FBE- Bilgisayar Mühendisliği Lisansüstü Programı - Yüksek Lisans
Bu koleksiyon için kalıcı URI
Gözat
Çıkarma tarihi ile FBE- Bilgisayar Mühendisliği Lisansüstü Programı - Yüksek Lisans'a göz atma
Sayfa başına sonuç
Sıralama Seçenekleri
-
ÖgeVeri tabanı yönetim sistemleri(Fen Bilimleri Enstitüsü, 1990) İclal, Yıldırım ; Mithat, Uysal ; 14125 ; Bilgisayar Mühendisliği ; Computer EngineeringVeri tabam, büyük veri topluluklarının yönetilmesi ve düzenlenmesi için kullanılan, sistematik bir yaklaşımdır. Bir veri tabanı yönetim sisteminde yalnız veriler değil, veriler arasındaki bir takım ilişkilerde saklanır. Veri tabanı yönetim sisteminin önemli işlevleri, veri tabanı içindeki herhangi bir bilginin yerinin bulunması ve on na erişilmesi, veri kayıtlarının istenilen sırada sıralanması ve indeks yaratmaktır. Bu çalışmada veri kayıtlarının girişi, aranması ve si linmesi için lineer hash adresleme metodu kullanılmıştır. Lineer hash adresleme metodu çok yeni bir metoddur ve henüz birçok sistemde kullanılmamıştır. Dosyaya ne kadar kayıt eklenirse eklensin, yükleme fak törü sabit tutularak bellek kullanımı ve kayıtlara tek tek e- rişme açısından etkin bir metod olduğu gözlenmiştir. Bu metod- la Anahtar alanların birbirlerine bağlanması bağlı liste ya pısı kullanılarak gerçekleştirilmiştir. Lineer hash metodu anlatılırken B+ ağaçları ve diğer metod arla mukayese edilmiştir. Veri alanlarının sıralanmasında ise quick-sort yöntemi kullanılmıştır.
-
ÖgeAdabas veri tabanı, natural programlama dili ve kargo rezervasyon projesi(Fen Bilimleri Enstitüsü, 1992) Sedat, Eren ; Metin, Demiralp ; 21774 ; Bilgisayar Mühendisliği ; Computer EngineeringADABAS(Adaptab1e Data Base System) software is a data base management system. it can be deflned as a data spool where ali of the datas are stored in as data base f11 es. AOABAS data base system provides security and relatlons among the datas 1n thls data spool. ADABAS data base 1s on the disks. ADABAS has three components: 1 Data Storage, 2 Associator, 3 Uork, Natural which is a fourth generation language is öne of the most common environment to access ADABAS on-line. Natural runs under the CICS (Customer Information Control System). Therefore CICS has to be opened to access ADABAS on-line. Nucleus (is a Software AĞ. product) is an interface providing data flow between ADABAS and Natural[3]. - xi - DISADVANTAGES OF DATABASE PROCESSING A majör disadvantage of database processlng 1s that 1t is expens1ve. Önce the database is iırıplemented, operating costs for some systems w1ll be hlgher, S@quent1a1 processlng of payroll, for example, w111 never be done as fast in the database envlronment. There simply is too much overhead. Another majör disadvantage 1s that database processlng tends to be complex. Large amounts of data in many di fferent formats can be interrelated in the database. Both the database system and the application programs must be able to process these structures. Thls means more sophisticated programming. Application system design may take longer, and highly gualified systems and programming personnel are requ1red. Backup and recovery are more difficult in the database envlronment. Th1s is because of increased comp1exity and beca- use databases are often processed by several user concurrently. Determining the exact state of the database at the time of fail üre may be a problem. Given that, it may be even more difficult to determine what should be done next. Even the fali üre of just öne application program may pose serious problems. If program A modifies several records and then fail s, 1t may be necessary to rol l back (ör elimınate) A's modificatlons. If this Is done, program B, which read the records after modification, but before they were rolled back, may have Invalld data. A final disadvantage is that integration, and hence centralization, increases vulnerability. A failure in öne component of an integrated systems can stop the entire system. This Is espedally critical 1f, as Is usually the case, the operation of the user organizati on depends on the database. DATABASE ENVIRONNENT Three components are involved in database processlng: the user, ör his application programs, system support software, and database itself. The application Is developed for the user who deddes the content of the database, deflnes the relatlon- ship betueen data items, and causes modification and retrieval of data items. System support software includes a communication processor, a database management system, and the operatrng system. These systems operate together to process the database in accordance w1th the user's conunands. Finally, the database must contain ali the data necessary to satlsfy the user's information needs.. x - ADABAS(Adaptab1e Data Base System) software is a data base management system. it can be deflned as a data spool where ali of the datas are stored in as data base f11 es. AOABAS data base system provides security and relatlons among the datas 1n thls data spool. ADABAS data base 1s on the disks. ADABAS has three components: 1 Data Storage, 2 Associator, 3 Uork, Natural which is a fourth generation language is öne of the most common environment to access ADABAS on-line. Natural runs under the CICS (Customer Information Control System). Therefore CICS has to be opened to access ADABAS on-line. Nucleus (is a Software AĞ. product) is an interface providing data flow between ADABAS and Natural[3]. - xi - DISADVANTAGES OF DATABASE PROCESSING A majör disadvantage of database processlng 1s that 1t is expens1ve. Önce the database is iırıplemented, operating costs for some systems w1ll be hlgher, S@quent1a1 processlng of payroll, for example, w111 never be done as fast in the database envlronment. There simply is too much overhead. Another majör disadvantage 1s that database processlng tends to be complex. Large amounts of data in many di fferent formats can be interrelated in the database. Both the database system and the application programs must be able to process these structures. Thls means more sophisticated programming. Application system design may take longer, and highly gualified systems and programming personnel are requ1red. Backup and recovery are more difficult in the database envlronment. Th1s is because of increased comp1exity and beca- use databases are often processed by several user concurrently. Determining the exact state of the database at the time of fail üre may be a problem. Given that, it may be even more difficult to determine what should be done next. Even the fali üre of just öne application program may pose serious problems. If program A modifies several records and then fail s, 1t may be necessary to rol l back (ör elimınate) A's modificatlons. If this Is done, program B, which read the records after modification, but before they were rolled back, may have Invalld data. A final disadvantage is that integration, and hence centralization, increases vulnerability. A failure in öne component of an integrated systems can stop the entire system. This Is espedally critical 1f, as Is usually the case, the operation of the user organizati on depends on the database. DATABASE ENVIRONNENT Three components are involved in database processlng: the user, ör his application programs, system support software, and database itself. The application Is developed for the user who deddes the content of the database, deflnes the relatlon- ship betueen data items, and causes modification and retrieval of data items. System support software includes a communication processor, a database management system, and the operatrng system. These systems operate together to process the database in accordance w1th the user's conunands. Finally, the database must contain ali the data necessary to satlsfy the user's information needs.. x - ADABAS(Adaptab1e Data Base System) software is a data base management system. it can be deflned as a data spool where ali of the datas are stored in as data base f11 es. AOABAS data base system provides security and relatlons among the datas 1n thls data spool. ADABAS data base 1s on the disks. ADABAS has three components: 1 Data Storage, 2 Associator, 3 Uork, Natural which is a fourth generation language is öne of the most common environment to access ADABAS on-line. Natural runs under the CICS (Customer Information Control System). Therefore CICS has to be opened to access ADABAS on-line. Nucleus (is a Software AĞ. product) is an interface providing data flow between ADABAS and Natural[3].
-
ÖgeIntel 8086/8088 mikroişlemcileri için debugger tasarımı(Fen Bilimleri Enstitüsü, 1992) Şanal, Ali Sabri ; Mithat, Uysal ; 22022 ; Bilgisayar Mühendisliği ; Computer EngineeringBu tez çalışmasında, günümüz kişisel bilgisayarlannda kullanılan İntel 8086 ve 8088 mikroişlemcileri için DOS ortamında yazılmış programların, makina komutlan düzeyinde test edilmeleri gösterilmiştir. Bu doğrultuda işlemci kontrol özelliklerinden yararlanılarak bir 'Hata bulucu program' (Debugger) hazırlanmıştır. Amaç işlemcinin sahip olduğu, düşük seviyeli kullanımdaki, 'single-step', 'breakpoint' test mekanizmalarının işleyişini açıklayarak, geliştirilecek yazılımlarda bu stratejilerin kullanımını göstermektir. Programın genel rutinleri Turbo C programlama dili ile, işlemcinin teknik özelliklerini kullanan daha spesifik rutinler ise Assembly programlama dili ile yazılmıştır. Daha sonra bu ayn modüller object kod halinde derlenerek ana programla birleştirilmişlerdir. Çalışmada aynca, disk işletim sistemi DOS'un program yönetimi ve icra edilebilir programlann yapısı incelenerek ayrıntılı bilgi verilmiştir. Hazırlanan program, mevcut hata bulucu programlarla kıyaslandığında eksiksiz olduğu söylenemez. Ancak yazılım geliştirme araçlarından biri olan hata bulucu programların tüm temel özelliklerini taşıyan bir örneğini teşkil etmektedir.
