Yazıcı, Ali

Loading...
Profile Picture
Name Variants
A.,Yazici
Ali, Yazıcı
A., Yazici
Ali Yazıcı
Yazici,A.
Y.,Ali
Y., Ali
Yazici,Ali
Yazici, Ali
Yazici A.
A.,Yazıcı
Ali, Yazici
Yazıcı, Ali
Yazıcı, Ali
Job Title
Profesör Doktor
Email Address
ali.yazici@atilim.edu.tr
Scopus Author ID
Turkish CoHE Profile ID
Google Scholar ID
WoS Researcher ID
Scholarly Output

55

Articles

14

Citation Count

248

Supervised Theses

19

Scholarly Output Search Results

Now showing 1 - 10 of 55
  • Conference Object
    Citation Count: 6
    A casestudy of data models in data warehousing
    (2008) Yazıcı, Ali; Yazici,A.; Mıshra, Deepti; Software Engineering; Computer Engineering
    Data warehousing (DW) provides an excellent approach in transforming operational data into useful and reliable information to support the decision making process in any organization. In this paper, a case study is performed to implement a DW. This case-study is used to describe and compare various conceptual and logical design models for data warehousing. This comparison is done to find which of the conceptual and logical data models are more appropriate for implementing data warehouse for sales and shipping system. ©2008 IEEE.
  • Master Thesis
    E-devlet servislerinin gerçekleştirilmesindeki engeller: Libya için bir empirik çalışma
    (2017) Yazıcı, Ali; Yazıcı, Ali; Software Engineering
    Bu çalışmada, e-devlet hizmetlerinin yükselişine odaklanılmış veLibya örnek olarak alınarak, bir e-devlet hizmetleri girişiminin uygulanmasına ilişkin çabalar ve zorluklar üzerine bir çalışma yapılmıştır.E-devlet hizmetleri, hükümetlere, verimlilik, sorumluluk ve taahhütler açısından tasarım ve yöntemler bağlamında önemli bir dönüşüm gereksinimi getirmektedir. Bununla birlikte, bu amaca ulaşmakta, özellikle e-devlet hizmetlerinin uygulanması konusunda, Libya'nın kendine has ve benzersiz zorluklarla karşı karşıya olduğu görülmektedir. Ülkeninbüyük çaplı bir e-devlet projesi için, yeterli kaynaktan ve altyapıdan yoksun gibi göründüğü anlaşılmaktadır.Ayrıca, Libya nüfusunun çoğunun genellikle bilgisayarlar ve internet ile çok az temas halinde olduğu gerçeği, halkın teknolojiye ve uygulamalara karşı güvensiz kılabilmektedir. Öncelikle, bu çalışma zorlukları açıklığa kavuşturmayı ve bunları aşmak için stratejiler önermeyi amaçlamaktadır.
  • Master Thesis
    Yazılım firmalarında yazılım bakımı adaptasyonu: Türkiye için bir vaka çalışması
    (2021) Yazıcı, Ali; Yazıcı, Ali; Software Engineering
    Yazılım bakımı yazılım ürünlerinin gelitirlmesi ve güncellenmesi için, yazılımın müşteriye tesliminden sonra yürütülen performans, adaptasyon ve hataları düzeltme işlemlerinin bütünüdür. Yazılım projelerinin yaşam döngüsü içerisindeki en yüksek maliyetli kısmın yazılım bakımı olduğu bilinmektedir. Bu çalışmada yazılım bakımı ile ilgili literatürde karşılaşlan ve kullanılan modeller incelenmiş ve her birinin avantajları ve dezavantajları, maliyetleri ve performansları karşılaştırılmıştır. Ayrıca, Türkiyedeki yazılım firmalarının bakım faaliyetlerini irdelemek üzere bir anket geliştirilmiş ve farklı ölçeklerde 100 firmaya yollanmıştır. Gelen 29 yanıt incelenmiş ve istatistiksel olarak değerlendilmiştir. Özetle, yazılım firmalarının bakım işlemlerini farklı yollarla yürüttükleri, çoğunun yazılım bakımı yönetimi için bir yazılım aracı kullanmadıkları ve bakım elemanlarından bu alanda bir sertifka sahibi olmaların beklemedikleri tespit edilmiştir.
  • Master Thesis
    Büyük veride akışkan verileri işleyebilen sistemlerden Spark, Storm ve Flink'in karşılaştırmalı çalışması
    (2016) Yazıcı, Ali; Yazıcı, Ali; Karakaya, Ziya; Software Engineering
    Bu çalışmada, büyük veri konseptinde akışkan veri işleyebilen sistemlerden Apache Spark, Storm ve Flink karşılaştırarak incelenmektedir. Bu çalışmaya dahil edilen sistemler çeşitli durum ve şartlar altında ideal performanslarını gösterebilecek şekilde konfigüre edilmiş; ayrıca donanım kullanımları ve kullanılan donanım sayısının arttırılmasıyla oluşan ölçeklenebilirlik oranları değerlendirilmiştir. Bölüm 'Comparison of Stream Processing Frameworks' deki bulgular Flink'in eşit şartlar ve durumlar altında diğer sistemlerden daha iyi bir performans ortaya koyduğunu; bununla birlikte Spark'ın veri işleme gücü gecikmelerin göze alınabileceği şekilde konfigüre edildiğinde Flink'i geçebildiğini göstermektedir.
  • Doctoral Thesis
    Bulut hesaplama yapısı ile çevik yazılım bakımı ve geliştirmesi
    (2023) Yazıcı, Ali; Yazıcı, Ali; Mıshra, Alok; Software Engineering
    Çevik yöntemler şelale, prototipleme, spiral ve diğer geleneksel yazılım metodolojilerinin karşılaştığı sorunları önlemek amacı ile ortaya atılmıştır. Yapılan birçok akademik çalışmada çevik yöntemlerin yazılım geliştirmedeki yararlarını gösteren farklı özellikleri ve yönleri işlenmiştir. Bununla birlikte, birçok çalışmada bulut ortamında da çevik yaklaşımın yararlı olacğını gösteren yeni yapılar önerilmektedir. Mevcut çalışmalar bulutta çevik adaptif geliştirme üzerine yoğunlaşırken, bakım sürecinin çevik yaşam döngüsüne kapsamlı olarak katılmadığı görülmektedir. Bu çalışmanın amacı, bulut ortamında çevik yazılım bakımı ve geliştirmesi için bakım süreçlerinde kullanılmak üzere yeni bir Bulut Hesaplama Yapısı (ASMDCC) önermektir. Bu yapı üzerinde yapılan vaka çalışması bulguları, çevik yaklaşımla bulut kombinasyonunun geleneksel yazılım bakımında karşılaşılan başlıca sorunları çözebileceğini ve bu yaklaşımın küresel/dağıtılmış yazılım bakımındaki rolünü önemli kıldığını ortaya koymuştur. Ayrıca, Bulut Bilişim hizmetlerinin yazılım bakımını çözmede hayati bir rol oynadığı gösterilmiştir. Son olarak, sonuçlar, önerilen yapının kullanılmasının, yönetim, altyapı, işbirliği ve şeffaflık ile ilgili geleneksel ortama kıyasla bakım ekibinin karşılaştığı zorlukları iyileştirdiğini göstermektedir. Anahtar Kelimeler: Yazılım Bakımı, Çevik Yöntemler, Bulut Bilişim, Küresel Çevre
