Yazar "Şahinaslan, Önder" seçeneğine göre listele
Listeleniyor 1 - 20 / 21
Sayfa Başına Sonuç
Sıralama seçenekleri
Yayın Bilgisayar ağlarında açık kaynak kodlu güvenlik yazılımları ile anti-spam modülünün geliştirilmesi / Development of an anti-spam module using open source security softwares(Maltepe Üniversitesi, Fen Bilimleri Enstitüsü, 2007) Şahinaslan, Önder; Razbonyalı, MesutBilgisayar ve internet teknolojilerinin yaygın kullanımı ile birlikte verilere erişim merkezi ve sınırlı olmaktan çıkmış ağ ortamında uzak mesafelerde dağınık paylaşılabilir hale gelmiştir. Buna e-posta ve web üzerinden gelebilecek tehditlerin eklenmesi sonucu, bilgi güvenliği ciddi bir nitelik ve boyut değişimine uğramış, önemini daha da artırmıştır.Bireysel internet erişiminin hızlanması ve ucuzlaması ile birlikte ağa bağlı kullanıcı sayısı sürekli artmakta olup, zararlı yazılımların hareket alanı da genişlemektedir. Kötü niyetli kişilerin masum kişilerle kolay ve hızlı etkileşim kurma imkânı veren bu ortam; amaç dışı, yanlış, yanıltıcı, zararlı ve olumsuz öğeleri içeren teknolojik bir savaş haline gelmiştir. E-posta dünyanın en büyük ve en eski elektronik haberleşme yöntemi olup mesaj okuma, saklama, gonderme, sıraya koyma, randevu ve yanıtlama amaçlı kullanılmaktadır. Etkileşimli ve sürekli artış gösteren bu iletişimin farkında olan virüs yazılımcıları ve dolandırıcılar, e-posta yolu ile içeriği merak ve ilgi uyandıran eğlence, reklam, duygu sömürüsü, yardım, bankacılık, toplum mühendisliği gibi davetsiz spam nitelikte mailler gönderilmektedir. Zararlı ve gizli kod taşıyan bu e-postalar kullanıcının adres defteri, İnternet bankacılığı kimlik bilgileri, kullanıcı girişi yapılan siteler, mesajlaşma içeriği gibi hassas bilgileri ele geçirmektedirler. Kullanıcılar bu saldırılara karşı mücadele verirken bilgi kaynaklarını, değerli olan zamanlarını ve paralarını kayıp etmektedirler.Bu çalışma dünyada 1 milyardan fazla internet kullanıcısının temel sorunu haline gelen istenilmeyen e-postaların önlenmesine yönelik yapılmıştır. Ağ üzerinde yayılan spam saldırıları e-posta trafiğinin yaklaşık %85'ini, oluşturmaktadır. Bunun ise %95'i zararlı yazılımlardır. (IDS 2007). Aynı zamanda bilgi güvenliğini tehdit eden virüs, truva atı, solucan, tuş kaydedici ve casus yazılım gibi araçlarla kişisel verilerilere erişmek isteyen hacker kişilerin faydalandığı güvenlik açıkları gözden geçirilmiş, kullanıcı ve sunucu tarafında alınması gereken önlemler incelenmiştir. Açık kaynak kodlu yazılımlarla spam e-postaların ve zararlı eklentilerin filtrelenmesine yönelik çözüm örneklerini de içeren bu çalışma beş bölüm altında toplanmıştır. Uygulamada; hızlı, güvenilebilir, düşük maliyet ve özgün kural tanımlama avantajından dolayı açık kaynak kodlu uygulamalar tercih edilerek bunun üniversitenin spam'le mücadelesine ayrıca katkı sağlayacağı düşünülmüştür. Bu tez 2007 yılında yapılmış ve 96 sayfadan oluşmaktadır.Yayın Bilişim teknolojilerine dayalı uzaktan eğitim ve örnek bir uygulama (e-MBA)(T.C. Maltepe Üniversitesi, Sosyal Bilimler Enstitüsü, 2004) Şahinaslan, Önder; Razbonyalı, Mesut; Oktay, ErtanTeknolojide yaşanan hızlı gelişmelerle birlikte iletişimin ve bilgi teknolojilerindeki yenilikler dolayısıyla Internet üzerinden uluslararası bilgi alışverişinin yaygınlaşması eğitimde kullanılan öğrenim modelleri ve stratejilerini de büyük oranda etkilemiştir. Günümüz eğitim modellerine bakıldığında genellikle klasik eğitim şeklinde düz anlatım yöntemi, soru cevap, tartışma, slayt gösteri, grup yöntemi gibi birçok model sınıf içi öğrenme ortamlarında kullanılmaktadır. Bu modeller eğitimciler tarafından kabul görmekte birlikte içerisinde bulunduğumuz bilişim çağında, internet tabanlı uzaktan eğitim yönteminde de ileri düzeyde gelişmeler kaydedilmiştir. Son yıllarda yaşamımızı kuşatan yeni teknolojiler eğitim dünyasında kullanılan araçlar ve gereçlerde hızlı bir değişim yaşanarak güncel teknolojiye dayalı modern eğitim sürecinin eşiğine getirmiştir. Internet erişiminin de kolaylaşması ve ucuzlaması ile birlikte eğitim ve öğretimde yeni kavramlar ortaya çıkmıştır. İnternete Dayalı Uzaktan Eğitim en yaygın uygulama alanını, öğretimin çevrim-içi ve zaman uyumsuz olarak gerçekleştirildiği Web Tabanlı Eğitim yaklaşımında bulmuştur. Bu tez çalışmasının çıkış noktası olarak, Üniversitemizde sınıf ortamında verilmekte olan MBA işletme yüksek lisans programını uzaktan öğretim teknik ve ilkeleri doğrultusunda uyarlayarak internetten erişilebilen bir web tabanlı e-MBA yazılım altyapısını oluşturmak ve donanım gereksinimlerini ortaya koymaktır. İletişim ve bilgi teknoloji altyapısına dayalı olarak yürütülmesi düşünülen e-MBA işletme yüksek lisans programı, birçok ülkede uygulamaları bulunan hızla yaygınlaşan büyük ilgi ve talep gören bir eğitim yaklaşımıdır. Internet