-
ÖgeMS-DOS işletim sistemi ve bilgisayar virüsleri(Fen Bilimleri Enstitüsü, 1992) Soyer, Burak Selçuk ; Mithat, Uysal ; 22024 ; Bilgisayar Mühendisliği ; Computer EngineeringMS-DOS işletim sisteminin genel hatları ve özellikleri PC kullanıcıları tarafından az veya çok bilinmektedir. Bu önemli nokta göz önünde tutularak, çalışmamızın bir MS- DOS el kitabı hüviyetini kazanması daha baştan bir hedef olarak düşünülmemiştir. Bu çalışmanın asıl gayesi, MS-DOS işletim sisteminin teknik yapısına göreceli olarak daha fazla nüfuz ederek, bilgisayar virüslerinin bu teknik olanaklardan ne şekilde yararlanıp sözü edilen işletim sistemi altında nasıl bir yol izleyerek yayıldıklarını incelemek olmuştur. Çalışmanın ikinci ve üçüncü bölümleri bilgisayarın iç çalışmasının anlaşılmasında önemli açıklamalar getirmektedir. Dördüncü bölüm diskin esaslarını ve DOS' un diske bakış açısını açıklamaya çalışmaktadır. Beşinci ve altıncı bölümler DOS işletim sisteminin yapısıyla ilgili ayrıntılı açıklamalar sunmaktadır. Yedinci bölümden itibaren başlayan bilgisayar virüsleri problemi onbirinci bölümde son bulmaktadır. Bu bölüm ve bunu izleyen bölümlerde bilgisayar virüslerin yapı sı, DOS ortamından nasıl yararlandıkları ve bu ortama hangi teknikleri kullanarak girdikleri açıklanmaya çalışılmıştır. Onuncu bölümde karşıtvirüs metodları verilmektedir. Bu metodların uygulanması virüs istilâsını önemli ölçüde engelleyecektir. Nihayet onbirinci bölümde sisteme girmeyi başarmış virüslerin teşhis edilişleri ve sistemden uzaklaştırmaları konusu ele alınmıştır.
-
ÖgeKısmi eşleme erişimi ve buna uygun dosya yapıları(Fen Bilimleri Enstitüsü, 1992) Oğuzhan, Öztaş ; Mithat, Uysal ; 21728 ; Bilgisayar Mühendisliği ; Computer EngineeringKısmi-Esleme erişini çeşitli anaçlar için ihtiyaç duyulan bir erisin yöntemidir, özellikle ofis otomasyonunda çok kullanılır. Bu erisin üzerine çeşitli yöntemler vardır. Bunlardan bazılarını su şekilde sıralayabiliriz ; 1.- indekslenmis Tanımlayıcı Dosyalar 2.- Tersine Çevrilmiş Dosyalar 3.- tnza Dosyaları 4.- Genisletilebilir Hash (Ext. Hashing) 5.- Tanımlayıcı ve Hash Biz burada bu yapılardan her birini genel hatlarıyla anlatıp, örneklerle daha iyi anlaşılmalarını sağladıktan sonra bu teknikleri genel ve basit bir yapı üzerinde birbiri ile mukayese ederek aralarında en iyi sonuç vereni saptamaya çalıştık. Sinülasyon deneyleri kısmındaki tablo değerleri ve grafik üzerindeki gösterinden de anlaşılacağı gibi indekslenmiş tanımlayıcı dosya yapısı bizce diğer yapılar içerisinde en iyi performansı sağlamıştır.
-
ÖgeImplementation and management of software for data communication networks with OSI and CCS7 models(Fen Bilimleri Enstitüsü, 1993) Güçer, Melek Güney ; Adalı, Eşref ; 39420 ; Bilgisayar Mühendisliği ; Computer EngineeringGünümüzde bilgisayarların yaygın olarak kullanılması birçok iletişim ağının doğmasına neden olmuştur. Uluslararası Standartlar Organizasyonu (ISO- International Standarts Organization) sistemdeki aşırı çeşitliliği engellemek üzere ortak bir model önermiştir. Bu model OSI (Öpen Systems Interconnection) olarak anılır. OSI modeli, yedi katmandan oluşan ve herbiri birbirinden bağımsız işlev gören bir yapıyı önerir. Böylece tasarım kolaylaştığı gibi, katmanlar arasındaki protokollerle tanımlanan iletişim, sistemin farklı kullanıcılar tarafından dahi aynı temel fonksiyonlarla işlemesini ve ortak bir iletişim ağının tanımlanmasını mümkün kılar. OSI modeli, günümüzün sayısal bilgisayarlardan oluşan telekomünikasyon ağları için de güzel bir model teşkil etmektedir. Sayısal santrallarda bilgisayar teknolojisinin tüm olanakları kullanıldığından ve santralların işlevinde büyük ölçüde üzerlerindeki yazılımın önemi olduğundan, OSI modeli sayısal telekomünikasyon ağlarında kolayca kullanılabilir. Böylece, telekomünikasyon ağları için OSl'yi temel alan ve CCS7 (Common Channel Signalling No7: Ortak Kanal Haberleşmesi-Numara 7) olarak anılan bir sistem geliştirilmiştir. Bu çalışmada OSI modeli ve CCS7 modeli karşılaştırmalı olarak incelenmiş ve CCS7 modelinin ele alınan sayısal santralda nasıl işlev gördüğü irdelenmiştir. Sistem için yeni, lojik bir şebeke önerilerek bu şebekenin yazılımı gerçekleştirilmiştir. Tez, şu ana başlıklar altında toplanmıştır: - Bilgisayar Ağları Mimarisi -OSI -CCS7 - OSI ve CCS7 ilişkisi - Katman 3- Mesaj Transfer Bölümü için yazılım - Yeni bir lojik şebekenin tanıtılması - Yazılım Proje Yönetimi IX Bölüm 2'de bilgisayar ağları mimarisi incelenmiştir. Modern bilgisayar ağları katmanlardan oluşur. Buradaki amaç tasarımı karmaşık olmaktan kurtarmak için herbir katmanı birbirinden bağımsız yapmaktır. Lojik olarak Bilgisayar-A'daki her katman, Bilgisayar-B'deki kendine karşı düşen katmanla haberleşir. Fiziksel olarak ise, gerçek iletişim en düşük katmanın altındaki fiziksel iletişim ortamıyla yapılır. Modern bilgisayar ağlarında yedi katmandan oluşan ve OSI olarak anılan model geliştirilmiştir. Telekomünikasyon ağlarında ise OSl'ye dayanan CCS7 modeli önerilmiştir. Bölüm 3'de OSI modeli tanıtılmıştır. OSI modeli yedi bağımsız katmandan oluşur. - Fiziksel katman - Veri katmanı - Şebeke katmanı - Taşıma katmanı - Bölüm katmanı - Presentasyon katmanı - Uygulama katmanı Bu katmanların işlevleri bölüm 3'de ayrıntılı olarak verilmiştir. Bölüm 4.de OSI modeline dayanan ve telekomünikasyon ağları için önerilmiş olan CCS7 modeli tanıtılmaktadır. CCS7 yapısındaki veri iletişimi, temel çağrı işaretleşmesi yanında, veri tabanı erişimi gibi geliştirilmiş özelliklere sahiptir. CCS7 iletişiminde çağrıya ilişkin kontrol işaretleşmesi konuşma kanalı üzerinden değil, sadece işaretleşmeye ayrılmış ayrı bir kanal üzerinden yapılır. Böylece düğümler arasında ayrı bir kanal üzerinde veri iletişimi yapılır; oysa konvensiyonel işaretleşmede çağrıya ilişkin işaretleşme konuşma kanalı üzeride çoğullanarak kullanılmaktadır. Bu özelliğiyle CCS7 veri tabanı erişimi gibi yeni yeteneklere sahip olabilmiştir. Bölüm 4'de CCS7 ve mimarinin yapıtaşları incelenmiş, CCS7 katmanlarının OSI katmanlarına benzerliği vurgulanmıştır. Bölüm 5'de OSI ve CCS7 modelleri karşılaştırılmıştır. Her iki modelde de 1-2-3 katmanlarının birebir aynı özelliklere ve aynı lojik yapıya sahip olduğu görülür. Katman 3, CCS7 mimarisinde Mesaj Transfer Bölümü olarak adlandırılmıştır. Tezde, Mesaj Transfer Bölümü ve Mimarisi ayrıntılı olarak incelenmiş ve bu bölüm için yeni bir lojik şebeke önerilerek ilgili yazılım tasarlanmıştır. Bölüm 6'da Mesaj, Transfer