21 results
Search Results
Now showing 1 - 10 of 21
Conference Object Citation - WoS: 1Analyzing the Requirements for E-Government Transition of Iraqi Ics Services(Ieee, 2017) Alameri, Mohammed Abdulbasit; Bostan, Atila; Akman, IbrahimIraqi Correction Services (ICS) is a department within the Ministry of Justice. Most services are provided through traditional paper and pen system. This system causes delays in service provision lime and work over-load on ICS staff which translates into a high cost of service provision. E-government applications represent an opportunity to automate governmental services while improving both effectiveness and efficiency. This work presents the approach taken to determine the priority to automate ICS service from the perspective of service beneficiaries. The research is yet to be completed, however, up to this point we developed four different questionnaire-sets in order to collect the requirements from the shareholders, verified them and implemented the actual survey in the field. The experience gained throughout these steps and the future analysis plan is reported in this paper.Conference Object Citation - WoS: 1An Undergraduate Curriculum for Deep Learning(Ieee, 2018) Tirkes, Guzin; Ekin, Cansu Cigdem; Sengul, Gokhan; Bostan, Atila; Karakaya, MuratDeep Learning (DL) is an interesting and rapidly developing field of research which has been currently utilized as a part of industry and in many disciplines to address a wide range of problems, from image classification, computer vision, video games, bioinformatics, and handwriting recognition to machine translation. The starting point of this study is the recognition of a big gap between the sector need of specialists in DL technology and the lack of sufficient education provided by the universities. Higher education institutions are the best environment to provide this expertise to the students. However, currently most universities do not provide specifically designed DL courses to their students. Thus, the main objective of this study is to design a novel curriculum including two courses to facilitate teaching and learning of DL topic. The proposed curriculum will enable students to solve real-world problems by applying DL approaches and gain necessary background to adapt their knowledge to more advanced, industry-specific fields.Article Ict Usage Characteristics and Computer Security(PEOPLE: International Journal of Social Sciences, 2018) Akman, İbrahim; Bostan, AtilaAlthough acquired-user security habits and user security awareness are qualified as the feeblest components in assuring the information and communication technologies security, they are deemed to be inevitable as well. While the technology in information processing domain efforts its best in establishing the highest plausible security, user awareness is still referred as the key component. Human demographic factors, ICT usage frequency might have correlation with security related behavior routines, this dimension not to be known yet. Hence, in this study we examined the influence of ICT usage characteristics on secure computer usage behaviors. In order to investigate this relation, a survey was carried out with the participation of 466 individuals from diverse layers of the community. The results demonstrated that statistically noteworthy relations exist between several socio-demographic features, frequency and reason of ICT usage factors and secure computer usage.Article Unidirectional Data Transfer: a Secure System To Push the Data From a High Security Network To a Lower One Over an Actual Air-Gap(International Journal of Scientific Research in Information Systems and Engineering, 2017) Şengül, Gökhan; Bostan, Atila; Karakaya, MuratThe term “air-gap” is typically used to refer physical and logical separation of two computer networks. This type of a separation is generally preferred when the security levels of the networks are not identical. Although the security requirements entail parting the data networks, there is a growing need for fast and automatic transfer of data especially from high-security networks to low-security ones. To protect security sensitive system from the risks originating from low-security network, unidirectional connections that permit the data transfer only from high to low-security network, namely information-diodes, are in use. Nonetheless, each diode solution has its drawbacks either in performance or security viewpoints. In this study, we present a unidirectional data transfer system in which the primary focus is data and signal security in technical design and with a plausible and adaptable data transfer performance. Such that the networks do not touch each other either in physically or logically and the transfer is guaranteed to be unidirectional. Apart from avoiding the malicious transmissions from low to high-security network, we claim that the proposed data diode design is safe from emanation leakage with respect to the contemporary sniffing and spoofing techniques.Article Öğrenci Ders Devamının Sınavlarda Alınan Notlara Etkisi Üzerine Bir Durum Çalışması(Mersin Üniversitesi Eğitim Fakültesi Dergisi, 2016) Bostan, Atila; Karakaya, MuratÜniversite eğitimde öğrencilerin derslere devam mecburiyetinin olup olmaması, okuldan okula değişebileceği gibi aynı okul içinde verilen dersler arasında da farklılıklar göstermektedir. Öğrencilerin derse devam etmesiyle, dönem sonucu elde ettiği ders başarısı arasında olumlu bir ilişki olup olmadığı önemli bir araştırma konusu olmuştur. Bu konuda yapılan çalışmaların önemli bir bölümünde, dersteki başarı kriteri olarak dönem sonu başarı notu esas alınmış ve yapılan çalışmaların çoğunluğunda iki olgu arasında olumlu bir ilişki gözlemlenmiştir. Bunun sonucu olarak da, çalışmaların sonuç bölümlerinde öğrencilerin derslere devam etmelerinin sağlanması ve devamlarının artırılması tavsiye edilmiştir. Ancak, çok az çalışmada bu tedbirin gerçek hayata nasıl geçirilebileceği ile ilgili önerilerde bulunulmuştur. Diğer taraftan bu önerilerin ders devamını veya başarıyı artırmakta