 4.0, these security issues have become more specific problems and the concept of automation has added new paradigms to security issues and increased the possibility of being a victim of cyber threats. Currently, our industry is between Industry 2.0 and Industry 3.0. Within this scope, it is essential to enhance the technical background of the security teams in order to prevent the crimes that may occur in the future. It is expected that the most appropriate action type of security teams is the security-focused defence understanding. Regarding this understanding, a proactive attitude should be exhibited and it is necessary to use effective methods against cybercriminals. In today's world where the technology changes rapidly, it should be considered that a statical defence understanding cannot be accepted but security teams should adopt a dynamic cybercrime intervention policy in order to fight against new threats. [ABSTRACT FROM AUTHOR]
- Published
- 2020
- Full Text
- View/download PDF
21. BİLİŞİM SUÇLARI KAPSAMINDA SUÇA SÜRÜKLENEN ÇOCUKLARIN İNCELENMESİ
- Author
-
ATEŞ, Emre Cihan, primary and SALUK, Ahmet, additional
- Published
- 2018
- Full Text
- View/download PDF
22. Üniversite öğrencilerinin sosyal ağlara ilişkin tutumlarının suç ve suçla mücadele açısından değerlendirilmesi
- Author
-
Ateş, Emre Cihan, Tokay, Alper, and Adli Bilimler Ana Bilim Dalı
- Subjects
Adli Tıp ,Sociology ,Forensic Medicine ,Sosyoloji - Abstract
Tüm dünyada sosyal ağların hayatımıza girmesi ile yaşanan hızlı sosyal değişim sürecinin, aynı boyutlarda suçluluk alanında da yaşandığı görülmektedir. Mevcut istatistikler genel olarak, suç ve suçluluğun, dünya üzerinde olduğu gibi ülkemizde de bir artış eğilimi içinde olduğunu göstermektedir. Sosyal ağların zaman ve mekan ayrımını minimize etmesiyle birlikte, suçlulukta görülen değişimler, yalnızca rakamsal ölçekte olmamış, değişen sosyal ve kültürel şartlar, farklı suç türlerini de beraberinde getirmiştir.Tez çalışması ile üniversite öğrencilerinin sosyal ağ kullanımı ve sosyal ağlarda suçla karşılaşma durumları ele alınarak, analiz edilmiştir. Araştırmadan elde edilen verilerin, sosyo-demografik değişkenlerle birlikte analiz edilerek ortaya konmasını amaçlamıştır. Tez çalışması, sosyal ağlarda suç kavramını ele alacak bir çalışma olmasından dolayı, özellikle adli bilimler literatürüne, kuramsal ve ampirik olarak katkı yapmış olacaktır.Tez çalışmasında yapılan uygulamalı anket ve literatür çalışmasıyla birlikte, elde edilen bilgilerin analiz edilmesi bakımından tanımlayıcı/keşfedici sınıfından bir yöntem kullanmıştır. Değerlendirme için literatürde yapılan bazı çalışmalardan yararlanılarak elde edilen bir anket formu hazırlanmıştır. Anket çalışması ile sosyo-demografik ve sosyo-kültürel olarak farklılıklar taşıyan Diyarbakır ilinde bulunan `Dicle Üniversitesi` ile Samsun ilinde bulunan `19 Mayıs Üniversitesi` öğrencilerinin sosyal ağ kullanım alışkanlıkları ve suç algıları tespit edilmeye çalışılmıştır. Belirtilen üniversitelerin seçilmiş olması, aynı zamanda araştırmanın kısıtını oluşturmaktadır. Anket çalışmasında elde edilen nicel veriler ise SPSS 16.0 paket programı kullanılarak analiz edilmiştir.Araştırma sonucu elde edilen veriler, suç kavramının sosyal ağdaki etkisi ve sosyal ağda işlenen suçlara ilişkin kanunların yeterliliğine olan inanç ile mağdurların suça verdikleri tepkiler açısından bilgi vermektedir. Böylelikle tez çalışması ile sosyal ağdaki suç kavramının, adli bilimler açısından incelenerek, suç sorununun kökeninin belirlenmesi ve ilgili makamlar tarafından yapılan önleyici ve adli hizmetlerde alınacak tedbirler için fikir verdiği değerlendirilmektedir. With all of the social networks coming into our world, rapid social change has increased to the same extent as the crime rate on the internet. Current statistics show that crime and criminality have a tendency to increase in Turkey as well as around the world. Social networks have minimised the differences between time and place. The changes in criminality are not only statistical but such social and cultural conditions have also brought different types of crimes along with them.In this thesis study, the usage of social networks by university students and the crimes they have faced through social networks have been analysed. The results of the study aim to be analysed via socio-demographic variables. This thesis study will be contributing to the forensic science literature both theoretically and empirically due to the fact that it involves crime concept on social networks.This thesis study use descriptive/exploratory research methods to analyse the results through surveys and literature review. A survey has been created through some research studies from the literature for the evaluation of the results. Through the survey, both ''Dicle University' (Diyarbakır) students' and '19 Mayıs University' (Samsun) students' social networking habits, as well as their crime perceptions