Bölümü için önerilen şebekenin tasarlanması ele alınmıştır. Yeni şebekenin yönlendirme biriminin varolan birimlerden farklı ve daha geniş tutulması önerilmiştir. Bunu gerçekleştirebilmek için Katman 3'e ilişkin tüm mesaj formatlannın değiştirilmesi ve yazılımda bu mesajları gerçekleyen prosedürlerin yeni birime göre tasarlanması gerekmektedir. Böylelikle sistem önerilen şebeke üzerinden gelen mesajları doğru değerlendirebilir ve gönderilecek olan mesajlarda ise yeni şebekeden gönderilecek şekilde yönlendirme birimini düzenleyecektir. Mesaj Transfer Bölümü OSI katmanlarının ilk üçüne karşı düşmektedir ve CCS7 yapısı içindeki işlevleri CCITT standartlarıyla belirlenmiştir. Mesaj Transfer Bölümünün işlevleri şu ana başlıklar altında toplanabilir: 1- Katman 1 ve Katman 2: İşaretleşme hattı: Bu katmanlar verinin transmisyonuna ilişkin fiziksel ortamı sağlar ve transmisyon esnasında doğabilecek hataları düzeltmekten, bit dizilerinin doğruluğundan sorumludur. Oldukça düşük seviyede yer alırlar. 2- Katman 3: İşaretleşme Şebekesi Fonksiyonları Lojik şebekenin güvenilir olarak işlemesini sağlayan katmandır. Bir üstündeki dördüncü katmanda yeralan kullanıcıların (TUP, ISDN gibi) lojik şebekeden bağımsız olarak işlemesine olanak verir. Katman 3'ün fonksiyonları iki grupta toplanır. a- İşaretleşme Mesajlarının İşlenmesi - Mesaj Yönlendirme - Mesaj Ayırdetme - Mesaj Dağıtımı b- İşaretleşme Şebekesinin Yönetimi - İşaretleşme Trafiğinin Yönetimi - İşaretleşme Hattının Yönetimi - İşaretleşmenin Yönlendirilmesi Bu çalışmada, önerilen yeni şebeke için Mesaj Transfer Bölümünün bahsedilen işlevlerinin yazılımı genişletilecektir. Belirtilen fonksiyonlar, sistemde yazılım olarak prosedürlerle gerçekleştirilmektedir. Bu prosedürler yeni şebekeyi tanıyacak ve yeni şebekenin işaretleşme formatındaki mesajlarla işlevini yürütecek şekilde yeniden tasarlanacaktır. XI Yeni lojik şebekenin tasarımı, sistemde varolan yazılımın yeni tanımlarla genişletilmesiyle gerçeklenir. Yazılım şu ana başlıklar altında toplanmıştır: - Temel tip tanımlamaları, hizmet programları ve değişkenlerin tanıtılması - Sistem tablolarının yeni şebeke için doldurulması ve ilgili yazılımın genişletilmesi. - Katman 3 fonksiyonlarından dağıtım, ayırdetme ve yönlendirme, fonksiyonlarının yazılımının yeni şebeke için genişletilmesi. - Katman 3 Şebeke yönetim fonksiyonu altındaki prosedürlerin yeni şebeke için genişletilmesi ve mesaj formatlarının yeniden uyarlanması. - Test Yazılımının yeni mesaj formatı ve şebeke için geliştirilmesi. Yeni mesaj oluşturan mesajları, mesajları görüntüleyen, istenen bir hat üzerinden gönderilmesini sağlayan ya da mesajın yutulmasını sağlayan prosedürler yeni şebekenin test edilmesini sağlayacaktır. Bölüm 7'de, önerilen yeni lojik şebekenin yazılımının gerçekleştirilmesi ele alınmıştır. Mesaj yönlendirme fonksiyonu, mesaj ayırdetme fonksiyonu (gelen mesajın ilgili düğüm için olup olmadığını belirler), mesaj dağıtım fonksiyonu (gelen mesajı bir üst katmana yönlendirir) yeni şebeke üzerinden gelecek ve gönderilecek mesajlar için yazılım olarak geliştirilecektir. Ek bölümlerinde önerilen şebekeye ilişkin sistem tablolarının doldurulması örnek olarak verilmiştir. Bu tabloların yazılımı da tasarım çerçevesinde değiştirilmiştir. Önerilen şebeke üzerindeki mesajları izlemek üzere sistemde varolan test yazılımı da değiştirilmiştir. Böylece yeni şebeke üzerindeki mesaj alışverişi izlenecektir. Bölüm 8'de örnek alınan sistemdeki yazılım yönetimi incelenmiştir. Yazılım, modüler bir yapıya sahiptir. Modüller değişik fonksiyonları gerçeklemek üzere, belirli ilişkiler çerçevesinde biraraya getirilir. Böylece istenen fonksiyonlara ilişkin modüller biraraya getirilerek paketler oluşturulr. Tüm yazılım için bir yazılım kütüphanesi mevcuttur ve modüllere ilişkin bilgiler burada elde edilir. İstenen modüller paketlenerek yük oluşturulur ve santrale yüklenir. xu Böylelikle aynı santral üzerinde değişik fonksiyonlar elde edilir. Önerilmiş olan şebeke belirtilen proje yönetim esaslarına göre gerçeklenmiştir. Sonuç olarak, modern bir sayısal telekomünikasyon şebekesi yeni bir lojik şebekeyi kabul ederecek şekilde gerçekleştirilmiş, ilgili yazılım modüler yapıda tasarlanarak, sistemdeki varolan diğer lojik şebekeleri etkilemeden işlev görecek şekilde yazılım geliştirme yöntemleri kullanılarak tasarlanmıştır.
-
ÖgeWindows işletim sisteminde çalışabilen uygulamalarda dinamik veri değiş tokuşunun kullanımı(Fen Bilimleri Enstitüsü, 1994) Mustafa, İşbilen ; Nadia, Erdoğan ; 39807 ; Bilgisayar Mühendisliği ; Computer EngineeringTezin genel amacı DDE'yi (Dynamic data exchange) açıklayıp, yazılım geliştirenler için bunu pratiğe aktarmada yöntemler verebilmektir. İlk olarak DDE'nin terminolojisini oluşturan kavram ve kelimeler verildi. DDE; Windows'da (MS Windows 3.1 işletim sistemi) prosesler arası haberleşmede desteklenen üç mekanizmadan biridir. Diğer iki mekanizma, Windows Clipboard ve dinamik bağlantı kütüphaneleriyle (DLL) paylaşımlı bellek kullanılmasıdır. Windows'da çalışan iki program bir DDE oturumunda birbirlerine iletiler postalayarak çalışırlar. Bunlardan oturumu başlatan; istemci, hizmet veren; Sunucu'dur. Windows Sunucu programı, diğer Windows programının yararlanacağı verilere erişen programdır. DDE İstemcisi ise verileri elde eden programdır. Windows programı, bir programa göre istemci diğerine göre sunucu olarak davranabilir. Böyle olursa iki ayrı oturumun kurulması gerekir. Sunucu uygulama, birden fazla istemciye veri gönderebilir ya da bir istemci birden fazla sunucudan veri alabilir. O zaman birden fazla DDE oturumlarının kurulması gerekir. Bu oturumların biricik (unique) ve ayrık olmalarını sağlamak için istemci/sunucu üzerindeki her oturum farklı bir pencere kullanır. DDE oturumunda çalışacak programların kodlarının özel bir biçimde yazılması gerekir. DDE sunucusunun kullandığı verinin biçimi ile (format) istemcinin istediği aynı veya dönüştürülebilir olmalı. Temel olarak üç çeşit DDE oturumu vardır; soğuk bağlantı, sıcak bağlantı, ılık bağlantı. DDE'nin Visual Basic ve Excel üzerinde uygulanması açıklandı. Sonra buraya kadar anlatılanları kapsayan TEZDEMO.MAK/EXE isimli bir uygulama geliştirildi. 5. bölüm bu uygulamaya ayrıldı. Ayrıca program kodu içinde verilen açıklamalara ek olarak TEZDEMO'nun kullanımı için de akış diyagramı verildi. Yazılım geliştirenler, bu uygulamada kullanılan temel işlemlerden faydalanıp çeşitli yazılımlar hazırlayabilirler.
