Koyuncu, Murat
Loading...
Name Variants
M.,Koyuncu
Koyuncu M.
Koyuncu, Murat
M., Koyuncu
K.,Murat
Koyuncu, M
Koyuncu,M.
K., Murat
Murat, Koyuncu
Koyuncu M.
Koyuncu, Murat
M., Koyuncu
K.,Murat
Koyuncu, M
Koyuncu,M.
K., Murat
Murat, Koyuncu
Job Title
Profesor Doktor
Email Address
murat.koyuncu@atilim.edu.tr
Main Affiliation
Information Systems Engineering
Status
Website
ORCID ID
Scopus Author ID
Turkish CoHE Profile ID
Google Scholar ID
WoS Researcher ID

Scholarly Output
86
Articles
24
Citation Count
332
Supervised Theses
23
86 results
Scholarly Output Search Results
Now showing 1 - 10 of 86
Master Thesis Para Transfer Şirketlerine Yönelik Otomatik Ussd Tabanlı Mobil Ödemelerin Tasarımı ve Geliştirilmesi(2024) Ahmed, Abdırahman Abdı; Koyuncu, Murat; Ay, Kerem; Information Systems EngineeringBu çalışmada para transfer şirketlerine yönelik otomatik bir USSD tabanlı mobil ödeme sistemi tasarlanmış ve geliştirilmiş ve bu sistemin etkilerinin incelenmesi amaçlanmıştır. Çalışma kapsamında otomatik USSD tabanlı mobil ödeme sisteminin finansal işlemler üzerindeki verimliliği, doğruluğu, kullanıcı deneyimi ve genel etkisi incelenmiştir. Nicel bir araştırma yaklaşımı kullanılan bu araştırmada 16 otantik katılımcıdan veri toplanmıştır. Veri toplama aracı olarak bu çalışma kapsamında geliştirilen bir form kullanılmıştır. Elde edilen bulgular, geleneksel sistemlerle karşılaştırıldığında mevcut sistemin işlem hızı ve doğruluğunun daha yüksek olduğunu ve kullanıcıların bu sistemden yüksek düzeyde memnuniyet duyduklarını ortaya koymaktadır. Araştırma aynı zamanda bu teknolojilerin uygulanmasındaki zorluklara ve fırsatlara da değinmekte ve bunların daha geniş finansal katılıma ve ekonomik kalkınmaya nasıl katkıda bulunabileceğine dair öneriler sunmaktadır. Çalışmanın sonuçları özellikle benzer ekonomik ve altyapısal bağlamlara sahip ülkeler için teknolojiden yararlanarak finansal sistemleri geliştirmeye yönelik bir model sunmaktadır.Conference Object Citation - Scopus: 0Energy Dissipation Characteristics of Wireless Sensor Networks With Unidirectional Links;(2012) Özyer,S.T.; Tavli,B.; Koyuncu,M.; Information Systems EngineeringLink unidirectionality is a commonly encountered phenomena in Wireless Sensor Networks (WSNs), which is a natural result of various properties of wireless transceivers as well as the environment. Transmission power heterogeneity is the dominant factor that creates unidirectional links. In this study, we investigate the impact of transmission power heterogeneity on the lifetime of WSNs through a novel Linear Programming (LP) framework both for networks that utilize only bidirectional links and for those that can use bidirectional links as well as unidirectional links. Our results show that transmission power heterogeneity can lead to more than 25 % decrease in network lifetime for networks that utilize only bidirectional links when compared to a network without any heterogeneity. However, if the use of unidirectional links is also enabled then, the decrease in network lifetime is at most 12 %. © 2012 IEEE.Article Citation - WoS: 3Citation - Scopus: 3Application of Fnbdt/Scip Protocol on Local Area Network and Determination of Limit Values(Gazi Univ, Fac Engineering Architecture, 2010) Dilli, Orkun; Akcam, Nursel; Koyuncu, Murat; Information Systems Engineering; Information Systems EngineeringFast progress in technologies affects all the domains as well as the communication systems. Different types of systems or devices are developed and given to the services without losing time. Although these progresses, in general, have positive effects sometimes they may cause some problems. One of these problems is that the different terminal devices based on ISDN, PSTN and IP cannot communicate end-to-end with each other in a seamless secure way. In this study, FNBDT (Future Narrow Band Digital Terminal)/SCIP (Secure Communication Interoperability Protocol) protocol, which is developed for end-to-end secure communication of different terminal devices communicating on different networks, is tested from different perspectives using terminal emulator on IP Networks. These types of study have great importance in terms of providing some feedbacks to the development of FNBDT/SCIP and, as one of the initial work on this topic, this study will contribute to the future works in the area.Conference Object Citation - WoS: 0Host Based Dynamic Throughput Maximization Model for Ieee 802.11 Wlan(Springer-verlag Berlin, 2010) Koyuncu, Murat; Gercek, Mehmet Kazim; Ercan, Tuncay; Information Systems EngineeringAs the demand for uninterrupted Internet access grows, the