etkisi genellikle ölçülmemiştir. Derse devam durumunun artırılması için önerilen yöntemlerin çoğu, idari tedbirlerle öğrencileri derse devam etmeye zorlamayı içermektedir. Halbuki, ders devamından beklenen faydanın sağlanabilmesi için; öğrencinin bir zorunluluktan ziyade, öğrenme sürecinin bir parçası olarak derse devam etmeye teşvik edilmesi önemlidir. Bu çalışmada; ders devamı ile sınav notu arasındaki ilişki hem dönem sonu sınav notu hem de dönem içerisinde yapılan ara sınavlar dikkate alınarak incelenmiştir. Böylelikle öğrencinin devam durumu ile sınavlar arasında ilişkiyi gözlemlemek mümkün olmuştur. Ayrıca, ders işleme yönteminde yapılan bir değişikliğin, ders devamına ve öğrencinin notuna olan etkisi de bu kapsamda değerlendirilmiştir. Böylelikle, derse devam ile alınan notlar arasındaki ilişki üzerinde ders işleme yönteminin etkisi de izlenebilmiştir. Bu yönleriyle makalede sunulan çalışma, yazımda var olan yayınlardan farklılaşmaktadır.Article Yazılım Mühendisliği Eğitiminde Bitirme Projesi Dersinin Öğrenci Bakış Açısıyla Değerlendirilmesi(Ulusal Yazılım Mühendisliği Sempozyumu, 2013) Bostan, Atila; Karakaya, MuratYazılım mühendisliği eğitiminin ayrılmaz bir parçası olarak bitirme projesi dersi Türkiye’deki ilgili tüm programların müfredatlarında yer almaktadır. Lisans eğitim sürecinin son aşamasında çeşitli isimlerle yer alan ve öğrencilerin proje geliştirme süreçlerini grup içerisindeki çalışmalar ile tecrübe etmelerine olanak sağlayan bu ders, üniversiteler tarafından değişik şekillerde ele alın makta ve yönetilmektedir. Yazılım mühendisliği lisans eğitimindeki diğer derslerden gerek işleniş ve gerekse beklentiler açısından farklı olan bu dersin verilme sürecinde çeşitli sorunlarla ve güçlüklerle karşılaşılmaktadır. Bu çalışmada; yazılım mühendisliği programlarında verilen bitirme projesi dersinin öğrenci bakış açısından irdelenmesi için bu dersi alan öğrencilere anket yapılmış, öğrencilerin yaşdıkları zorluklar ile karşılaştıkları sorunlar belirlenmiş ve dersin öğrenciler açısından daha etkin ve faydalı olması için alınabilecek tedbirler öneriler olarak çalışmanın sonunda sunulmuşturArticle Biometric Verification on E-Id Secure Access Devices: a Case Study on Turkish National E-Id Card Secure Access Device Specifications(International Journal of Information Security Science, 2017) Bostan, Atila; Şengül, Gökhan; Karakaya, MuratBiometric verification on e-ID cards requires clear procedures and standards be defined, especially when the access devices are anticipated to be produced commercial companies. Turkish national e-ID card project has reached the dissemination step. Now the commercial companies are expected to produce and market e-ID card access devices which will conduct secure electronic identity verification functions. However, published standards specifying e-ID card-access-device requirements are ambiguous on biometric verification procedures. In this study, we intended to attract scientific interest to the problems identified in the current design of biometric verification on Turkish national e-ID cards and proposed several verification alternatives which enables the production of e-ID card access devices in a commercial-competition environment.Article Citation - WoS: 2Citation - Scopus: 3Implicit Learning With Certificate Warning Messages on Ssl Web Pages: What Are They Teaching?(Wiley-hindawi, 2016) Bostan, AtilaSSL-based web services are the most common technology in secure transactions on the Internet today. The security level of these services is inevitably related with that of digital certificates and user awareness. With the high number of nonconforming digital certificate usage, which eventually invokes warning messages on the Internet, users are implicitly forced to develop unsecure usage habits. In this study, we have studied the implicit learning effect of certificate warning messages on the SSL web pages. We have conducted two different experimental studies on university students and on instructors in IT departments. The results point to acquired indifference towards these warnings in users. Copyright (C) 2016 John Wiley & Sons, Ltd.Article Yeni Teknoloji: Etkileşimli Oyun Yeleği(Bilim ve Teknoloji, 2014) Tarazan, Şafak; Bostan, AtilaGünümüzde dünya çapında en çok yatırım alan sektörlerin üst sıralarında yer alan oyun sektörü, büyük bir hızla ilerlemeye devam etmektedir (Lehdonvirta, 2005). Bu ilerleme gerek oyunlarda kullanılan grafiklerin daha gerçekçi hale getirilmesi gerekse kullanıcıyı oyunun içine çekebilmek için oyun platformlarının teknolojinin elverdiği ölçüde geliştirilmesi ile sağlanmaktadır. Oyun ve benzetim sektöründeki benzer ilerleme ve geliştirme faaliyetleri, bu sektör için birçok yardımcı araç ve ekipmanın üretilmesini tetiklemiştir. Günümüzde, bu tür araçlardan en revaçta olanlar ise Dokunsal Cihaz (Haptic Devices)’lardır.Article Customizing Ssl Certificate Extensions To Reduce False-Positive Certificate Error/Warning Messages(International Journal of Information Security Science, 2016) Tarazan, Şafak; Bostan, AtilaIn today’s Internet world, X.509 certificates are commonly used in SSL protocol to provide security for web-based services by server/client authentication and secure communication. Although SSL protocol presents a technical basis, this web security largely depends on user awareness of security measures as well. There are significant number of scientific studies in the literature reporting that the count of invalid or self-signed certificate usage in today’s Internet can not be overlooked. At the same time, quite a number of studies place emphasis on the acquired indifference towards certificate warning messages which are popped up by web browsers when visiting web pages with invalid or self-signed certificates. In this study, with the importance of user’s daily practices in developing habits in mind, we studied a modification of X.509 certificates in order to reduce the number of false-positive certificate-warning pop ups in order to reduce gaining faulty usage habit of invalid certificates.
- «
- 1 (current)
- 2
- 3
- »