-
ÖgeVTAM'in incelenmesi ve bir VTAM uygulaması(Fen Bilimleri Enstitüsü, 1994) Ahmet, Tekelioğlu ; Emre, Harmancı ; 39299 ; Bilgisayar Mühendisliği ; Computer EngineeringBu tez IBM SNA mimarisindeki haberleşme şebekelerinde kullanılan uygulama katmanı protokollerini ve bu protokolleri kullanan uygulama programlarının nasıl yazılabileceğini anlatmaktadır. İlk olarak, SNA denilen mimari tanıtılmış ve yıllar içinde nasıl geliştiği anlatılmıştır. Sonra bir VTAM uygulamasının nasıl geliştirilebileceği anlatılmış, basit bir program adım adım geliştirilmiştir. En sonunda hem VTAM hem de VSAM kullanan bir veritabanı uygulaması takdim edilmiştir.
-
ÖgeVowel recognition in neural networks(Fen Bilimleri Enstitüsü, 1995) Gücümoğlu, Hakan ; Örencik, Bülent ; 46457 ; Bilgisayar Mühendisliği ; Computer EngineeringBu tezin amacı konuşma işaretlerinin incelenmesi ve mevcut tanıma yöntemleri hakkında bilgi vermek ve bunların içinde son günlerde en popüler olan yapay nöral ağlarını kullanarak Türkçe sesli harflerin tanınmasına dayalı bir uygulama yapmaktır. Konuşmanın tanınması modüler bir yapıya sahip olduğundan diğer tanıma yöntemleri ile nöral ağları arasında bir değerlendirme yapmayı mümkün kılmaktadır. Problem genellikle işaretin işlenmesi, işaretin belirgin özelliklerinin çıkartılması, örü karşılaştırılması ve dilin modellenmesi safhalarından oluşur. Dilin modellenmesi kelimeler ve cümle arasında bağıntı kurulmasıdır. Tezde bu kısım göz önüne alınmamıştır. Bu tez 5 bölümden oluşmaktadır. Her bir bölümde yukarıda sözü edilen konuların içine girilmiştir. Bölüm 2 de konuşma teknolojisine bir giriş yapılmış ve insanların ses üretme mekanizması incelenmiştir. Her insanın kendine has bir ses karakteristiği vardır. Bu karakteristikler doğrudan insanın fizyolojik yapısıyla ilgilidir. Yaş, cinsiyet, ses tellerinin yapısı ve ağırlığı, burun ve ağız boşlukları dil, diş ve dudaklar konuşmanın üretilmesi işleminde önemli bir rol oynar. Konuşma işaretinin içinde ses birimi dediğimiz bilgiler kodludur. Bu ses birimleri yukarıda saydığımız ses üretim sistemindeki biyolojik nesnelerin hareketi ile değişir. Ses birimleri ses bölgesinin uyarılmasıyla elde edilir. Ses bölgesi ses tellerinden başlar ve dudaklarda biter. Bu ses bölgesi zamanla değişen bir süzgeç olarak modellenir. Bu süzgecin bir transfer fonksiyonu vardır. Bu transfer fonsiyonunun rezonans frekanslarına konuşma literatüründe formant denilir. Genellikle ses birimlerindeki ilk üç formant! elde ederek ses birimini tanımak mümkündür. Fakat bu formantlar kişiden kişiye değişir, yani sabit olmayıp belirli bir alan içinde hareket ederler. Bu tezde ses birimlerinin formantlannın çıkarılması yerine tam bir spektrumu alınmış ve buna göre inceleme yapılmıştır. Yine bölüm 2 de özellikle ticari alanda çok kullanılan iki yöntemden bahsedilir. Bunlar şablon karşılaştırma ile saklı Markovv modelleridir.Sayısal işarete çevrilen sözcüğün baş ve son kısımları bulunur. Böylece sözcük etraftan gelen gürültülerden ve sessizlik bölgelerinden ayrılır. Bunun için değişik algoritmalar vardır. Genellikle sıfır-geçişler ve enerji seviyeleri kullanılır. Daha sonra sözcük farklı merkezleri olan band geçiren süzgeçlerden geçirilir. Her bir süzgeç çıkışı belli aralıklarla örneklenerek vii SUMMARY This work describes an artificial neural network that recognizes vowels in Turkish when a letter is uttered into a microphone.Vowel training samples are obtained from samples of male-speech. it is used a time- dependent Fourier spectrum to extract features from the speech waveforms. An anti-alias low-pass filter pre-filtered the speech signals. These signals are then digitized to 8 bits with a 11025Hz sampling frequency via sound blaster card installed to PC. A Hamming window divided the digitized speech signal into 256 sample segments. The fast Fourier transform algorithm gave 256 complex coefficient for each of the 256 windowed sample segments. The frepuency range is divided from 200Hz to 5kHz into 16 regions. The range 200Hz to 3kHz is divided into 12 equal regions but 3kHz to 5kHz is divided four equal regions. Six Fourier coefficients represented each region in the range 200Hz to 3kHz. Thirteen Fourier coefficients represented each region in the range 3kHz to 5kHz. Average power spectra is calculated över each region to form a 16 dimensional pattem vector. 16 dimensional phoneme pattem is produced by repeatedly sliding the Hamming window by 128 samples. These pattem vector are presented to ali the neuron in Self-Oganizing Map. This map uses a 70 neuron net, 7 rows of 10 neurons organized in a hexagonal pattem. Each neuron has a 16-value weight vector, m(t) = m-ı, m2,...,mıe. The traing process starts with the weights of the neurons being set to arbitrary, randomly selected values. Given the first training vector x(0), the first task is to find the neuron with the best matching weight. This done by calculating the vector difference between the input an each of the weights. Euclidean distance is used to measure the difference of two vectors. The winning neuron.c, is found for which the Euclidean distance from the first input vector is a minimum. Self-Organizing Map is time depended in two ways. The neigbourhood of the winning neuron is made to shrink with time. Second, the amount by which the weights in the neigbourhood are changed is made to decrease with time. vi ÖZET Bu tezin amacı konuşma işaretlerinin incelenmesi ve mevcut tanıma yöntemleri hakkında bilgi vermek ve bunların içinde son günlerde en popüler olan yapay nöral ağlarını kullanarak Türkçe sesli harflerin tanınmasına dayalı bir uygulama yapmaktır. Konuşmanın tanınması modüler bir yapıya sahip olduğundan diğer tanıma yöntemleri ile nöral ağları arasında bir değerlendirme yapmayı mümkün kılmaktadır. Problem genellikle işaretin işlenmesi, işaretin belirgin özelliklerinin çıkartılması, örü karşılaştırılması ve dilin modellenmesi safhalarından oluşur. Dilin modellenmesi kelimeler ve cümle arasında bağıntı kurulmasıdır. Tezde bu kısım göz önüne alınmamıştır. Bu tez 5 bölümden oluşmaktadır. Her bir bölümde yukarıda sözü edilen konuların içine girilmiştir. Bölüm 2 de konuşma teknolojisine bir giriş yapılmış ve insanların ses üretme mekanizması incelenmiştir. Her insanın kendine has bir ses karakteristiği vardır. Bu karakteristikler doğrudan insanın fizyolojik yapısıyla ilgilidir. Yaş, cinsiyet, ses tellerinin yapısı ve ağırlığı, burun ve ağız boşlukları dil, diş ve dudaklar konuşmanın üretilmesi işleminde önemli bir rol oynar. Konuşma işaretinin içinde ses birimi dediğimiz bilgiler kodludur. Bu ses birimleri yukarıda saydığımız ses üretim sistemindeki biyolojik nesnelerin hareketi ile değişir. Ses birimleri ses bölgesinin uyarılmasıyla elde edilir. Ses bölgesi ses tellerinden başlar ve dudaklarda biter. Bu ses bölgesi zamanla değişen bir süzgeç olarak modellenir. Bu süzgecin bir transfer fonksiyonu vardır. Bu transfer fonsiyonunun rezonans frekanslarına konuşma literatüründe formant denilir. Genellikle ses birimlerindeki ilk üç formant! elde ederek ses birimini tanımak mümkündür. Fakat bu formantlar kişiden kişiye değişir, yani sabit olmayıp belirli bir alan içinde hareket ederler. Bu tezde ses birimlerinin formantlannın çıkarılması yerine tam bir spektrumu alınmış ve buna göre inceleme yapılmıştır. Yine bölüm 2 de özellikle ticari alanda çok kullanılan iki yöntemden bahsedilir. Bunlar şablon karşılaştırma ile saklı Markovv modelleridir.Sayısal işarete çevrilen sözcüğün baş ve son kısımları bulunur. Böylece sözcük etraftan gelen gürültülerden ve sessizlik bölgelerinden ayrılır. Bunun için değişik algoritmalar vardır. Genellikle sıfır-geçişler ve enerji seviyeleri kullanılır. Daha sonra sözcük farklı merkezleri olan band geçiren süzgeçlerden geçirilir. Her bir süzgeç çıkışı belli aralıklarla örneklenerek vii SUMMARY This work describes an artificial neural network that recognizes vowels in Turkish when a letter is uttered into a microphone.Vowel training samples are obtained from samples of male-speech. it is used a time- dependent Fourier spectrum to extract features from the speech waveforms. An anti-alias low-pass filter pre-filtered the speech signals. These signals are then digitized to 8 bits with a 11025Hz sampling frequency via sound blaster card installed to PC. A Hamming window divided the digitized speech signal into 256 sample segments. The fast Fourier transform algorithm gave 256 complex coefficient for each of the 256 windowed sample segments. The frepuency range is divided from 200Hz to 5kHz into 16 regions. The range 200Hz to 3kHz is divided into 12 equal regions but 3kHz to 5kHz is divided four equal regions. Six Fourier coefficients represented each region in the range 200Hz to 3kHz. Thirteen Fourier coefficients represented each region in the range 3kHz to 5kHz. Average power spectra is calculated över each region to form a 16 dimensional pattem vector. 