19 results
Search Results
Now showing 1 - 10 of 19
Article A Note on the Generalized Matsumoto Relation(2017) Dalyan, Elif; Medetoğulları, Elif; Pamuk, MehmetcikWe give an elementary proof of a relation, first discovered in its full generality by Korkmaz, in the mapping class group of a closed orientable surface. Our proof uses only the well-known relations between Dehn twists.Article Solving an Initial Boundary Value Problem on Thesemiinfinite Interval(2016) Atalan, Ferihe; Guseınov, Gusein Sh.We explore the sign properties of eigenvalues and the basis properties of eigenvectors for a special quadratic matrix polynomial and use the results obtained to solve the corresponding linear system of differential equations on the half line subject to an initial condition at t = 0 and a condition at t = ∞.Article An Exhaustive Computer Search for Finding New Curves With Many Points Among Fibre Products of Two Kummer Covers Over $\\bbb{f}_5$ and $\\bbb{f}_7$(2013) Özbudak, Ferruh; Temür, Burcu Gülmez; Yayla, OğuzIn this paper we make an exhaustive computer search for finding new curves with many points among fibre products of 2 Kummer covers of the projective line over F5 and F7 . At the end of the search, we have 12 records and 6 new entries for the current Table of Curves with Many Points. In particular, we observe that the fibre product $y^3_1$ = $\\frac {5(x+2)(x +5)} {x}$, $y^3_2$ $\\frac {3x^2(x +5)} {x + 3}$ over F7 has genus 7 with 36 rational points. As this coincides with the Ihara bound, we conclude that the maximum number N7 (7) of F7 -rational points among all curves of genus 7 is 36. Our exhaustive search has been possible because of the methods given in the recent work by Özbudak and Temür (2012) for determining the number of rational points of such curves.Article Citation - WoS: 1Citation - Scopus: 1A Short Note on Some Arithmetical Properties of the Integer Part of Ap(Tubitak Scientific & Technological Research Council Turkey, 2019) Akbal, YıldırımLet $a>0$ be an irrational number. We study some of the arithmetical properties of ${\\{\\lfloor ap\\rfloor\\}}_{p=2}^\\infty$ where pdenotes a prime number and $\\lfloor x\\rfloor$ denotes the largest integer not exceeding x.Article Modifications of Knuth Randomness Tests for Integer and Binary Sequences(2018) Koçak, Onur; Sulak, Fatih; Doğanaksoy, Ali; Uğuz, MuhiddinGenerating random numbers and random sequences that are in-distinguishable from truly random sequences is an important task for cryptog-raphy. To measure the randomness, statistical randomness tests are applied tothe generated numbers and sequences. Knuth test suite is the one of the .rststatistical randomness suites. This suite, however, is mostly for real numbersequences and the parameters of the tests are not given explicitly.In this work, we review the tests in Knuth Test Suite. We give test para-meters in order for the tests to be applicable to integer and binary sequencesand make suggestions on the choice of these parameters. We clarify how theprobabilities used in the tests are calculated according to the parameters andprovide formulas to calculate the probabilities. Also, some tests, like Per-mutation Test and Max-of-t-test, are modi.ed so that the test can be usedto test integer sequences. Finally, we apply the suite on some widely usedcryptographic random number sources and present the results.Research Project Caesar Yarışmasına Katılan Kimlik Denetimini Sağlayan Algoritmaların Kriptanalizi(2017) Sulak, Fatih; Doğanaksoy, AliGünümüzde akıllı telefonlardan bankamatik kartlarına, internet alışverişinden kartlı geçiş sistemlerine kadar birçok yerde kimlik denetimi kullanılmaktadır. Yeterli güvenliğin sağlanması için kriptografik algoritmaların kullanılması kaçınılmazdır. Uzun analiz süreçleri sonunda belirlenen standart şifreleme algoritmaları ise şifreleme ile kimlik denetimini aynı anda yapamamaktadır. Hem kimlik denetimi yapan hem de