aracılığı ile verilen bu eğitimle mekan ve zaman kısıtlı olmaksızın eğitim kalitesinden ödün verilmeden bilgiyi en üst seviyede üretebilen ve yorumlayan, etkin kullanabilen ve yönetebilen, küreselleşme sürecinde söz sahibi olabilen öğrenciler yetiştirilebilmektedir. Bilgisayar ortamlı iletişim hem geleneksel hem de uzaktan öğretim veren kurumlar tarafından benimsenmekte ve bu ortamın eğitimde kullanımı tüm dünyada hızla yayılmaktadır. Bilgisayarın eğitimde alışılagelmiş kullanımı bilgisayar destekli eğitimle sınırlıyken, Internet’in sınırları aşan esnekliği konuya yeni bir boyut kazandırmıştır. Ülkemizde bilişim teknolojilerinin 1995-2004 yılları arasındaki sınırsız büyümesi, internet protokolleri ve bu protokollerin uluslararası boyutlara ulaşması, yaygın bağlantı ve PC’lerde multimedya devriminin yaşanması, uzaktan eğitimde yeni bir web tabanlı uygulama alanı meydana getirmiştir. Yaşanan bu gelişmeler eğitim uygulamalarında interaktif oluşumlar meydana getirirken eğitim için hem yeni gereksinimler oluşturmuş hem de yeni olanaklar sunmuştur. Dünyada uzaktan eğitim bir pazar haline gelmiştir ve bu pazar her yıl yaklaşık olarak %100 büyümektedir. 2003 yılı itibariyle çeşitli konularda yaklaşık 4500 ders uzaktan eğitim modeliyle verilmektedir. Gelişmiş ülkelerin bir çok eğitim kurumlarında uzaktan eğitim artık yüz yüze eğitimin bir parçası gibi de kullanılabilmektedir. Örgün eğitim kurumlarında verilen derslere ait materyaller; elektronik kayıt ortamları olan disk, disket, CD ile Internet, radyo, televizyon ve video konferans sistemleri üzerinden kullanıma sunulmakta ve öğrencilerin kendi başlarına ders tekrarlamalarına imkanı tanınmaktadır. Internet'e yönelik teknolojik yenilikler bu tür derslerin hazırlanması sırasında video, ses, animasyon gibi çoklu-ortam araçlarının kullanımına imkan vermektedir. Bu da geleneksel sınıf ortamının, Web üzerine sanal sınıf olarak taşınmasını sağlamakta ve eğitimi daha zengin ve etkin kılmaktadır. Internet’in bireylere özgür eğitim ortamları sağlaması, kullanıcıların birbirleri arasında sürekli değişen ve ihtiyaca cevap verebilecek düzeyde eğitim ortamları da sağlaması, bireyler arası uzaktan eğitim modellerinin geliştirilebileceğine ilişkin en güzel örneklerini oluşturmaktadır. Bu süreçte bilgi ve becerilerimizi sürekli yenilememiz başarının ön şartı haline geldi. Yaşam boyu öğrenme öğretisi giderek etkin hale gelmektedir. Öğrenciler arasında da daha gelişmiş erişim olanakları olan, güvenilir, düşük maliyetli ve doğrudan iş alanında uygulayabilecekleri türden eğitime olan talep dünyada ve ülkemizde artmıştır. Yüksek öğrenim ortamındaki değişim ihtiyacının sebeplerinden biri bu artıştır. Sürekli gelişmekte olan teknoloji yaşanan değişimin kaynağını oluşturmaktadır. Bu nedenle çalışmamda son yıllarda dünyada ve Türkiye’de değişik alanlarda hızla kullanılmaya başlanılan uzaktan eğitim modelinin yazılım kısmının yanı sıra gelişimi ve tarihsel süreci incelenerek bir eğitim kurumunda uzaktan eğitim için gerekli olan bilişim altyapısı üzerinde duruldu. Tezin sonunda da örnek bir uzaktan eğitim portal tasarımı olan web tabanlı bir uygulama geliştirilerek IV bölüm altında tamamlandı. Birinci bölümde “Uzaktan Eğitim, Bilişim ve Internet” ile ilgili temel kavramlar üzerinde durulmuş, uzaktan eğitim teknoloji ve yöntemleri irdelenmiştir. Ayrıca uzaktan eğitimin dünyada ve ülkemizdeki tarihi gelişim süreci ve çeşitli alanlardaki uygulama örnekleri gözden geçirilmiştir. İkinci bölümde, “Web Tabanlı Uzaktan Eğitimin Amacı ve Önemi, Portal Yapısı, Bilgi Güvenliği ve Yedekleme” konuları ele alınmıştır. Uzaktan eğitimde organizasyon yapısı, insan gücü, görev ve sorumluluklar, araç ve gereçler belirtilmiş, kullanılan eğitim yöntemleri karşılaştırılarak zayıf ve güçlü yönleri ortaya konmuştur. İnternet Tabanlı Eğitim Portalının yapısı, içeriği, hazırlama aşamaları, avantaj ve dezavantajları incelenmiştir. İnternet ortamında bilgi güvenliği, tehditler ve kaynakları, ortaya çıkabilecek veri kayıplarına karşı yedekleme ve kurtarma yöntemleri ve önemi üzerinde durulmuştur. Üçüncü bölümde, “Uzaktan Eğitim Portalının Tasarımı ve Ders Metaryellerinin Hazırlanması” sırasında kullanılan yazılımsal ve donanımsal bilişim teknoloji ihtiyaçları, erişim şekilleri, yerel ve kampus ağ ve iletişim alt yapısı, uygulamada yaşanabilecek güçlükler, ders ve program içeriklerinin geliştirilmesi ve bilgisayar ortamına aktarımı, web tasarımında takip edilecek süreçler ile ölçme ve değerlendirme ilkeleri ele alınmıştır. Dördüncü bölümde, bu çalışmanın sonuçları bir araya getirilerek internet tabanlı uzaktan eğitim olması gereken temel nitelikler göz önünde bulundurularak e-mba içerik ve örneklemeleri kullanılarak web tabanlı uygulama modeli geliştirilmiştir. Bu web portal tasarımında kullanıcı ara yüzleri, veri