19 results
Search Results
Now showing 1 - 10 of 19
Article Characterizations of the Commutators Involving Idempotents in Certain Subrings of $m_{2}(\\mathbb{z})$(2023) Gümüşel, Günseli; Özdın, TufanIn this paper, we characterize the idempotency, cleanness, and unit-regularity of the commutator $[E_1, E_2]$ = $E_1E_2 − E_2E_1$ involving idempotents $E_1, E_2$ in certain subrings of $M_2(Z)$.Article Citation - WoS: 3Citation - Scopus: 4Some Permutations and Complete Permutation Polynomials Over Finite Fields(Tubitak Scientific & Technological Research Council Turkey, 2019) Ongan, Pınar; Temür, Burcu GülmezIn this paper we determine $b\\in F_{q^n}^\\ast$ for which the polynomial $f(x)=x^{s+1}+bx\\in F_{q^n}\\left[x\\right]$ is a permutationpolynomial and determine $b\\in F_{q^n}^\\ast$ for which the polynominal $f(x)=x^{s+1}+bx\\in F_{q^n}\\left[x\\right]$ is a complete permutationpolynomial where $s=\\frac{q^n-1}t,\\;t\\in\\mathbb{Z}^+$ such that $\\left.t\\;\\right|\\;q^n-1$.Research Project Caesar Yarışmasına Katılan Kimlik Denetimini Sağlayan Algoritmaların Kriptanalizi(2017) Sulak, Fatih; Doğanaksoy, AliGünümüzde akıllı telefonlardan bankamatik kartlarına, internet alışverişinden kartlı geçiş sistemlerine kadar birçok yerde kimlik denetimi kullanılmaktadır. Yeterli güvenliğin sağlanması için kriptografik algoritmaların kullanılması kaçınılmazdır. Uzun analiz süreçleri sonunda belirlenen standart şifreleme algoritmaları ise şifreleme ile kimlik denetimini aynı anda yapamamaktadır. Hem kimlik denetimi yapan hem de güvenli şifreleme yapan bazı algoritmalar tasarlanmıştır. Ancak az sayıdaki bu algoritmalar, ayrıntılı şekilde analiz edilmemiş olduklarından güvenilirliklerine şüpheyle yaklaşılmaktadır. Daha önce AES ve SHA-3 te yapıldığı gibi kimlik denetimini sağlayan şifreleme algoritmaları için uluslararası bir standardın getirilmesi ihtiyacı vardır. Bu nedenle 2014 yılı başında başlamış ve 2017 yılı sonunda bitecek olan CAESAR yarışması düzenlenmektedir. Tamamen açık ve şeffaf yapılan bu yarışma sonucunda dünyadaki milyonlarca kullanıcının etkin, verimli ve güvenli olarak haberleşmesinde standart olarak kullanacağı algoritmalar belirlenecektir. Özellikle bankacılık gibi internetin çok etkin kullanıldığı alanlarda analizleri iyi yapılmış kuvvetli algoritmaların kullanılması kaçınılmazdır. Bu projede yarışmadaki zayıf algoritmaların bulunması ve zayıflıklarının diğer akademisyenlerle paylaşılması hedeflenmiştir. Bu hedeflerin büyük kısmına ulaşılmıştır.Article Bağıntı ve Fonksiyonlar Konusunda Yapılan Yaygın Hataların Belirlenmesi ve Giderilmesi Üzerine Boylamsal Bir Çalışma(2007) Sonay, Zeynep Polat; Şahiner, YeterBu çalışma boylamsal bir çalışmadır. Araştırmanın birinci basamağı, 2004–2005 öğretim yı-lında Hacettepe Üniversitesi Sınıf Öğretmenliği Bölümü’nde birinci sınıfta okumakta olan 190 öğrenci üzerinde uygulanmıştır. Bu aşamada, öğrencilerin bağıntı ve fonksiyonlar konusunda yaptıkları yaygın hatalar belirlenmiş, sınıflandırılmış ve bu hataların temelinde yatan nedenler araştırılmıştır. Araştırmanın ikinci basamağı, 2005–2006 öğretim yılında aynı üniversitenin aynı bölümünde ve yine birinci sınıfta okumakta olan 97 öğrenci ile yürütülmüştür. Bu aşamada, “Sınıf öğretmenliği öğrencilerinin fonksiyonlar konusunda yaptıkları yaygın hatalar giderilebilir mi?” sorusuna yanıt aranmaktadır. Çalışmanın sonuçları, birinci aşamada saptanan yaygın hatalar dikkate alınarak hazırlanmış olan ders içeriği, dersin işleniş planı ve kullanılan metot ile hataların büyük ölçüde giderildiğini göstermiştir.Article A Second Pre-Image Attack and A Collision Attack To Cryptographic Hash Function Lux(2017) Sulak, Fatih; Koçak, Onur; Saygı, Elif; Öğünç, Merve Ö.; Bozdemır, BeyzaCryptography is a science that provides the security of informationin communication. One of the most important sub-branches of cryptographyis the hash functions. Hash functions are known as the digital ...ngerprints.Following the recent attacks on the widely used hash functions MD5 and SHA1 and the increase in computational power, the need for a new hash functionstandard has arisen. For this purpose, US National Institute of Standards andTechnology (NIST) had announced a competition to select a standard hashfunction algorithm which would eventually become the Third Secure