güvenli şifreleme yapan bazı algoritmalar tasarlanmıştır. Ancak az sayıdaki bu algoritmalar, ayrıntılı şekilde analiz edilmemiş olduklarından güvenilirliklerine şüpheyle yaklaşılmaktadır. Daha önce AES ve SHA-3 te yapıldığı gibi kimlik denetimini sağlayan şifreleme algoritmaları için uluslararası bir standardın getirilmesi ihtiyacı vardır. Bu nedenle 2014 yılı başında başlamış ve 2017 yılı sonunda bitecek olan CAESAR yarışması düzenlenmektedir. Tamamen açık ve şeffaf yapılan bu yarışma sonucunda dünyadaki milyonlarca kullanıcının etkin, verimli ve güvenli olarak haberleşmesinde standart olarak kullanacağı algoritmalar belirlenecektir. Özellikle bankacılık gibi internetin çok etkin kullanıldığı alanlarda analizleri iyi yapılmış kuvvetli algoritmaların kullanılması kaçınılmazdır. Bu projede yarışmadaki zayıf algoritmaların bulunması ve zayıflıklarının diğer akademisyenlerle paylaşılması hedeflenmiştir. Bu hedeflerin büyük kısmına ulaşılmıştır.Article Bağıntı ve Fonksiyonlar Konusunda Yapılan Yaygın Hataların Belirlenmesi ve Giderilmesi Üzerine Boylamsal Bir Çalışma(2007) Sonay, Zeynep Polat; Şahiner, YeterBu çalışma boylamsal bir çalışmadır. Araştırmanın birinci basamağı, 2004–2005 öğretim yı-lında Hacettepe Üniversitesi Sınıf Öğretmenliği Bölümü’nde birinci sınıfta okumakta olan 190 öğrenci üzerinde uygulanmıştır. Bu aşamada, öğrencilerin bağıntı ve fonksiyonlar konusunda yaptıkları yaygın hatalar belirlenmiş, sınıflandırılmış ve bu hataların temelinde yatan nedenler araştırılmıştır. Araştırmanın ikinci basamağı, 2005–2006 öğretim yılında aynı üniversitenin aynı bölümünde ve yine birinci sınıfta okumakta olan 97 öğrenci ile yürütülmüştür. Bu aşamada, “Sınıf öğretmenliği öğrencilerinin fonksiyonlar konusunda yaptıkları yaygın hatalar giderilebilir mi?” sorusuna yanıt aranmaktadır. Çalışmanın sonuçları, birinci aşamada saptanan yaygın hatalar dikkate alınarak hazırlanmış olan ders içeriği, dersin işleniş planı ve kullanılan metot ile hataların büyük ölçüde giderildiğini göstermiştir.Article Characterizations of the Commutators Involving Idempotents in Certain Subrings of $m_{2}(\\mathbb{z})$(2023) Gümüşel, Günseli; Özdın, TufanIn this paper, we characterize the idempotency, cleanness, and unit-regularity of the commutator $[E_1, E_2]$ = $E_1E_2 − E_2E_1$ involving idempotents $E_1, E_2$ in certain subrings of $M_2(Z)$.Article Citation - WoS: 3Citation - Scopus: 4Some Permutations and Complete Permutation Polynomials Over Finite Fields(Tubitak Scientific & Technological Research Council Turkey, 2019) Ongan, Pınar; Temür, Burcu GülmezIn this paper we determine $b\\in F_{q^n}^\\ast$ for which the polynomial $f(x)=x^{s+1}+bx\\in F_{q^n}\\left[x\\right]$ is a permutationpolynomial and determine $b\\in F_{q^n}^\\ast$ for which the polynominal $f(x)=x^{s+1}+bx\\in F_{q^n}\\left[x\\right]$ is a complete permutationpolynomial where $s=\\frac{q^n-1}t,\\;t\\in\\mathbb{Z}^+$ such that $\\left.t\\;\\right|\\;q^n-1$.Article An Integrated Intuitionistic Fuzzy Multi Criteria Decision Making Method for Facility Location Selection(2011) Boran, Fatih EmreThe facility location selection, which is one of the important activities in strategic planning for a wide range of private and public companies, is a multi-criteria decision making problem including both quantitative and qualitative criteria. Traditional methods for facility location selection can not be effectively handled because information can not be represented by precise information under many conditions. This paper proposes the integration of intuitionistic fuzzy preference relation aiming to obtain weights of criteria and intuitionistic fuzzy TOPSIS (Technique for Order Preference by Similarity to Ideal Solution) method aiming to rank alternatives for dealing with imprecise information on selecting the most desirable facility location. To illustrate the application of the proposed method, a practical application is given.