tabanı bağlantıları, raporların ve sonuçların elde edilmesi, kullanıcı hakları doğrultusunda bilginin yayımlanması ve sistem güvenliği, verilerin yedeklenmesi ve uluslararası domain(alan adı) tanımlaması yapılarak web tabanlı bir yazılım geliştirilmiştir. Sonuç ve öneriler bölümünde, çalışmada elde edilen bilgiler ışığında genel bir değerlendirme ile birlikte söz konusu kampusümüz de internet tabanlı uzaktan eğitim başlatılabilmesi için ne tür çalışmaların yapılması gerektiği konusunda öneriler yer almaktadır.Yayın Cryptographic methods and development stages used throughout history(Maltepe Üniversitesi, 2019) Şahinaslan, Ender; Şahinaslan, ÖnderThroughout history the need for secrecy has been important. This need for secrecy brought about the invention and the art of concealment, coding and code making [1]. As early as 1900 B.C., Egyptian scribes used hieroglyphs in a non-standard fashion, presumably to hide the meaning from those who did not know the meaning [2]. Cryptography is the effect of designing privacy requirements systems in communication [3]. From the past to the present, many classical encryption methods such as Caesar, Vigenere, and Enigma have been replaced by more powerful modern new encryption methods such as DES, RSA, PGP, AES, and SHA-3. This study aims to present chronologically together about major cryptography methods and developmental stages in the history of cryptology.Yayın Dijital dönüşümde öncelikli alanlar ve ilgili teknolojiler(Maltepe Üniversitesi, 2019) Şahinaslan ,Ender; Şahinaslan, ÖnderDönüşüm yaşamın doğasında vardır. Geçmişte vardı, bugün var, gelecekte de var olacak. İnsanlık ilk çağlardan, tarım toplumuna, sınai çağına, endüstri, bilgi ve bilişim çağına aşamalı geçişler yaşamıştır. İçinde bulunduğumuz dijital dönüşüm çağı ise bu dönüşümlerin en hızlısı ve etkisi en fazla olanıdır. Bilgi teknolojilerinde yaşanan değişim ve buna olan bağımlılık her geçen gün artmaktadır. IoT, makineler arası haberleşme, yapay zekâ, akıllı ve öğrenen sistemler mevcut iş yapış ve yaşam şekillerini bütünüyle değiştirmektedir. İletişim, üretim, işletme, pazarlama, raporlama gibi iş ve yaşam dünyasını derinden etkilemektedir. Günümüzde dijital değişimin kaçınılmaz olduğu bir gerçektir. Bilgi ve iletişim teknolojilerinde ki değişim çeşitli fırsatlar sunmaktadır. Bunları hedefleri doğrultusunda kullanan ve öncülük eden birey ya da işletmeler rekabette bir adım önde olacaktır. İş süreçlerini kontrollü bir şekilde uçtan uca dönüştüren işletmeler kendilerine gelecekte de yer bulacaklardır. Aksi halde hayat sürdürebilmeleri çok çok güç hatta imkânsız hale gelecektir. Bu çalışma, iş bilgi ekosisteminde dijital dönüşüm öncelikli süreç alanları ile bunlara uygun teknolojilerin tanımlanmasını amaçlamaktadır.Yayın Dijital içerik yönetimi(Maltepe Üniversitesi Yayınları, 2020) Şahinaslan, Ender; Şahinaslan, Önder; Telli, Gonca; Aydın, SametBilişim teknolojileri çok farklı alanlarda yaşam süreçlerimize dâhil olmakla birlikte sürekli büyümektedir. İnternet tabanlı uygulamalar toplumsal ve iş alışkanlıklarımızı da büyük ölçüde değiştirmiştir. Ticari ilişkilerde yeni iş pratikleri, ekonomi de hızlı değişim, iş yapma biçimlerinde dijital platform şeklinde yemlenmektedir. Yaşanan bu değişimler aynı zamanda işlevselliği de artırmıştır. İnternet ve mobil bağlantı veriye erişimde zaman ve yer engelini ortadan kaldırmıştır. Güncel ve doğru bilgiye anlık erişim kanalları önem kazanmıştır. Çevrimiçi erişimin en çok kullanıldığı iletişim kanalı web siteleridir. Artık basit ve statik yapıda tasarlanmış web siteleri çoğu zaman yetersiz kalmaktadır. Artan bilgiye bağlı olarak web sitelerinin güncellenmesi ve yönetimi zorlaşmıştır. Dijital içeriklerin türü ve biçimi değişmekte, boyutları büyümektedir. Elde edilen bilgilerin uzun süreli faydaya dönüşebilmesi için sorgulanabilir, paylaşılabilir ve yeniden kullanılabilir düzende tutuluyor olmalıdır. İnternet bağlantı hızlarının iyileşmesi ile bekleme sürelerini kısalmış, büyük boyutlu verilerin paylaşımlarını olanaklı hale getirmiştir. Ticari işlem faaliyetleri hızla bu kanala taşımaktadır. Sosyal ve kültürel yayınlar, gazete, dergi, film, müzik, yarışma, eğlence gibi içerik paylaşımları bu alanda ilk yerini alan sektörlerdir. Zamanla diğer iş kollan da web üzerinde yerini almaktadır. Bu dijitalleşme değişimlerinin basit akıllı tekniklerle yönetilebilirliği web üzerinden sağlıklı şekilde yürümesi gerekmektedir. Dijital web yayıncılığında ve kullanıcı İadelerinde oluşan bu talebin karşılanabilmesi için işletme ve kurumlar hızla içerik yönetimi alanında uygun yatırım arayışlarını sürdürmektedir. Daha çok teknik yönleriyle ele alınan bu bölümde içerik yönetim sistemlerinin altyapısı, işleyişi, ihtiyaç analizi, açık kaynak kodlu yazılımlar, içeriğe dayalı veri madenciliği, içerik yedekleme araçları ve kurulan bu sistemin finansal kazanca dönüşmesi hakkında konular irdelenmiştir.Yayın E-dönüşüm uygulamalarında güvenlik(Maltepe Üniversitesi, 2018) Şahinaslan, Önder; Şahinaslan, Enderİşletmelere maliyet ve verimlilik avantajı sağlayan e-dönüşüm projelerinde kişisel verilerin gizliliğine gereken önemin verilmemesi başta olmak üzere yapılan bir takım yanlışlar büyük maddi zararlara ve itibar kayıplarına neden olabilmektedir. Şirketlerin bilgi varlıkları hızla dijital ağlar üzerine taşınmaktadır. Endüstri 4.0, IoT tabanlı yeni nesil teknoloji araçlarının kullanımıyla siber tehditlerin hedefi daha da büyümektedir. 