Yazar "Demirol, Doygun" seçeneğine göre listele
Listeleniyor 1 - 3 / 3
Sayfa Başına Sonuç
Sıralama seçenekleri
Öğe Performance Comparison of Physics Based Meta-Heuristic Optimization Algorithms(Ieee, 2018) Demirol, Doygun; Oztemiz, Furkan; Karci, AliThe optimization process is a process that aims to find the minimum or maximum point according to the objective function. Many different algorithms have been developed for optimization problems. While analytical methods are committed to finding the exact solution specific to their problem, heuristic methods are committed to finding the best solution to the larger set of problems. Mathematical models of the system and the objective function are needed to solve the problems. General purpose heuristic optimization algorithms are evaluated in eight different groups including physics, biology, social, herd, music, chemistry, sports and mathematics. In this study, Be about Water Cycle Algorithm, Electromagnetic Field Optimization, Big Bang Big Crunch, Gravitational Search Algorithm, Optics Inspired Optimization, the performance results of 5 different algorithms were compared for Sphere, Rastrigin, Rosenbrock, Griewank and Ackley test functions. In consequence of the number of stated population, size, run and iteration, after the minimum, maximum, standard deviation, and their mean values were established, their superiority to each other was determined.Öğe A Perspective Bakes Your Ballistic Power(Ieee, 2019) Demirol, Doygun; Das, Resul; Hanbay, DavutData, which is the new trend of 21st century, has made difficult to extract meaningful information from itself because of its increasing volume and variety Big data platforms and tools to analyze the size and type of data that cannot be processed by traditional methods have brought new perspectives to data analytics. Big Data are gathered from non-traditional sources such as wireless sensors, blogs, social media, emails etc. In addition, companies can make better insights of large data sets by using large data analysis mechanisms. In this study, the definition of big data, its relationship with other technologies, technologies used in big data area and general information about analysis techniques are given.Öğe Siber tehdit istihbarat verilerinin merkezi olarak izlenmesi ve saldırıların tespitinde yeni yaklaşımların geliştirilmesi(İnönü Üniversitesi, 2025) Demirol, Doygun; Hanbay, Davut; Daş, ResulGünümüzün dinamik olarak değişen siber güvenlik ortamı ve artan tehdit ile saldırı karmaşıklığı, ham güvenlik içeriklerinden anlamlı bilgilerin hızlı bir şekilde çıkarılmasını ve eyleme dönüştürülmesini gerekli hale getirmiştir. Siber güvenlik uzmanlarının tehditlere zamanında yanıt verememesi veya tehditleri öngörememesi, kurumların önemli veri kayıpları, itibar zedelenmesi ve operasyonel aksaklıklarla karşı karşıya kalmasını kaçınılmaz hale getirebilmektedir. Bu nedenle, siber tehdit istihbaratının hızlı ve doğru bir şekilde elde edilmesi, savunma stratejilerinin etkinliğini artırmak ve olası zararları en aza indirmek için kuruluşlar için hayati önem taşımaktadır. Güvenlik uzmanlarının bu büyük hacimli içerikleri istihbarat değerlerini kaybetmeden hızlı bir şekilde analiz edebilmesi ve bunlardan içgörü çıkarabilmesi, özellikle artan veri hacmi nedeniyle önemli bir zorluk haline gelmiştir. Siber tehditlerin karmaşık ve dinamik doğası nedeniyle, geleneksel metin analizi yöntemleri siber tehdit verilerinden anlamlı içgörüler çıkarmak için yetersiz kalmaktadır. Bu çalışmada, ön eğitilmiş bir dil modeli ve siber varlıklar arasındaki ilişkileri tanımlayan bir ontoloji kullanılarak ham tehdit metinlerinden siber varlıkları çıkaran bir dil modeli önerilmiş ve bilgi çizgeleri kullanılarak siber varlıklar ve ilişkileri analiz eden yeni bir yaklaşım sunulmuştur. Bu yaklaşımla, bilgi çizgeleri üzerinde analizler gerçekleştirilerek geleneksel analizlerle öngörülemeyen yeni tehdit ve hedefleri tespit etmek mümkün olmaktadır. Bu tez çalışması, tehdit aktörleri ve kötü amaçlı yazılımlar arasındaki ilişkileri daha anlaşılır hale getirmekte ve farklı tehdit aktörleri ile kötü amaçlı yazılımlar arasında daha önce gizli kalmış ilişkilerin keşfedilmesini kolaylaştırabilmektedir. Sonuçlar, siber güvenlik istihbaratının geliştirilmesinde bilgi çizgelerinin önemini vurgulamakta, siber tehditler hakkında daha fazla içgörü sağlamaktadır. Ayrıca analiz sonuçları etkili savunma stratejilerinin geliştirilmesine de yardımcı olabilmektedir.