16 dimensional phoneme pattem is produced by repeatedly sliding the Hamming window by 128 samples. These pattem vector are presented to ali the neuron in Self-Oganizing Map. This map uses a 70 neuron net, 7 rows of 10 neurons organized in a hexagonal pattem. Each neuron has a 16-value weight vector, m(t) = m-ı, m2,...,mıe. The traing process starts with the weights of the neurons being set to arbitrary, randomly selected values. Given the first training vector x(0), the first task is to find the neuron with the best matching weight. This done by calculating the vector difference between the input an each of the weights. Euclidean distance is used to measure the difference of two vectors. The winning neuron.c, is found for which the Euclidean distance from the first input vector is a minimum. Self-Organizing Map is time depended in two ways. The neigbourhood of the winning neuron is made to shrink with time. Second, the amount by which the weights in the neigbourhood are changed is made to decrease with time. vi ÖZET Bu tezin amacı konuşma işaretlerinin incelenmesi ve mevcut tanıma yöntemleri hakkında bilgi vermek ve bunların içinde son günlerde en popüler olan yapay nöral ağlarını kullanarak Türkçe sesli harflerin tanınmasına dayalı bir uygulama yapmaktır. Konuşmanın tanınması modüler bir yapıya sahip olduğundan diğer tanıma yöntemleri ile nöral ağları arasında bir değerlendirme yapmayı mümkün kılmaktadır. Problem genellikle işaretin işlenmesi, işaretin belirgin özelliklerinin çıkartılması, örü karşılaştırılması ve dilin modellenmesi safhalarından oluşur. Dilin modellenmesi kelimeler ve cümle arasında bağıntı kurulmasıdır. Tezde bu kısım göz önüne alınmamıştır. Bu tez 5 bölümden oluşmaktadır. Her bir bölümde yukarıda sözü edilen konuların içine girilmiştir. Bölüm 2 de konuşma teknolojisine bir giriş yapılmış ve insanların ses üretme mekanizması incelenmiştir. Her insanın kendine has bir ses karakteristiği vardır. Bu karakteristikler doğrudan insanın fizyolojik yapısıyla ilgilidir. Yaş, cinsiyet, ses tellerinin yapısı ve ağırlığı, burun ve ağız boşlukları dil, diş ve dudaklar konuşmanın üretilmesi işleminde önemli bir rol oynar. Konuşma işaretinin içinde ses birimi dediğimiz bilgiler kodludur. Bu ses birimleri yukarıda saydığımız ses üretim sistemindeki biyolojik nesnelerin hareketi ile değişir. Ses birimleri ses bölgesinin uyarılmasıyla elde edilir. Ses bölgesi ses tellerinden başlar ve dudaklarda biter. Bu ses bölgesi zamanla değişen bir süzgeç olarak modellenir. Bu süzgecin bir transfer fonksiyonu vardır. Bu transfer fonsiyonunun rezonans frekanslarına konuşma literatüründe formant denilir. Genellikle ses birimlerindeki ilk üç formant! elde ederek ses birimini tanımak mümkündür. Fakat bu formantlar kişiden kişiye değişir, yani sabit olmayıp belirli bir alan içinde hareket ederler. Bu tezde ses birimlerinin formantlannın çıkarılması yerine tam bir spektrumu alınmış ve buna göre inceleme yapılmıştır. Yine bölüm 2 de özellikle ticari alanda çok kullanılan iki yöntemden bahsedilir. Bunlar şablon karşılaştırma ile saklı Markovv modelleridir.Sayısal işarete çevrilen sözcüğün baş ve son kısımları bulunur. Böylece sözcük etraftan gelen gürültülerden ve sessizlik bölgelerinden ayrılır. Bunun için değişik algoritmalar vardır. Genellikle sıfır-geçişler ve enerji seviyeleri kullanılır. Daha sonra sözcük farklı merkezleri olan band geçiren süzgeçlerden geçirilir. Her bir süzgeç çıkışı belli aralıklarla örneklenerek vii SUMMARY This work describes an artificial neural network that recognizes vowels in Turkish when a letter is uttered into a microphone.Vowel training samples are obtained from samples of male-speech. it is used a time- dependent Fourier spectrum to extract features from the speech waveforms. An anti-alias low-pass filter pre-filtered the speech signals. These signals are then digitized to 8 bits with a 11025Hz sampling frequency via sound blaster card installed to PC. A Hamming window divided the digitized speech signal into 256 sample segments. The fast Fourier transform algorithm gave 256 complex coefficient for each of the 256 windowed sample segments. The frepuency range is divided from 200Hz to 5kHz into 16 regions. The range 200Hz to 3kHz is divided into 12 equal regions but 3kHz to 5kHz is divided four equal regions. Six Fourier coefficients represented each region in the range 200Hz to 3kHz. Thirteen Fourier coefficients represented each region in the range 3kHz to 5kHz. Average power spectra is calculated över each region to form a 16 dimensional pattem vector. 16 dimensional phoneme pattem is produced by repeatedly sliding the Hamming window by 128 samples. These pattem vector are presented to ali the neuron in Self-Oganizing Map. This map uses a 70 neuron net, 7 rows of 10 neurons organized in a hexagonal pattem. Each neuron has a 16-value weight vector, m(t) = m-ı, m2,...,mıe. The traing process starts with the weights of the neurons being set to arbitrary, randomly selected values. Given the first training vector x(0), the first task is to find the neuron with the best matching weight. This done by calculating the vector difference between the input an each of the weights. Euclidean distance is used to measure the difference of two vectors. The winning neuron.c, is found for which the Euclidean distance from the first input vector is a minimum. Self-Organizing Map is time depended in two ways. The neigbourhood of the winning neuron is made to shrink with time. Second, the amount by which the weights in the neigbourhood are changed is made to decrease with time. vi ÖZET Bu tezin amacı konuşma işaretlerinin incelenmesi ve mevcut tanıma yöntemleri hakkında bilgi vermek ve bunların içinde son günlerde en popüler olan yapay nöral ağlarını kullanarak Türkçe sesli harflerin tanınmasına dayalı bir uygulama yapmaktır. Konuşmanın tanınması modüler bir yapıya sahip olduğundan diğer tanıma yöntemleri ile nöral ağları arasında bir değerlendirme yapmayı mümkün kılmaktadır. Problem genellikle işaretin işlenmesi, işaretin belirgin özelliklerinin çıkartılması, örü karşılaştırılması ve dilin modellenmesi safhalarından oluşur. Dilin modellenmesi kelimeler ve cümle arasında bağıntı kurulmasıdır. Tezde bu kısım göz önüne alınmamıştır. Bu tez 5 bölümden oluşmaktadır. Her bir bölümde yukarıda sözü edilen konuların içine girilmiştir. Bölüm 2 de konuşma teknolojisine bir giriş yapılmış ve insanların ses üretme mekanizması incelenmiştir. Her insanın kendine has bir ses karakteristiği vardır. Bu karakteristikler doğrudan insanın fizyolojik yapısıyla ilgilidir. Yaş, cinsiyet, ses tellerinin yapısı ve ağırlığı, burun ve ağız boşlukları dil, diş ve dudaklar konuşmanın üretilmesi işleminde önemli bir rol oynar. Konuşma işaretinin içinde ses birimi dediğimiz bilgiler kodludur. Bu ses birimleri yukarıda saydığımız ses üretim sistemindeki biyolojik nesnelerin hareketi ile değişir. Ses birimleri ses bölgesinin uyarılmasıyla elde edilir. Ses bölgesi ses tellerinden başlar ve dudaklarda biter. Bu ses bölgesi zamanla değişen bir süzgeç olarak modellenir. Bu süzgecin bir transfer fonksiyonu vardır. Bu transfer fonsiyonunun rezonans frekanslarına konuşma literatüründe formant denilir. Genellikle ses birimlerindeki ilk üç formant! elde ederek ses birimini tanımak mümkündür. Fakat bu formantlar kişiden kişiye değişir, yani sabit olmayıp belirli bir alan içinde hareket ederler. Bu tezde ses birimlerinin formantlannın çıkarılması yerine tam bir spektrumu alınmış ve buna göre inceleme yapılmıştır. Yine bölüm 2 de özellikle ticari alanda çok kullanılan iki yöntemden bahsedilir. Bunlar şablon karşılaştırma ile saklı Markovv modelleridir.Sayısal işarete çevrilen sözcüğün baş ve son kısımları bulunur. Böylece sözcük etraftan gelen gürültülerden ve sessizlik bölgelerinden ayrılır. Bunun için değişik algoritmalar vardır. Genellikle sıfır-geçişler ve enerji seviyeleri kullanılır.