2018 Küresel bilgi güvenliği araştırma raporunda robot bilim yâda otomasyon kullanan şirketlerin %40’ı sistemlerine yapılacak bir siber saldırının en kritik sonucunun sistemlerin kesintiye uğraması olduğunu belirtiyorlar (PwC, CIO ve CSO, 2018). Diğer taraftan Alibaba.com e-ticaret sitesi 11.11.2017’de kutlanan Singles' Day gününde 1 milyar dolarlık satış işlem hacmini 2 dakika içerisinde tamamlamışken, 2018 yılında aynı işlemi 85 saniyede gerçekleştirmiştir (Alibaba.com, 2018). Ticarette küresel boyutta değişim gösteren dijital market uygulamalarında olduğu gibi e-dönüşüm projelerinde de müşteri güven ve sadakatinin sürdürülebilmesi şirketlerin ve müşterilerinin kritik bilgilerine ilişkin güvenliğin uçtan uca sağlanması ile mümkündür. Bu çalışma, işletmeler açışından ortaya çıkabilecek siber tehdit ve saldırılara bağlı oluşan yeni risklerin görülebilmesi ve etkili tedbirlerin önceden alınabilmesine katkı sağlamaya yönelik güvenlik çerçevesi oluşturma adımlarını sunmayı amaçlamaktadır.Yayın EDI Technology, An Exemplary Application Developed on This Technology and Speed Performance Results(American Institute of Physics Inc., 2022) Şahinaslan, E.; Şahinaslan, Önder; Ilgun, F.Developments in information and communication technologies accelerate digital integration and transformations in the logistics sector, as in all sectors. Electronic data interchange (EDI), one of the first of these digital transformations, is the automatic exchange of predefined and structured data for business purposes between two or more person/organization information systems [1]. EDI contributes positively to performance by providing fast, accurate and reliable transfer of data and files between relevant parties in an international standard structure. EDI technology has an important role in the modernization and higher performance of the logistics sector. In addition, the realization of EDI integration with Industry 4.0 technologies such as the Internet of Things (IoT), big data, block chain, artificial intelligence (AI), smart manufacturing and industrial robots will make a more positive contribution to this performance. In this study, EDI technology used in electronic data and information exchange, a sample EDI application developed for a logistics company with the help of current information technologies and speed performance results obtained by using this application are shared. © 2022 American Institute of Physics Inc.. All rights reserved.Yayın Encryption algorithms in blockchain technology(Maltepe Üniversitesi, 2019) Şahinaslan, ÖnderIn the digital age, intelligent devices produce data intensively. There is a need for protection in the transmission and storage of this data. Blockchain is a record of encrypted data transfers on the Internet. This new technology uses complex mathematical functions. As the blockchain grows, the solution of these operations becomes more difficult. Since it creates strong encryption on digital identity, it has started to be used in internet of objects, big data, artificial intelligence and robot technology. There is no need for a central authority in blockchain technology. Transactions are carried out directly between the buyer and the seller and in a safe manner. The history of all transactions is publicly available on the network. It provides the opportunity to use secure technologies in critical areas such as finance, health, education, insurance, industry, energy and military. Due to the opportunities it provides, different sectors adapt their business practices to the blockchain technology. In this study, encryption algorithms of blokchange encryption technology will be examined.Yayın Encryption protocols on wireless IoT tools(Maltepe Üniversitesi, 2019) Şahinaslan, ÖnderInternet of Things and Security (IoT) is now prevalent in every aspect of our lives. Moreover, the number of wireless electronic devices which can be controlled remotely has proliferated. However, a range of varied difficulties such as data transfer, energy supply, and security may occur in IoT devices; therefore, it is imperative that the most suitable connection type