have been identified both socio-demographically and socio-culturally. The selected universities determine the extent of the research study. The results of the survey have been analysed quantitatively through the SPSS 16.0 program. The results obtained from the research provide information on the belief in the adequacy of the law on the crime concept in the social network and on the crime committed in the social network and the reactions of the victims. Thus, the concept of crime in the social network is examined from the perspective of forensic science, and it is evaluated that it determines the origin of the crime problem and gives suggestions for measures to be taken in preventive and judicial services by the relevant authorities. 153
- Published
- 2016
23. Mn Katkısının LiCoO2 Katot Aktif Maddesinin Yapısı ve Morfolojisine Olan Etkileri
- Author
-
ASLAN, Burak, ATEŞ, Emre, GÖZÜAÇIK, Mustafa, KARABACAK, Tuğçe, KÖKNAR, Aydın, ÖRS, Gürsel, ÖZSOY, Abdullah Kamil, ÜNLÜ, Sümeyye, TEKİN, Merve, TURAN, Deran, VURAL, Uğur, YAMACI, Can Fırat, and AVCI, Sevda
- Subjects
Engineering ,Mühendislik ,LiCoO2,Li-iyon Pili,Katot - Abstract
Güncel hayatımızda, cep telefonları ve diz üstü bilgisayarlar gibi taşınabilir elektronik cihazların sayısının hızla artması ile yüksek enerji yoğunluklu, hafif, kompakt ve şarj edilebilir pillerle ilgili araştırmalar yoğunlaşmıştır. Bu makalede Li-iyon pillerinde en çok kullanılan katot malzemesi olan LiCoO2’de Co yerine Mn katkılaması yapılarak, bu katkılamanın kristal yapı ve morfolojik özellikleri nasıl etkilediği incelenmiştir. LiCo1-xMnxO2 bileşikleri x=0.1 aralığında katıhal reaksiyonları ile üretilmiş ve örneklerin yapısal ve morfolojik özellikleri XRD ve SEM teknikleri ile araştırılmıştır. Bu çalışmalar sonucunda 0≤x≤0.2 örneklerinde LiCoO2 fazı kararlı faz durumunda iken, Mn miktarının artması ile Li2MnO3ve LiMn2O4 spinel fazı ortaya çıkmıştır.
- Published
- 2015
24. Effects of Mn Substitution on the structure and morphology of LiCoO2 Cathode Active Material
- Author
-
Aslan, Burak, primary, Ateş, Emre, additional, Gözüaçık, Mustafa, additional, Karabacak, Tuğçe, additional, Köknar, Aydın, additional, Örs, Gürsel, additional, Özsoy, Abdullah Kamil, additional, Ünlü, Sümeyye, additional, Tekin, Merve, additional, Turan, Deran, additional, Vural, Uğur, additional, Yamacı, Can Fırat, additional, and Avcı, Sevda, additional
- Published
- 2015
- Full Text
- View/download PDF
25. Spiral kaynaklı mikroalaşımlı petrol ve doğal gaz boru hatlarının üretim prosesinin, malzeme özelliklerinin ve kaynak parametrelerinin incelenmesi
- Author
-
Ateş, Emre, Bakkaloğlu, Adem, and Diğer
- Subjects
Metalurji Mühendisliği ,Metallurgical Engineering - Abstract
ÖZET Gelişen dünyada enerji ihtiyaca hızla artmaktadır. Bu neden ile bir taraftan mevcut enerji kaynaklarının işletilmesi ve üretimlerin ileriki yıllar için planlanması için çalışmalar yapılır iken diğer taraftan ihtiyaç duyulan enerjinin mevcut kaynaklardan taşınması için verimli sevkiyat alternatiflerinin gelişimi devam etmektedir. Soğuk bölgeler, çöller ve deniz diplerinde kullanım için dizayn edilebilen boru hatları en sık rastlanan örneklerdir. Bu gelişmeler ile birlikte petrol ve doğalgaz kaynaklarının gelişmiş ülkelere ulaştırılmasında boru hatları artan miktarda kullanılmaya başlanmıştır. Daha hızlı ve verimli bir sevkiyat sürdürebilmek için boru hattı malzemeleri, kaynak özellikleri tüm doğal koşullara göre adapte edilerek sürekli bir gelişim içerisinde bulunmaya başlamıştır. Bu gelişmelerin başında düşük alaşımlı yüksek dayanımlı (HSLA) çeliklerin kullanılması gelmektedir. Bu mikro alaşımlı çeliklerin (ör. X-42, X-52, X-65-X70-X90) gelişmesi ile birlikte yüksek dayanımlı çeliklerin kullanım miktarları büyük derecede artış göstermiştir. Hammaddelerin dayanım ve tokluk özelliklerinin iyileştirilmesi mikroalaşımlama ve kontrollü haddeleme ile sağlanmıştır. Bu prosesler ile kaynak edilmeye uygun karbonlu ve yüksek dayanımlı çelikler üretilmiştir. Bu duruma paralel olarak tozaltı spiral kaynak için de parametre iyileştirmeleri beraber gelişmiştir. Nihai olarak ince et kalınlıkları kullanılarak (yüksek mukavemetli çeliklere doğru geçiş) daha yüksek basınçlar (yüksek transport hızlarına) sağlanmıştır. 