-
ÖgeFace recognition using eigenhills(Fen Bilimleri Enstitüsü, 1999) Yılmaz, Alper ; Gökmen, Muhittin ; 100567 ; Bilgisayar Mühendisliği ; Computer EngineeringTemel parçacıklar analizine dayalı yüz tanıma algoritmalarının önemli sorunlarından biri aydınlanma değişimleridir. Bu çalışmada, aydınlanma değişimlerinden kaynaklanan sorunlara, gri seviyeli resimlerin kullanılması yerine ayrıt resimlerinin kullanılması ile yeni bir çözün sunulmuştur. Aydınlanma kaynağının yerinde meydana gelen değişmelere, ayrıtların daha az duyarlı oldukları gösterilmiştir. Fakat ayrıt temelli yaklaşımın kendine özgü sorunları vardır. Poz değişimlerinden veya yüzdeki gölgelerin yerlerinin değişmesinden kaynaklanan farklılaşmalar, ayrıta dayalı yüz tanıma algoritmalarının performansını düşürür. Sunulan yöntemde, ayrıta ve dokuya dayalı yüz tanıma algoritmalarının sorunlarını ortadan kaldıran ve her iki yönteminde avantajlarını kullanan tepeler yaklaşımı geliştirilmiştir. Tepeler, ayrıtların zar ile kaplanması ile elde edilir. Her tepe görüntüsü daha sonra tepeler uzayında elde edilen öztepelerin doğrusal bileşimi olarak ifade edilir. ûztepeler, özayrıtlar ve özyüzler ile yüz tanıma algoritmalarının aydınlanma farklılıklarına karşı performanslarının karşılaştırması Maya® yazılımı kullanılarak yapılan 14 taklit yüz ve Purdue A&R yüz veri tabanında yer alan 882 gerçek yüz görüntüsü kullanılarak gerçekleştirilmiştir. Deneysel olarak, sunulan yaklaşım olan öztepeler yönteminin diğer yöntemlerden daha iyi sonuç verdiği gösterilmiştir.
-
ÖgeShot detection for video indexing(Fen Bilimleri Enstitüsü, 2000) Kayacı, Pınar ; Gökmen, Muhittin ; 100930 ; Bilgisayar Mühendisliği ; Computer EngineeringSon yıllarda depolama ve iletişim teknolojilerindeki hızlı gelişmeler video veritabanlanmn yaygınlaşmasını sağlamıştır. Videoların doğası gereği doğrusal akışı veriye hızlı erişime olanak sağlamamaktadır. Video indekslemede amaç, videoları, veriye hızlı erişimi sağlayacak şekilde yeniden düzenlemektir. Video dizilerindeki sahne geçişlerinin saptanması, video indekslemenin ilk adımım oluşturmaktadır. Video dizisi sahnelere bölünerek, her bir sahne bölütüne ait çerçevelerden, o sahneyi temsil eden bir yada daha fazla sayıda çerçeve, anahtar çerçeve olarak seçilir. Böylelikle sahneler arasında, anahtar çerçeveler üzerinden, basit ve hızlı bir şekilde tarama yapmak mümkün olur. Sahneler arasındaki geçiş tek bir çerçevede oluşabileceği gibi yavaşça da oluşabilir. Birinci tür geçişlere kesim adı verilmektedir. İkinci tür geçişler ise genellikle video kurgulama uygulamaları tarafından oluşturulmaktadır. Örneğin sönümleme (fade- out) türündeki kurgulamada bu geçiş, ilk sahneye ait son çerçevenin benek değerleri sabit bir değere dönüştürülerek, girişim (fade-in) türündeki kurgulamada ise benek değerleri zamanla sabit bir değerden, sahnenin ilk çerçevesinin benek değerlerine dönüştürülerek gerçekleştirilir. Çözülme (dissolve) efektinde ise önce sönümleme ve ardından da girişim efektleri uygulanır. Sahne geçişlerinin saptanması ve sımflandınlması için önerilen yöntemler genellikle çerçeveler arasındaki bir benzerlik ölçütündeki değişimin izlenmesine dayanmaktadır. Sahneler arası geçişleri saptamanın en basit yolu çerçeveler arasındaki benek değerlerindeki değişimin sayılmasıdır. Ancak benek değerlerindeki değişim kamera hareketlerine oldukça duyarlıdır. Bu duyarlılığı azaltmak için video çerçevelerinin bölgelere ayrılması ve her bir bölgedeki ortalama ve standart sapma gibi istatistiksel özelliklerdeki değişimin izlenilmesi önerilmiştir. Sahne geçişlerinin xısaptanmasında en sık kullanılan benzerlik ölçütü histogramdır. Bu yöntemde, birbirini izleyen çerçevelere ait histogramlar arasındaki fark oluşturulur. Bu farkın belirli bir eşik değerinin üzerinde olduğu çerçevelerin kesim olduğu varsayılır. Bu çalışmada hareketli görüntülerdeki sahneler arasındaki kesim, sönüm, girişim gibi kurgulama efekti türündeki geçişleri, renkli histograma dayalı olarak saptayan bir yöntem geliştirilmiştir. Yöntemin başarımı film, haber, belgesel, spor gibi farklı türdeki video küpleri üzerinde yapılan deneylerle test edilmiştir. Deneysel sonuçlar Tablo-3.5'de verilmiştir. Geliştirilen yöntem yüksek doğrulukta sahne geçişlerini yakalamaktadır. Özellikle çok sayıda yerel hareketin olduğu hareketli videolarda sahne geçişlerini yüksek doğrulukta saptayabilmektedir.