be chosen for the sake of the efficiency and security of the process. The choice of cryptological keys exerts direct influence on data security, instant data density, and the length of the encryption time, and excess processing power, on the other hand, shortens battery life. This study has been conducted in order to inspect the preferable cryptological keys, for wireless smart-devices equipped with latest technology, in terms of speed and reliability.Yayın Gümrük Beyannamesi Sürecinde Öğrenmeye Dayalı Algoritmaların Etkinliğinin İncelenmesi(2022) Günerkan, Mustafa; Şahinaslan, Ender; Şahinaslan, ÖnderGümrük işlemlerinde kullanılan beyannamelerin hatasız sunulması kritik önem taşır. Bu beyannamenin oluşturulmasında kullanılan yöntemlerin çeşitliliği, dinamizmi ve karmaşıklığı karşısında insan kaynaklı hatalı beyanname dosyaları üretilmektedir. Bunlar, iş gücü, müşteri ve para kaybı gibi birçok sorunun yanında sözleşme ve yasal uyum gibi hukuki sorunlara da neden olmaktadır. Bu sorunların çözümü için güncel bilgi teknolojileriyle desteklenen akıllı yapılara ihtiyaç duyulmaktadır. Bu amaçla lojistik sektöründe gümrük beyannamesi oluşturma alanında büyük veri üzerinden öğrenme algoritmalarının kullanılabilirliği önemlidir. Bu çalışmada, 4.005.343 beyanname verisi üzerinden gümrük beyannamesi sürecinde öğrenmeye dayalı algoritmaların etkinlik performansları değerlendirilmiştir. Performans ölçüm sonuçlarına göre %25 test oranı ile Train-test split yönteminde Karar Ağacı (%75.69) ve Torbalama (%75.70) algoritmalarında maksimum sonuç ulaşıldı. K değerinin 10 alındığı K-Fold yönteminde ise Karar Ağacı (%75.84) ve Torbalama (%75.83) benzer başarım oranları elde edildi. Bu sonuçlar, makine öğrenmesi algoritmalarının kullanımının bildirim hatalarını tespit etmek için etkili bir yöntem olduğunu ortaya koymuştur. Gümrük beyannamesi süreçlerinin iyileştirilmesine, akıllı kontrol yapılarının geliştirilmesine ve sahada yapılacak yeni çalışmalara kaynak teşkil edecektir.Yayın İş hedefleriyle uyumlu bilgi teknolojileri kalite yönetim süreç yaklaşımı(Maltepe Üniversitesi, 2018) Şahinaslan, Ender; Şahinaslan, ÖnderBilgi teknolojileri(BT) iş ve yaşam dünyası ile her geçen gün daha fazla iç içe geçmekte, bu teknolojiler olmadan yürüyemez hale gelmektedir. Altyapıdan iletişime, veri merkezlerinden buluta, büyük sistemlerden mobile, internete, pazarlamadan reklama, sosyal sitelerden artan e-ticaret gibi pek çok servis ve uygulamaya kadar her alanda hizmet sunan bir konumdadır. Bu teknolojileri kullanan iş yönetim hedefleri bakımından incelendiğinde bu kaynakların etkin ve verimli bir şekilde iş ve kullanıcı hedefleriyle uyumlu şekilde işletilmesi esastır. Günümüzde bu beklentinin ötesine geçilerek bilgi teknolojilerinin sağlayacağı yeniliklerle kurum ve iş hedeflerinin belirlenmesinde liderlik etmesi bile beklenmektedir. BT yönetimleri ise tüm bu beklenti ve talepleri belirli bir standart içerisinde, kesintisiz ve sürekli sağlayarak iş yönetimlerine güvence verebilmelidir. Bunu sağlamanın tek yolu sunulan iş ve hizmetlerin belirli bir kalite yönetim süreci içerisinde yönetilmesinden geçmektedir. Bu çalışma, iş istekleriyle uyumlu standart, formal ve sürekli iyileştirmelerle kaliteyi hedefleyen bir yaklaşım içerisinde hizmet sunmada gerekli olan BT kalite yönetim süreç ve yaklaşımını sunmayı amaçlamaktadır.Yayın Lojistik Depolarda Sipariş Toplama ve Konumlandırmaya Yönelik Yenilikçi Bir Yaklaşım(2023) Şahinaslan, Önder; Karatas, Ceyhun; Şahinaslan, EnderAmaç: Uluslararası bir lojistik deponun verimliliğini artırmaya katkı sağlamak için depo dolaşım mesafesini kısaltacak yenilikçi ve etkin bir konumlandırma yönteminin geliştirilmesi amaçlanmıştır. Yöntem: 1.239.545 adet ham depo verisi uzman ekiplerin desteği ile analiz edilmiş ve yorumlanmıştır. Makine öğrenimi algoritmalarının depo konumlarının belirlenmesinde kullanılabilirliği araştırılmıştır. Dolaşım hızı ve anahtar değer hesaplamasına dayalı olarak alternatif bir konumlandırma çözümü geliştirilmiştir. Statik olarak beş farklı bölgeye ayrılan sahada uygulamalı testler yapılmıştır. Önerilen yöntemin etkinliği, bilinen konumlandırma yöntemleriyle karşılaştırılmıştır. Bulgular: Öğrenme algoritmalarının başarı oranları (%54-%64) uzman ekipler tarafından yeterli bulunmamıştır. Geliştirilen çözümde ürünleri doğru yere yerleştirme başarı oranı %90,93 olmuştur. Bir aylık gözlem sonucunda depo giriş çıkış işlemlerinde kat edilen mesafe yaklaşık 880 km kısalmış, depo doluluk oranı %54,07'den %55,68'e yükselmiştir. Elde edilen sonuçlar önerilen yöntemin etkinliğini göstermektedir. Özgünlük: Depo yerleşim yüzdeleri ve dolaşım mesafelerinde önemli kazanımlar elde edilmiştir. Bilinen diğer yöntemlere göre daha etkili ve yenilikçi bir yaklaşım sunmaktadır. Bölge sınırı olmayan