1965'lerde ortalama 66 bar olan işletme basınçları artan çap ve çelik dayanımların artışı ile birlikte günümüzde 1400- 1600 mm'lik çaplara ve 150 bar'lık işletme basınçlara ulaşılmıştır. Bu çalışmada Bakü-Ceyhan-Tiflis boru hattının Türkiye'de NOKSEL - BORUSAN MANNESMANN - ÜMRAN konsorsiyum ile üretimi yapılan 1067 x 15.88 mm'lik boruların kimyasal, mekanik, hammadde mikro ve makro yapı özellikleri ve kaynak parametreleri incelenmiştir. Anahtar kelimeler: mikroalaşımlama, spiral kaynaklı boru, tozaltı spiral kaynağı, X-65, boruhatları, düşük alaşımlı yüksek dayanımlı, kaynak parametreleri, API 5L. vi ABSTRACT In the developing world the consumption of energy is increasing rapidly. Because of that, while running current energy sources and making plans for coming years, the innovation of efficient transportation alternatives for the transport of the required energy is continuing. The pipelines those could be designed for cold regions, desert and the conditions under seaground are the most common examples of these. Together with these improvements the pipelines are started to be used to transport oil and gas to developed countries. In order to sustain a rapid and efficient transportation, the pipeline materials and welding properties are being in a continous improvement in order to adapt to the natural conditions. The first of these improvements are the developments in high strength low alloy (HSLA) steels. With advances in microalloyed steel production (X-42, X-52, X-65-X70-X90) the usage of the high strength low alloyed steels has increased rapidly. The improvement of strength and toughness have been obtained by microalloying and controlled rolling. With those processes high strength steels with good weldability (low carbon) were produced. In line to these, parameter improvements have developed for submerged arc welding process as well. Finally, by using thin wall thicknesses, higher pressures have been achieved. In 1965's the working pressures were about 66 bar, however today the increasing in diameters and steel strengths caused the pressure to reach to 1 50 bar and the diameter to 1600 mm. In this essay chemical, mechanical, the macro/micro structure properties and the welding parameters of the size 1067 x 15,88 mm which has been produced by NOKSEL-BORUSAN MANNESMANN-UMRAN consurcium has been studied. Keywords: microalloying, spirally welded pipes, submerged arc welding, X-65, pipelines, high stregth low alloy steels, weld parameters, API 5L vu 75
- Published
- 2004
26. Mn Katkısının LiCoO2 Katot Aktif Maddesinin Yapısı ve Morfolojisine Olan Etkileri.
- Author
-
Aslan, Burak, Ateş, Emre, Gözüaçık, Mustafa, Karabacak, Tuğçe, Köknar, Aydın, Örs, Gürsel, Kamil Özsoy, Abdullah, Ünlü, Sümeyye, Tekin, Merve, Turan, Deran, Vural, Uğur, Yamacı, Can Fırat, and Avcı, Sevda
- Abstract
Copyright of Afyon Kocatepe University Journal of Science & Engineering / Afyon Kocatepe Üniversitesi Fen Ve Mühendislik Bilimleri Dergisi is the property of Afyon Kocatepe University, Faculty of Science & Literature and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2015
- Full Text
- View/download PDF
27. Automating telemetry- and trace-based analytics on large-scale distributed systems
- Author
-
Ateş, Emre
- Subjects
- Computer engineering, Distributed systems, Explainability, High performance computing, Machine learning, Monitoring, Tracing
- Abstract
Large-scale distributed systems---such as supercomputers, cloud computing platforms, and distributed applications---routinely suffer from slowdowns and crashes due to software and hardware problems, resulting in reduced efficiency and wasted resources. These large-scale systems typically deploy monitoring or tracing systems that gather a variety of statistics about the state of the hardware and the software. State-of-the-art methods either analyze this data manually, or design unique automated methods for each specific problem. This thesis builds on the vision that generalized automated analytics methods on the data sets collected from these complex computing systems provide critical information about the causes of the problems, and this analysis can then enable proactive management to improve performance, resilience, efficiency, or security significantly beyond current limits. This thesis seeks to design scalable, automated analytics methods and frameworks for large-scale distributed systems that minimize dependency on expert knowledge, automate parts of the solution process, and help make systems more resilient. In addition to analyzing data that is already collected from systems, our frameworks also identify what to collect from where in the system, such that the collected data would be concise and useful for manual analytics. We focus on two data sources for conducting analytics: numeric telemetry data, which is typically collected from operating system or hardware counters, and end-to-end traces collected from distributed applications. This thesis makes the following contributions in large-scale distributed systems: (1) Designing a framework for accurately diagnosing previously encountered performance variations, (2) designing a technique for detecting (unwanted) applications running on the systems, (3) developing a suite for reproducing performance variations that can be used to systematically develop analytics methods, (4) designing a method to explain predictions of black-box machine learning frameworks, and (5) constructing an end-to-end tracing framework that can dynamically adjust instrumentation for effective diagnosis of performance problems.
- Published
- 2020
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.