  • Article
    Romberg Integration: A Symbolic Approach with Mathematica
    (2003) Ergenç, Tanıl; Ergenç, Tanıl; Yazıcı, Ali; Mathematics; Software Engineering
    Higher order approximations of an integral can be obtained from lower order ones in a systematic way. For 1-D integrals Romberg Integration is an example which is based upon the composite trapezoidal rule and the well-known Euler-Maclaurin expansion of the error. In this work, Mathematica is utilized to illustrate the method and the under lying theory in a symbolic fashion. This approach seems plausible for discussing integration in a numerical computing laboratory environment.
  • Article
    Citation Count: 0
    An adaptive element division algorithm for accurate evaluation of singular and near singular integrals in 3D
    (Tubitak Scientific & Technological Research Council Turkey, 2021) Yazıcı, Ali; Baranoglu, Besim; Baranoğlu, Besim; Software Engineering; Manufacturing Engineering
    An adaptive algorithm for evaluation of singular and near singular integrals in 3D is presented. The algorithm is based on successive adaptive/selective subdivisions of the element until a prescribed error criteria is met. For evaluating the integrals in each subdivision, Gauss quadrature is applied. The method is computationally simple, memory efficient and can be applied for both triangular and quadrilateral elements, including the elements with nonplanar and/or curved surfaces. To assess the method, several examples are discussed. It has shown that the algorithm performs well for singular and near-singular integral examples presented in the paper and evaluates the integrals with very high accuracy.
  • Conference Object
    Citation Count: 3
    Flexible content extraction and querying for videos
    (2011) Yazıcı, Ali; Koyuncu,M.; Koyuncu, Murat; Yilmaz,T.; Sert,M.; Software Engineering; Information Systems Engineering
    In this study, a multimedia database system which includes a semantic content extractor, a high-dimensional index structure and an intelligent fuzzy object-oriented database component is proposed. The proposed system is realized by following a component-oriented approach. It supports different flexible query capabilities for the requirements of video users, which is the main focus of this paper. The query performance of the system (including automatic semantic content extraction) is tested and analyzed in terms of speed and accuracy. © 2011 Springer-Verlag.
  • Conference Object
    Citation Count: 1
    METU-MMDS: An intelligent multimedia database system for multimodal content extraction and querying
    (Springer Verlag, 2016) Yazıcı, Ali; Sattari,S.; Koyuncu, Murat; Sert,M.; Koyuncu,M.; Gulen,E.; Software Engineering; Information Systems Engineering
    Managing a large volume of multimedia data, which contain various modalities (visual, audio, and text), reveals the need for a specialized multimedia database system (MMDS) to efficiently model, process, store and retrieve video shots based on their semantic content. This demo introduces METU-MMDS, an intelligent MMDS which employs both machine learning and database techniques. The system extracts semantic content automatically by using visual, audio and textual data, stores the extracted content in an appropriate format and uses this content to efficiently retrieve video shots. The system architecture supports various multimedia query types including unimodal querying, multimodal querying, query-by-concept, query-by-example, and utilizes a multimedia index structure for efficiently querying multi-dimensional multimedia data. We demonstrate METU-MMDS for semantic data extraction from videos and complex multimedia querying by considering content and concept-based queries containing all modalities. © Springer International Publishing Switzerland 2016.
  • Conference Object
    Citation Count: 11
    A Decentralized Application for Secure Messaging in a Trustless Environment
    (Institute of Electrical and Electronics Engineers Inc., 2019) Yazıcı, Ali; Culha,D.; Çulha, Davut; Software Engineering
    Blockchain technology has been seeing widespread interest as a means to ensure the integrity, confidentiality and availability of data in a trustless environment. They are designed to protect data from both internal and external cyberattacks by utilizing the aggregated power of the network to resist malicious efforts. In this article, we will create our own decentralized messaging application utilizing the Ethereum Whisper protocol. Our application will be able to send encrypted messages both securely and anonymously. We will utilize the Ethereum platform to deploy our blockchain network. This application would be resistant to most suppression tactics due to its distributed nature and adaptability of its communication protocol. © 2018 IEEE.