dinamik, verimli ve başarılı yapısıyla farklı depolarda uygulanabilir özgünlüktedir. Gerçek depo verilerine ve uzman görüşlerine dayalı olarak oluşturulması literatüre eşsiz bir katkı sağlamaktadır.Yayın Makine Öğrenmesinde Kategorik Veri Kodlama Tekniğinin Kullanımına Alternatif Bir Çözüm Yöntemi(2023) Şahinaslan, Önder; Şahinaslan, Ender; Günerkan, MustafaMakine öğrenimi, derin öğrenme algoritmaları kullanarak insan zekâsını taklit eden bir teknolojidir. Öğrenme algoritmaları yalnızca sayısal veri kümeleri üzerinde çalışır. Kategorik veri kümeleri nitel veya nicel verilerden oluşur. Nitel veri setlerinin öğrenme algoritmalarında kullanılabilmesi için veri setinin sayısallaştırılması gerekmektedir. Sayısallaştırma için etiket kodlama, sıralı kodlama, toplam kodlama, ikili kodlama ve sıcak kodlama gibi birçok kodlama tekniği vardır ancak bu kodlama teknikleri performans, maliyet ve kullanım açısından bazı güçlükler ve yetersizlikleri barındırmaktadır. Diğer taraftan bir kodlama tekniği ile elde edilen eğitim çıktısının orijinalinin bilinmesine ihtiyaç duyulabilmektedir. Bu çalışma, kategorik verilerin sayısallaştırılmasında kodlama tekniklerinin kullanılmasından kaynaklanan yetersizliklere çözüm olabilecek, daha özgün ve daha iyi performansa sahip bir altyapı oluşturma arayışının bir sonucu olarak ortaya çıkmıştır. Geliştirilen yöntem uluslararası bir lojistik firmada 7 farklı kategoride toplam 46 kategorik özellik ve 80.154.139 adet veri üzerinden uygulanmıştır. Testlerin sonucuna göre veri setleri bazında %23.07 ile %300.13 arasında toplamda %153.62 performans kazancı elde edilmiştir. Bu sonuçlar, geliştirilen yöntemin daha başarılı ve uygulanabilir olduğunu göstermektedir. Çalışma, yüksek performans kazancı ve özgün yapısı ile benzer alanlarda kolaylıkla kullanılabilecek bir yapıya sahiptir. Makine öğrenmesinde kodlama tekniklerinin kullanımına alternatif bir çözüm sunmuştur.Yayın Naive Bayes sınıflandırıcısı kullanılarak Youtube verileri üzerinden çok dilli duygu analizi(Gazi Üniversitesi, 2022) Şahinaslan, Önder; Dalyan, Hüseyin; Şahinaslan, EnderBu çalışma, Naive Bayes sınıflandırma algoritması kullanılarak sosyal medya verileri üzerinden dünya dillerinde yapılan yorum ve paylaşımların anlaşılmasına katkıda bulunmayı amaçlamaktadır. Duygu analizi veya fikir madenciliği, doğal dil işleme konularının bir alt bölümünde yer alır ve sosyal medya üzerinde yer alan verilerin anlamlandırabilmes i sağlanır. Yapay zekâ ve makine öğrenmesi gibi konularla birlikte günümüzde son derece popüler bir alandır. Küresel bir köye dönüşen dünyada, insanlar sosyal medya araçları üzerinden görüş, düşünce ve o konu hakkında memnuniyet durumları gibi pek çok veriyi paylaşmaktadır. Anlamlandırılmayı bekleyen bu veriler üzerinden insanların duygu ve düşünceleri ortaya çıkartabilmek mümkündür. Son dönemlerde Türkçe dilinde bir takım duygu analizi çalışmalarının yapıldığı görülmektedir. Ancak dünyadaki farklı dil ve lehçelerde yapılan yorumlar üzerinden çok dilli duygu analiz çalışması sınırlıdır. Bu çalışmada, Türkçe, İngilizce, Almanca, Fransızca, Arapça, Rusça ve Korece gibi farklı dünya dillerinden YouTube yorum verileri kullanılmıştır. PHP ile elde edilen bu ham veriler üzerinden anlamsız veriler temizlenerek belirli bir kalitede veri seti elde edilmiştir. Bu yorum verilerini İngilizce'ye çevirmek için Google çeviri aracı API'sı kullanılmıştır. Duygular, PHP Niiknow kütüphanesi üzerinden Naive Bayes algoritması kullanılarak pozitif, negatif ve nötr olarak sınıflandırılır. WEKA ile yapılan veri analizinde doğru sınıflandırma oranı %65,56 olarak bulunmuştur. Bu çalışma, 15.082 veri seti ve Google Çeviri aracı tarafından desteklenen 108 dil sayısı ile sınırlıdır.Yayın Siber tehditlerin toplum üzerindeki olumsuz etkileri(Maltepe Üniversitesi, 2019) Şahinaslan, Önder; Şahinaslan ,Enderİnternet ve iletişim teknolojisi alt yapısını kullanarak bütünleşik bir yapıda çalışan bilgi teknoloji nesneleri birey, kurum ve toplum ihtiyaçlarını sağlamada hayati öneme sahiptir. Haberleşme, eğitim, enerji, ulaşım, su, sağlık, güvenlik, finans gibi kritik sistem ve alt yapılar üzerinden sunumu gerçekleştirilen hizmetlerin kullanım alanları sürekli genişlemektedir. Bu genişleme, topluma sayısız yararlar sunmanın ötesinde siber tehditlerden kaynaklı çözümlenmesi gereken pek çok güvenlik sorununu da beraberinde taşımaktadır. Siber tehditler, iletişim kurulabilen ağa bağlı her bir nesne üzerinde yer alan zafiyetleri kullanarak olumsuz etkiler doğurabilmektedir. Bunu önlemede teknik savunma yöntemleri yanında yeterli güvenlik bilincinin bireyden başlayarak toplumun her kesiminde oluşturulması çok önemlidir. Bu çalışma, toplum huzur ve barışını tehdit eder hale gelen siber güvenlik sorunlarının olumsuz etkilerine dikkat çekmek, bu alanda toplumsal