-
ÖgeDağıtık Çoklu Etmen Toplantı Planlama Sistemi(Fen Bilimleri Enstitüsü, 2002) Durmuş, Ali ; Erdoğan, Nadia ; Bilgisayar Mühendisliği ; Computer EngineeringBu çalışmada bir dağıtık çoklu etmen toplantı planlama sistemi yapısı, algoritması önerilmekte ve bunun uygulama ayrıntıları anlatılmaktadır. Toplantı planlamak günlük hayatta sıkça karşılaşılan ve zaman tüketici bir işlemdir. Toplantı planlama işlemi düzenleyicinin koordinasyonu ve katılımcıların çabaları ile bir sonuca ulaşır. Günlük hayattaki toplantı planlama işleminin gerçek bir simulasyonunu sağlamak için dağıtık çoklu etmen sistemleri yapısı kullanılmıştır. Bu yapı ile birlikte yeni bir toplantı planlama algoritması önerilmiştir. Böylece kullanıcı için zaman kaybettirici ve sürekli tekrar eden bir işlem olan toplantı planlama işleminin kullanıcı adına işlem yapan etmenler tarafından yürütülmesi sağlanmıştır. Bir etmenler ağı olan dağıtık çoklu etmen sistemi toplantı planlama işleminin çözümü için kullanılan mimari yapı olmuştur. Sistemdeki her bir etmen bir kullanıcıyı temsil etmektedir. Ayrıca sistemde toplantı yeri bilgileri de bir etmen tarafından temsil edilmektedir. Toplantı planlama işlemi bir dağıtık arama işlemi olarak düşünülmüştür. Toplantı planlama problemin çözümü için işbirlikçi bir toplantı planlama algoritması önerilmiştir. Toplantı planlama algoritmasında öneri ve karşı öneriler ile çözüme ulaşılmaktadır. Ayrıca sistemde bulunan yer etmeni de bir toplantı davetlisi gibi davranmaktadır. Sistemi gerçeklerken etmenler arası iletişimi sağlayan, etmen yaratma için şablonlar sunan JATLite paketi kullanılmıştır. JATLite dağıtık çoklu etmen sistemi için bir alt yapı sunmaktadır. JATLite ile etmenler arası haberleşme için çok esnek bir yapı sunmaktadır. Sistemde bulunan etmenler arası mesajlaşmalarda mesajlaşma dili olarak veri ve bilgi alışverişi için kullanılan dil olan KQML kullanılmıştır. Algoritmanın gerçeklenmesi için yeni KQML performative’leri önerildi.
-
ÖgeSözlüksüz Köke Ulaşma Yöntemi(Fen Bilimleri Enstitüsü, 2002) Cebiroğlu, Gülşen ; Adalı, Eşref ; Bilgisayar Mühendisliği ; Computer EngineeringDoğal Dil alanında yapılan çalışmalar iki kümeye ayrılabilir: 1o Dilden Bağımsız 2o Belli bir dile yönelik çalışmalar. Dilin nedensel olmadığını varsayanlar birinci yöntemi yeğlemişlerdir. Türkçe’nin kurallı bir dil olması nedeniyle, doğal dil işlemede özel bir durumu vardır. Türkçe’nin bu özelliğine dayanarak geliştirilen, sözlük kullanmadan kök bulma yöntemi ve bu yönteme uygun olarak gerçekleştirilen yazılım bu tezde tanıtılmaktadır. Tez kapsamında, Türkçe bir sözcüğün, kök ve eklerine sözlük kullanmadan ayrıştırılmasının kurallaştırılabileceği iddia edilmiş ve kanıtlanmıştır. Yapılan çalışmada, bir sözcük köküne getirilebilecek ekler kümelere ayrılmış ve her küme için, eklerin sözcüğe getiriliş sıraları kurallaştırılarak, sonlu durum makineleri oluşturulmuştur. Kümelere özgü oluşturulan makineler birleştirilerek ortaya çıkan ana makine yardımıyla yapılan biçimbirimsel analizde, bir sözcüğe getirilen eklerin sondan başlanarak başa doğru sözcükten çıkarılması ile, sözcük köküne ulaşıldığı görülmüştür.
-
ÖgeAkıllı Kartlar İle Ağ Güvenlik Sistemi Tasarımı(Fen Bilimleri Enstitüsü, 2003) Uluöz, Hakan ; Sönmez, Coşkun ; Bilgisayar Mühendisliği ; Computer EngineeringBu çalışmada, akıllıkart teknolojisi kullanılarak, yerel ağlar üzerinde güvenli mesajlaşmaya imkan veren bir sistem tasarlanmıştır. Akıllıkartlar, çeşitli güvenlik uygulamalarında sıklıkla kullanılan cihazlardır. Bu sistemde de akıllı kartların güvenilirlik özelliği bir ağ üzerinde kullanılmıştır. Sistem, işletim sisteminden bağımsız olup kullanıcı-parola ikilisi ile bağlanılabilen hemen her işletim sisteme uyacak şekilde tasarlanmıştır. Sistemde kullanılan şifreleme algoritmaları ve akıllıkart tez yazarının tercihi olup, dileyen bir mühendisçe başka bir tip akıllıkart kullanılarak alternatif bir şifreleme yöntemi uygulanması mümkündür.
-
ÖgeBilgisayar Ağlarında Saldırı Tespiti İçin İstatistiksel Yöntem Kullanılması(Fen Bilimleri Enstitüsü, 2005) Aydın, Muhammed Ali ; Örencik, Bülent ; Bilgisayar Mühendisliği ; Computer EngineeringBilgisayarların kritik sistemlerde kullanımının artmasının bir sonucu olarak, verileri ve bilgisayar sistemlerini kasıtlı ve kötü niyetli müdahalelerden koruma sanatı ve bilimi olan bilgisayar güvenliği giderek daha çok ilgi çeken bir konu haline gelmektedir. Bu amaçla parolalar, güvenlik duvarları, şifreleme ve sayısal imza gibi pek çok savunma yöntemi zaten mevcuttur. Ancak saldırganların er geç sistemlere girmelerini engellemek hala çok zordur. Şu anda güvenlik ihlallerini tamamen engellemek imkansız gözükmektedir. Fakat sistemlere girme girişimlerinin veya başarılı sızmaların yakalanmaya çalışılması biraz daha fazla güvenlik sağlanmasına katkıda bulunabilir. Bu amaca yönelik araştırma konusuna Saldırı Tespiti (ST) adı verilir. Saldırı Tespit Sistemleri (STS’ler), bilgisayar sistemlerinde veya bilgisayar ağlarında oluşan olayları otomatik olarak görüntüleyerek güvenlik sorunları oluşturabilecek durumları analiz eden yazılım veya donanım sistemleridir. STS’ler imza-temelli ve anormallik-temelli olarak tasarlanabilir. İmza-temelli sistemler, yalnızca önceden bilinen saldırıları tespit ederken, anormallik-temelli sistemler çıkarımsal yöntemler kullanmaları itibariyle henüz bilinmeyen saldırıları da tespit edebilmektedirler. Bu çalışmada bilgisayar ağlarına yapılan saldırıları tespit eden bir karma STS geliştirilmiştir. Sistemin imza-temelli tespit yapan kısmı, açık kaynak kodlu olarak gelişen Snort programıdır. Bu programa anormallik-temelli yaklaşımların bir uygulaması olan istatistiksel yöntem geliştirilip eklenerek karma bir sistem oluşturulması hedeflenmiştir. Geliştirilen istatistiksel yöntemin ve oluşturulan karma sistemin performansı, MIT Lincoln Laboratuarlarındaki STS değerlendirmesinde kullanılan ağ trafik verisi üzerinde(IDEVAL) test edilmiştir. Bu test; yöntemlerin iyileştirilmesini, yalnızca imza-temellide tespit edilen saldırılara ek olarak karma sistemle tespit edilebilen saldırıların sayısını bulmayı ve bu sayede karma STS’lerin daha iyi tespit yaptığını göstermeyi hedeflemektedir.
-
ÖgeÇok Amaçlı Evrimsel Algoritmalarla Çizge Tabanlı Sıralı Dizi Demetleme(Fen Bilimleri Enstitüsü, 2008-07-07) Demir, Nildem Gül ; Etaner Uyar, A. Şima ; Bilgisayar Mühendisliği ; Computer EngineeringBu çalışmada, ikili benzerlikler olarak ifade edilen sıralı dizilerin çokamaçlı evrimsel algoritmalar kullanılarak demetlenmesi üzerine odaklanılmıştır. Sıralı dizilerden oluşan bir veri kümesi bir yönsüz, ağırlıklı bir çizge olarak ifade edildiğinde, sıralı diziler çizge üzerindeki düğümlere, onlar arası benzerliklerse kenar uzunluklarına denk düşerler. Bu durumda sıralı dizi demetleme problemi evrimsel algoritmalarla çözülebilecek NP-zor çizge bölümleme problemine dönüştürülür. Sıralı dizilerin demetlenmesi için çizge tabanlı bir çokamaçlı evrimsel algoritma önerilmiş, algoritmanın evrimsel operatörleri, amaç fonksiyonları, genetik temsil ve başlangıç durumuna getirme yöntemi ve temel çokamaçlı evrimsel algoritma bileşenleri değiştirilerek çeşitli varyasyonları gerçeklenmiştir. Sıralı dizi demetleme problemi için en uygun varyasyonun belirlenmesi istatiksel testler ve demetleme kalite göstergeleri aracılığıyla sağlanmıştır.