popularity of wireless communication increases. However, wireless communication has some problems compared to conventional wired communication. Especially, if widely used Wireless Local Area Network (WLAN) applications are taken into consideration, it becomes an important issue to balance the load among available access points. It is impossible to balance the load when wireless hosts associate with an access point by using the classical approach of Received Signal Strength Index (RSSI). Some solutions containing a central server, requiring a specific brand of access point or protocol revisions have been proposed previously, but none of them has been favored as a generally accepted solution. In this study, a proposal which is central server free and requires no modifications to the existing infrastructure is presented. The proposed model is based on a dynamic determination of the least loaded access point to associate with, in order to balance load and maximize throughput.Master Thesis Üniversite Öğrencilerinin Captcha'ya Yönelik Tutumları(2019) Elatresh, Khalid; Koyuncu, Murat; Information Systems EngineeringCompletely Automated Public Turing test to tell Computers and Humans Apart (CAPTCHA) gerçek insan kullanıcıları botlardan ayırt etmek veya bir web sitesine veya dosyaya erişim yetkisi olan kullanıcıları belirlemek için internette kullanılan bir tür tekniktir.Bu tez çalışması, Libyalı öğrencilerin WWW ortamında farklı CAPTCHA tiplerine yönelik tutumlarını belirlemeyi amaçlamaktadır. Ayrıca, cinsiyet, yaş, eğitim düzeyi, kaç yıldır İnternet'i kullandıkları ve ne sıklıkla İnternet kullandıklarını da içeren demografik ve İnternet kullanım bilgilerine göre kullanıcı tutumlarını analiz eder. Araştırmanın amacına ulaşmak için bir anket hazırlanmış ve farklı düzeylerde ve bölümlerde okuyan Libyalı öğrenciler internetten yayınlanan ankete cevap vermiştir. Elde edilen veriler SPSS 18.0 yazılım paketi kullanılarak işlenmiştir. Sonuçlar, katılımcıların sürekli Web'de kitap ya da bilimsel makaleler bulmak için gezindikleri için CAPTCHA türlerine aşina olduklarını göstermektedir. Ancak, metin tabanlı CAPTCHA için kullanıcı aşinalığı diğerlerinden daha yüksektir. CAPTCHA reCAPTCHA tipi, hatalara karşı duyarlılık, kolaylık ve güvenlik dahil olmak üzere farklı bakış açılarından en çok öne çıkan olmuştur. Bu nedenle, CAPTCHA reCAPTCHA tipinin kullanıcılar tarafından en çok tercih edilen tip olduğu sonucuna varılmıştır.Master Thesis Ipv4 ve Ipv6 İçinde Desteklenen Servis Kalitelerinin Karşılaştırılması(2015) Al-fayyadh, Hayder; Koyuncu, Murat; Information Systems EngineeringMevcut Internet içerisinde garantili servislerin sağlanması Internet kullanıcılarının ihtiyaçlarını karşılamak açısından son derece önemli hale gelmiştir. Kullanıcı sayısının yanında video aktarımı, VoIP ve video konferans gibi multimedya (çoklu ortam) uygulamalarına olan talepte yaşanan artış, bu tür uygulamaların gecikme, paket kaybı ve salınıma (jitter) son derece hassas olması sebebiyle daha büyük bir bant genişliği ihtiyacını ortaya çıkarmaktadır. Bununla birlikte, böylesine yüksek bir talebin karşılanmasına yetecek kadar büyük bant genişliği sağlamak uygulanabilir değildir. Servis kalitesi (QoS) multimedya uygulamaları üzerinde büyük bir etkiye sahip olan önemli bir ağ performans parametresidir. Diğer özelliklerinin yanında IPv6, IPv4 tarafından desteklenen servis kalitesini de geliştirmek için tasarlanmıştır. Bu tez çalışmasında, servis kalitesi ve Internet üzerinde servis kalitesini etkileyen çeşitli parametreler incelenmektedir. IPv4 ve IPv6 protokolleri, multimedya uygulamaları için performansları bakımından karşılaştırılmaktadır. Bu kapsamda, yönlendiriciler tarafından kullanılan çeşitli sıralama (kuyruk) algoritmaları (ilk giren ilk çıkar-FIFO, öncelik sıralaması-PQ ve ağırlıklı adalet sıralaması-WFQ) multimedya uygulamalarına olan etkilerini görebilmek amacıyla IPv4 ve IPv6 şebeke ortamlarında incelenmiştir. Bunun yanında, Internet üzerinde servis kalitesini sağlamak için geliştirilen iki önemli teknik olan tümleşik servisler (IntServ) ve sınıflandırılmış servisler (DiffServ) IPv4 ve IPv6 şebekeleri içerisinde ayrıntılı bir şekilde değerlendirilmiştir. Karşılaştırma amacıyla, ağ davranışlarını analiz etmek, simüle etmek ve modellemek için OPNET modelleme aracı kullanılmıştır. Simülasyonlardan elde edilen sonuçlar açık bir şekilde IPv6'nın farklı servis kalitesi teknikleri ile birlikte kullanılmasının IPv4 protokolü ile karşılaştırıldığında salınım ve gecikme açısından daha iyi performans gösterdiğini ortaya çıkarmıştır.Conference Object Citation - WoS: 0Part-Based