farkındalığın artırılmasına katkı vermek amaçlanmıştır.Yayın A Study of Gen-Z Architecture Memory Addressing Principles(American Institute of Physics Inc., 2022) Şahinaslan, E.; Şahinaslan, Önder; Cakir, S.Today, the increase in demand for information technology and applications continues exponentially. It is vitally important for institutions to produce fast solutions to such a rapid change [1]. The data and processes produced by many Industry 4.0 applications such as artificial intelligence, business intelligence and big data require intensive memory usage. Information technologies are almost racing against time in order to provide safe and cheap solutions to these demands in the desired time and performance. On the other hand, technological advances in each hardware of information systems do not develop at the same rate. The limitations of the physical structure in traditional architectures cause various problems by negatively affecting the expected efficiency from the systems. For the solution of these, the Gen-Z consortium formed by the leading technology companies of the sector, universities and various research institutions has been formed. This formation develops Gen-Z technology and standards in a flexible and open architectural structure that is compatible with different systems and architectures. In this study, Gen-Z memory pool architecture, which is presented as a solution to the problems arising from traditional memory architecture, has been studied. As a result of the examination, it has been seen that the constraints and problems arising from the traditional architecture can be overcome more effectively, cheaply and safely with the new Gen-Z technology standards and architectural structure. In addition to this, it is also evaluated that more findings and information are needed by conducting more research, application and testing on each and/or all of the system resources of the researchers on this developing technology. © 2022 American Institute of Physics Inc.. All rights reserved.Yayın A study on remote detection of Turkey digital identity card hologram element(Gazi Üniversitesi, 2022) Şahinaslan, Ender; Köksal, Abdullah; Şahinaslan, ÖnderTechnological advances and the pandemic have caused an explosion in demand for remote services. In critical processes such as banking, insurance and notary public, the service to be provided remotely has to be provided as quickly and safely as the service provided in presence. In such sensitive processes, the identity card authenticity detection must be done accurately and securely. One of the techniques used in accuracy detection is the use of mobile devices that support contactless chip technology. However, the number of mobile devices using this method is limited today. This situation hinders the effective and widespread use of remotely provided services and resources. Therefore, a different solution method was needed that would be an alternative to contactless chip technology, remove the obstacles to widespread use and reduce incidents such as counterfeiting. In this study, it was investigated whether the hologram, which is one of the security elements in the identity, can be used in determining the accuracy of Turkey's digital identity cards. For this purpose, a special function and program has been developed on the MATLAB application by using 2-D neighborhood methods to detect the crescent on the hologram. 227 digital ID cards were first evaluated on a mobile device over certain threshold values such as color level and similarity ratio. Then, each card used in the test was examined one by one with the naked eye. Approximately 99.56% similar results were obtained between the test findings made over the application and the findings obtained after the controls made with the naked eye. It has been concluded that the secure hologram image, one of the security elements on the digital ID card with this high success rate, can be used as computer aided in remote services. With this solution method, it has contributed to overcome an important obstacle in front of services that are thought to be provided remotely in many fields such as banks, notaries and educationYayın A study on the industrial usage areas of modern information technologies(Maltepe Üniversitesi, 2019) Şahinaslan, Ender; Şahinaslan, ÖnderTechnological developments have always been a driving force in the development of the industry. In parallel with the developments in information technologies, industrial transformation and development has accelerated. With the introduction of the Internet, this speed has increased much more. Thanks to advances in today’s modern information technology, Industry 4.0 transformation is no longer a dream. This transformation; Internet of things, cyber