-
ÖgeDoğal Dil İşleme İle Türkçe Yazım Hatalarının Denetlenmesi(Fen Bilimleri Enstitüsü, 2008-07-07) Delibas, Aynur ; Adalı, Eşref ; Bilgisayar Mühendisliği ; Computer EngineeringBu çalışmada, doğal dil işleme teknikleri kullanılarak Türk dilinin matematiğinin çıkarılması ve biçim birimsel çözümlemesinin yapılması üzerinde çalışılmıştır. Bu işlem yapılırken, dilin kuralları mühendisçe bir yaklaşımla ele alınmış ve dilin genel yapısı, kuralları ve aykırılıkları ortaya çıkarılmıştır. Tez çalışmasındaki hedef, girilen bir Türkçe metnin yazım hatalarının ayıklanması ve düzeltilmesidir. Bunun için, girilen metnin Türkçe’ nin ses ve dilbilgisi kurallarına uygun olup olmadığının araştırması yapılmıştır. Tez kapsamında girilen metindeki tümcelerde bulunan her kelimenin köklerinin bulunması, eklerinin ayrıştırılması, kelimenin doğru mu yanlış mı yazılmış olduğuna karar verilmesi, yanlış yazılmış kelimeler için sözcük önerilmesi ve Türkçe olmayan yabancı kelimeler için sözlüğe ekleme yapılması gerçeklenmiştir. Gerçeklenen çalışma bu alanda daha önceden yapılmış çalışmalarla kıyaslanmış ve başarımının yüksek olduğu görülmüştür.
-
ÖgeEn Yakın Komşu Ayrışım Analizi Kullanarak Gabor Öznitelikleri Tabanlı Yüz Tanıma(Fen Bilimleri Enstitüsü, 2008-07-07) Kırtaç, Kadir ; Gökmen, Muhittin ; Bilgisayar Mühendisliği ; Computer EngineeringYüz tanımada en başarılı yaklaşımlardan birisi Gabor öznitelikleri tabanlı yaklaşımdır. Gabor süzgeçlerinin önemi, çekirdeklerinin memelilerin görme sinirlerindeki iki boyutlu kortikal hücre profillerine oldukça benzemesi ve önemli ölçüde uzaysal lokalite, uzaysal frekans ve yönelim seçilimi sunmasıdır. İki boyutlu görüntülerin Gabor süzgeçleri ile elde edilen temsillerinin aydınlanma ve yüz ifadeleri değişimlerine karşı dayanıklı oldukları bir çok çalışmada gösterilmiştir. Bu tez çalışmasında, literatürdeki bazı önemli Gabor öznitelikleri tabanlı yöntemler incelenmekte ve Gabor+NNDA adında yeni bir Gabor öznitelikleri tabanlı yöntem önerilmektedir. Önerilen yöntemde, yüz görüntülerine bütünsel olarak Gabor süzgeçlerinin uygulanması ile elde edilen artırılmış Gabor öznitelik vektörlerine En Yakın Komşu Ayrışım Analizi uygulanmaktadır. Artırılmış Gabor öznitelik vektörü, yüz görüntüsüne farklı ölçek ve yönelimlerde Gabor süzgeçleri uygulanmasıyla elde edilen konvolusyon çıktılarının birleştirilmesiyle elde edilmektedir. Önerilen yöntemin uygunluğu, yöntemin çıkış noktası olan En Yakın Komşu Ayrışım Analizi yöntemi ile Yale veri kümesi üzerindeki karşılaştırması ile gösterilmektedir. Ayrıca yöntemin etkinliği, yöntemin standart yöntemler olan “Gabor ve Fisher yüzleri birleşimi” ve “Gabor ve Özyüzler birleşimi” yöntemleri ile, FERET veri kümesinin aydınlanma ve yüz ifadesi değişimleri içeren 200 sınıflı bir altkümesi üzerinde performans karşılaştırmaları yapılarak gösterilmektedir. FERET veri kümesi üzerinde elde edilen yüzde 98’lik tanıma başarımı önerilen yöntemin etkinliğini göstermektedir.
-
ÖgeDsp Tabanlı Gömülü Plaka Yer Saptama(Fen Bilimleri Enstitüsü, 2008-08-11) Bulkan, Özgür ; Gökmen, Muhittin ; Bilgisayar Mühendisliği ; Computer EngineeringBu çalışmada sözü edilen ve tasarlanan plaka yer saptama uygulaması sayısal sinyal işleme tabanlı gömülü bir mimari üzerinde gerçek zamanlı görüntü işleme kıstaslarına uyularak oluşturulan, ilgi duyulan bir konudur ve trafik yönetimi, gümrük kontrolleri, otoyol ödeme sistemleri, çalıntı arabaların tanınması, park yerleri, yasak bölgelerin kontrolü gibi birçok uygulama alanında gerek duyulan tam işlevli ve özdevimli tanıma sistemlerinin ayırt edici bir özelliğidir. Komple tanıma sisteminin ayırt edici bir parçası olmasının nedeni bir kez plaka yeri doğru olarak saptandığında aslında sorunun tanıma aşamasına indirgenmesidir. Tanıma biriminin girişinde yer alması ile başarımındaki kazancı iyileştirme sorununun ötesinde, bilinen bilgisayar tabanlı sistemlerle karşılaştırıldığında uygulamasının işlevine göre dar hacimli, kolay taşınabilir, düşük enerji tüketimli, ve düşük maliyetli mimariye sahip bir görüntü gözetim sisteminin parçası olması öncelikli bir durumdur. İşlemsel süreçlerde, sistem tasarım ve geliştirme aşamalarında tüm bu kısıtlamaların göz önünde tutulması amaçlanmıştır.Yer saptama işlemsel süreci genel olarak ayrıt bulma, eşikleme, bağlı bileşen etiketleme, plaka karakterlerini saran dikdörtgenlerin, ve son olarak da giriş görüntüsündeki plaka yerinin belirlenmesi aşamalarından oluşur. Öngörüldüğü şekliyle, tümleşik devrenin kullanışlı, yetkin, karmaşık, ve çok işlevli paralel çalışan komutları ile yüksek başarımlı doğrudan bellek erişimi, genel amaçlı giriş, çıkış ve çok çekirdekli yapısından faydalınarak plaka yer saptama işlemsel sürecinin geliştirilmesine ek olarak, sayısal işaret işleme tabanlı gömülü gerçek zamanlı bir görüntü izleme sistemi tipik bilgisayar tabanlı sistemlerle kıyaslandığında hem başarım hem verimlilik açısından gereksinimleri oldukça karşılayacak şekilde tasarlanmış ve geliştirilmiştir.
-
ÖgeSıp-rtsp Yaklaştırma Modeli: Rtsp-c(Fen Bilimleri Enstitüsü, 2008-11-19) Bilgin, İbrahim ; Buzluca, Feza ; Bilgisayar Mühendisliği ; Computer EngineeringBu çalışma ile SIP protokolü iletimde kullanılarak ve RTSP protokolü yetenekleri SIP mesaj gövdesine yerleştirilerek VOIP ağlarında yeni bir medya kontrol modeli öne sürülmüştür. RTSP-C olarak isimlendirilmiş olan bu yeni yakınlaşma modeli sadece SIP ve RTSP protokollerinin bir arada çalışmasını garantilemekle kalmamakta; aynı zamanda medya kontrol isteklerinin asıllanması ve oturum sunum bilgisi (SDP) alış verişindeki bazı açık noktalara çözüm getirmektedir. Bu yeni model RTSP protokolünün NAT geçirimie ait yöntemlere gereksinimini ortadan kaldırmakla beraber, SIP protokolünün NAT geçirim yöntemleri geçerliliğini korumaktadır. Bu modelin sağladığı asıl gelişme medya kontrolü bilgisi ve durum bilgisini SIP protokolüne açık hale getirmesidir. Bu sayede bu model medya yayınına dayalı yeni SIP servislerinin geliştirilmesine olanak sağlamaktadır. Bu proje kapsamında ortaya koyulan yeni modeli örneklendirmek amacıyla bir İsteğe Bağlı Görüntü Yayını (VoD) sistemi geliştirilmiştir. Bu uygulama ile RTSP-C yakınlaştırma modelinin çalışabilirliği doğrolanmıştır. Sonuçlar literatürdeki diğer örnekler ile karşılaştırıldığında modelin daha onceden belirlenen sorunlara uygun çözümleri sağladığı görülmüştür.