HashAlgorithm, SHA-3. Initially 64 algorithms were submitted to NIST and 51 ofthem were announced as the First Round Candidates. After an analysis period,14 of these algorithms were announced as the Second Round Candidates, and5 algorithms were announced as Finalists. The winner of the competition,Keccak, was announced in 2012.LUX is one of the 64 algorithms submitted to the SHA-3 competition byNikolic et al.function. For LUX-256, Schmidt-Nielsen gave a distinguisher and later Wu etal. presented collision attacks, both of which for reduced rounds of LUX. As aresult of these attacks, LUX is eliminated in the ...rst round. In this work, we...rst give a procedure for the second preimage attack. Then we extend this tothe collision and second preimage attacks for the reduced rounds of LUX hashfamily. Moreover, we implement the attacks and give the speci...c examples bytaking the padding into consideration.Article On Symmetric Monomial Curves in $\\bbb{p}^3$(2009) Şahin, MesutIn this paper, we give an elementary proof of the fact that symmetric arithmetically Cohen-Macaulay monomial curves are set-theoretic complete intersections. The proof is constructive and provides the equations of the surfaces cutting out the monomial curve.Article Number of Pseudo–anosov Elements in the Mapping Class Group of a Four–holed Sphere(2010) Ozan, Ferihe Atalan; Korkmaz, MustafaWe compute the growth series and the growth functions of reducible and pseudo-Anosov elements of the pure mapping class group of the sphere with four holes with respect to a certain generating set. We prove that the ratio of the number of pseudo-Anosov elements to that of all elements in a ball with center at the identity tends to one as the radius of the ball tends to infinity.Article A Note on the Generalized Matsumoto Relation(2017) Dalyan, Elif; Medetoğulları, Elif; Pamuk, MehmetcikWe give an elementary proof of a relation, first discovered in its full generality by Korkmaz, in the mapping class group of a closed orientable surface. Our proof uses only the well-known relations between Dehn twists.Article On Pairs of $ell$-Köthe Spaces(2010) Karapınar, ErdalLet $ell$ be a Banach sequence space with a monotone norm $parallel centerdot parallel_{ell}$, in which the canonical system ($e_i$) is a normalized unconditional basis. Let $a = (a_i), a_i rightarrow infty, lambda=(lambda_i)$ be sequences of positive numbers. We study the problem on isomorphic classification of pairs $F = biggl(K^{ell} biggl( exp biggl(-frac{1}{p}a_i biggr)biggr),K^{ell}biggl(exp biggl(-frac{1}{p}a_i + lambda_i biggr)biggr)biggr)$. For this purpose, we consider the sequence of so-called m-rectangle characteristics $mu^F_m$. It is shown that the system of all these characteristics is a complete quasidiagonal invariant on the class of pairs of finite-type $ell$-power series spaces. By using analytic scale and a modification of some invariants (modified compound invariants) it is proven that m-rectangular characteristics are invariant on the class of such pairs. Deriving the characteristic $tilde{beta}$ from the characteristic $beta$, and using the interpolation method of analytic scale, we are able to generalize some results of Chalov, Dragilev, and Zahariuta (Pair of finite type power series spaces, Note di Mathematica 17, 121–142, 1997).Article An Integrated Intuitionistic Fuzzy Multi Criteria Decision Making Method for Facility Location Selection(2011) Boran, Fatih EmreThe facility location selection, which is one of the important activities in strategic planning for a wide range of private and public companies, is a multi-criteria decision making problem including both quantitative and qualitative criteria. Traditional methods for facility location selection can not be effectively handled because information can not be represented by precise information under many conditions. This paper proposes the integration of intuitionistic fuzzy preference relation aiming to obtain weights of criteria and intuitionistic fuzzy TOPSIS (Technique for Order Preference by Similarity to Ideal Solution) method aiming to rank alternatives for dealing with imprecise information on selecting the most desirable facility location. To illustrate the application of the proposed method, a practical application is given.