Object Extraction for Complex Objects(Ieee, 2014) Koyuncu, Murat; Cetinkaya, Basar; Information Systems EngineeringIndexing requirement for efficient accessing to visual data has been increased with the widespread use of multimedia applications. Satisfaction of this requirement mostly depends on the automatic extraction of objects in the visual data. In this study, component-based object extraction method is compared with object extraction in its entirety. Applied method, implemented system and conducted tests are presented in this paper. Test results show that, even in the case of a good segmentation is achieved for whole object, object components are classified more successfully compared to whole object.Article Citation - WoS: 4Citation - Scopus: 5Systematic Investigation of the Effects of Unidirectional Links on the Lifetime of Wireless Sensor Networks(Elsevier, 2013) Ozyer, Sibel T.; Tavli, Bulent; Dursun, Kayhan; Koyuncu, Murat; Information Systems EngineeringLink unidirectionality is a commonly encountered phenomenon in wireless sensor networks (WSNs), which is a natural result of various properties of wireless transceivers as well as the environment. Transmission power heterogeneity and random irregularities are important factors that create unidirectional links. Majority of the internode data transfer mechanisms are designed to work on bidirectional links (i.e., due to the lack of a direct reverse path, handshaking cannot be performed between a transmitter and receiver) which render the use of unidirectional links infeasible. Yet, there are some data transfer mechanisms designed specifically to operate on unidirectional links which employ distributed handshaking mechanisms (i.e., instead of using a direct reverse path, a multi-hop reverse path is used for the handshake). In this study, we investigate the impact of both transmission power heterogeneity and random irregularities on the lifetime of WSNs through a novel linear programming (LP) framework both for networks that utilize only bidirectional links and for those that can use bidirectional links as well as unidirectional links. (C) 2013 Elsevier B.V. All rights reserved.Article Citation - WoS: 31Citation - Scopus: 41Understanding Key Skills for Information Security Managers(Elsevier Sci Ltd, 2018) Haqaf, Husam; Koyuncu, Murat; Information Systems EngineeringInformation security management is a necessity for all institutions and enterprises that regard company information as valuable assets. Developing, auditing and managing information security depends upon professional expertise in order to achieve the desired information security governance. This research seeks the key skills required for the position of information security management as well as the methods to develop these skills through professional training programs. The study adopts the Delphi method which requires building a list of items through a literature survey and involves experts with certain expertise to modify the list until a consensus on less than 20% of the items is reached. Through completing three rounds of the Delphi technique - data collection, relevance voting and ranking sixteen skills are shortlisted as the key skills. In the final list, the majority belong to core information security skills, and the top two skills belong to project/process management skills and risk management skills, indicating the importance of these skills for the information security manager role. In addition, a series of related professional training programs and certifications are surveyed, the outcome of which highlights a number of most comprehensive and appropriate programs to develop these determined skills.Master Thesis Bilgi ve İletişim Teknolojileri ile Ters Tedarik Zinciri Yönetimi Geliştirilmesi(2015) Germiyanoğlu, Sercan Noyan; Koyuncu, Murat; Information Systems EngineeringA SCM system having RSCM capabilities is modeled giving special focus on the usage of ICT. Three different RSCM processes (Customer Return, Out-of-product Return and Repair and Non-Repair Situation Return) are modeled separately using sequence diagram of UML and ICT usage is analyzed in each one to improve the process. These modeled processes are compared with the RSCM model of a company to determine its applicability in real life. The aim of the study is to show how the RSCM processes can be improved by efficient usage of ICT. Companies that can achieve this can gain competitive advantages over their competitors. This study is important to alleviate the lack of studies in this field and may help to companies having intension to improve their RSCM.