physical systems, augmented reality, artificial and vertical integration, artificial intelligence, learning robots, big data, cloud computing, virtual reality and cyber security. These technologies enable the physical and systemic integration of all related processes of the industrial sector such as management, strategy, planning, production, service, transportation, marketing, sales. Flexible production capacities, speed and efficiency of companies are increasing. In this way, the company paves the way to gain superiority in the sectoral and global competition by working in a more qualified, productive, profitable and agile structure. This study has been carried out on the usage areas of modern information technologies in industry and their positive contributions. It is aimed to raise awareness in order to make more use of the current information technologies and their contributions in today’s journey of Industry 4.0.Yayın A Study on the Transition to Container Technologies in Data Centers(American Institute of Physics Inc., 2022) Şahinaslan, Önder; Şahinaslan, E.; Ari, I.S.The amount of data and transaction volume kept in the data centers of institutions is increasing rapidly. Servers play an important role in the processing and management of this data. Researchers and industry investors carry out important studies for data centers to provide uninterrupted 7x24 online service. Many operating systems, application libraries, databases and automation developed on different platforms are used on servers. Especially in the last 30 years, there have been rapid changes. Significant advances have been made, from using separate servers for each application to virtualization technologies and existing container architecture. When it comes to holding and processing digital data, servers are indispensable for a business. Proper setup and management of server infrastructure is important in terms of speed, reputation, cost and security. Human resources that can manage different hardware and software should be created. It is not entirely clear whether the planning of future data centers should be based on virtualization technologies or container structures. In today's world where speed and uninterrupted access are important, superiority of server management methods over each other should be investigated from a technical point of view. The growth potential of each data center, the need for new software, data portability, data volume, trained human resources and investment cost should be analyzed correctly. The server architecture to be applied in corporate structures is decided by evaluating the existing information assets. In this study, important criteria that affect the right decision are examined in terms of contributing to the shaping of appropriate investments in the container transition of data centers. © 2022 American Institute of Physics Inc.. All rights reserved.Yayın ÜÇÜNCÜ TARAF YAZILIM BİLEŞENLERİNDEN KAYNAKLANAN ZAYIFLIKLARIN TESPİTİ VE YÖNETİMİNE İLİŞKİN BİR UYGULAMA(2023) Şahinaslan, Önder; Küçükali, Erdi; Şahinaslan, EnderÜçüncü taraf yazılım bileşenlerinin kullanımı her geçen gün artmaktadır. Bu yazılım bileşenleri, şirketlerin hızlı, esnek ve pratik çözümler geliştirmesine yardımcı olurken, birçok güvenlik açığını da bünyesinde barındırabilmektedir. Üçüncü taraf yazılımlara olan talebin artmasına rağmen bu yazılımların kapalı kaynak kod içermesi sebebiyle güvenlik kontrol ve testleri yeterince yapılamamaktadır. Yeterli güvenlik testleri ve kontrolleri yapılmadan bu yazılımların sistemlere entegre edilmesi büyük risk oluşturmaktadır. Bunun sonucunda kurumlar telafisi mümkün olmayan kayıplarla karşı karşıya kalabilmektedir. Bu risk ve kayıpların önüne geçebilmek için üçüncü taraf yazılımların güncel tutulması ve güvenlik açıklarının hızlı bir şekilde tespit edilmesi büyük önem taşımaktadır. Bu kurumların aşması gereken önemli bir sorundur. Bu çalışmada yazılım bileşenlerinden kaynaklanan zafiyetlerin tespiti, analizi, yönetimi, kontrolü, raporlanması ve kurumsal yazılımlarla entegrasyonu ele alınmıştır. Black Duck güvenlik açığı kontrol aracı üzerinde uygulamalı çalışmalar yapılmıştır. Sonuç olarak, uygulama güvenlik araçlarının kullanılması denetim ve kontrol faaliyetlerinin daha hızlı, daha şeffaf ve güvenilir sonuçlara ulaşmasına katkı sağlamaktadır ve uygulama açıklarından kaynaklanan güvenlik risklerinin etkin yönetimine, kontrolüne ve denetimine yardımcı olmaktadır. Aynı zamanda güvenlik ve uyumluluğa da katkıda bulunur, kaynakların etkin kullanımı ile işletmelere çeviklik, verimlilik, karlılık ve rekabet gibi alanlarda avantajlar sunmaktadır. Bu çalışma bilgi teknolojileri, iç kontrol, risk ve denetim profesyonelleri için bir rehber niteliği taşımakta ve literatüre katkı sağlamaktadır.