Fen Bilimleri Enstitüsü / Graduate School of Science and Technology
Permanent URI for this communityhttps://gcris3.etu.edu.tr/handle/20.500.11851/252
Browse
Browsing Fen Bilimleri Enstitüsü / Graduate School of Science and Technology by Access Right "info:eu-repo/semantics/openAccess"
Now showing 1 - 20 of 870
- Results Per Page
- Sort Options
Master Thesis 2b Mo2c Kristallerin ve 2b Mo2c/grafen Heteroyapıların Kimyasal Buhardan Çöktürme Yöntemiyle Bakır Yüzeyinde Sentezi ve Karakterizasyonu(TOBB University of Economics and Technology,Graduate School of Engineering and Science, 2019) Türker, Furkan; Büke, Zarife GöknurTwo dimensional (2D) nanomaterials have been extensively investigated because of their intriguining properties and their potential to revolutionize current technologies. The last family member of 2D materials is the 2D transition metal carbides (TMCs), and as an inportant member of 2D TMCs, 2D Mo2C, attracts wide interest in electronic and electrochemical applications due to its superconductivity behavior and ability to change its oxidation state. The success of 2D Mo2C in these application is based on the development of suitable synthesis methods. One of the most versatile methods for large area and less defective 2D Mo2C crystal growth is the chemical vapor deposition (CVD). In this study, 2D Mo2C crystal and 2D Mo2C/graphene heterostructure formation was studied on copper via CVD with the goals to better understand the mechanism of 2D Mo2C crystal formation and to determine the conditions for the synthesis of desired crystals. With respect to that the effects of processing parameters (Cu thickness, growth temperature and duration, gas flow rates and reactor pressure) on the grown structures' morphology (thickness, lateral size and composition) have been studied in detail by using Optical Microscope (OM), Scanning Electron Microscope (SEM, EDAX), Raman Spectroscopy, X-ray Photoelectron Spectroscopy (XPS), Atomic Force Microscopy (AFM), Electron Backscatter Diffraction (EBSD) and X-ray Diffraction (XRD) and the results have been compared and discussed.Master Thesis 4 Ghz Frekansinda Kip Kilitlemeli Lazer Gelistirilmesi(TOBB ETÜ, 2022) Yergin, Hakan; Özdür, İbrahim TunaBu tez çalışmasında 4GHz frekansında düşük faz gürültülü aktif kip kilitlemeli fiber lazer geliştirilmesi amaçlanmıştır. Fiber lazerler ürettiği ışığın zamanla değişimine göre sürekli dalga veya darbeli olmak üzere ikiye ayrılır. Bu çalışmada kısa süreli darbe dizisi üreten lazer tasarlanmıştır. Tezin ilk bölümünde lazerler hakkında genel bilgiler verilmiş olup kullanım alanları, gelişim süreçleri, kullanılan kavramların ve terimlerin tanıtılması hedeflenmiştir. Tezin ikinci bölümünde geliştirilmesi hedeflenen lazer için kullanılan fiber optik teknolojisi ve çalışma prensibi tanıtılmış, lazerin darbe dizisi üretebilmesi için kullanılan metodlar belirtilmiştir. Geliştirilecek lazerde ışığın yükseltilmesinde kazanç ortamı olarak kullanılacak katkılı fiber ve ışığın yükseltilme süreci hakkında bilgi verilmiştir. Tezin üçüncü bölümünde, fiziksel olarak kurulumu gerçekleştirilen aktif kip kilitleme yapan fiber lazer gösterilmiştir. Kullanılan malzemeler tanıtılmıştır. Lazerde kararsız durum oluşmaması için lazerdeki tüm bileşenler polarizasyon korumalı seçilmiştir. Lazerde geriye doğru olabilecek Fresnel yansımasının engellenmesi için tüm fiber optik konnektörler APC tipi 8 derece eğimli olarak seçilmiştir. Erbiyum katkılı fiber yükseltecin karakterizasyonu yapılmış ve yüksek ASE gürültüsünden dolayı lazerde optik yükselteçten sonra bant geçiren filtre kullanılarak istenmeyen ASE gürültüsü filtrelenmiştir. Optik modulatörün karakterizasyonu yapılmış olup tasarladığımız lazerde istediğimiz frekans aralığında sorunsuz çalıştığı görülmüştür. Bileşenlerin karakterizasyonları sonrası elde edilen ölçüere göre geliştirilen lazerin başka frekansta çalışması test edilmiş ve sonuçlarla uyumlu olarak sorunsuz bir şekilde çalışmıştır. Aktif kip kilitleme yapabilmek için lazer dışından bağlanan RF sinyal kaynağı ile lazerden çıkan sinyal kaynağı faz gürültüleri kıyaslanmış ve kip kilitleme yapan lazerin faz gürültüsünü filtrelediği tespit edilmiştir. Tezin son bölümünde kurulan lazerle yapılan deneysel çalışmaların sonuçları özetlenerek daha iyi sonuçların elde edilebilmesine yönelik ileride yapılacak çalışmalar için önerilerde bulunulmuştur.Master Thesis 5 Eksenli Torna-freze Takım Tezgahlarında Döner Çarkların Enerji Verimli Talaşlı İmalatı ve Yapay Sinir Ağları ile İşlem Tahmin Modelleri Geliştirilmesi(TOBB University of Economics and Technology,Graduate School of Engineering and Science, 2017) Serin, Gökberk; Ünver, Hakkı ÖzgürSustainable manufacturing practices in many industries have been gaining importance in recent years as they are crucial for preventing environmental pollution, reducing energy consumption and eliminating hazardous conditions for workers. This thesis focuses on sustainable manufacturing practices, particularly energy efficiency, during the production of complex parts such as rotary impeller parts with freeform surfaces commonly used in the defense, aerospace and automotive industries. The rotary impeller which is a critical part of high-tech components used in these industries, has complex free-form surfaces on its blades which makes its manufacturing difficult and high energy intense. High-tech 5-axis machining centers or turn-mill machine tools are often used for the machining of such complex surfaces requiring good surface quality and tolerances. In this study, first of all a complete operation planning of rotary impeller has been performed using Siemens NX 9.0 CAD/CAM package for AISI 304 Stainless Steel material and a prototype was manufactured on Mazak i200-ST turn-mill machine tool. The operation plan encompasses all process steps including rough and finish cut, turning, milling and 5-axis surface profiling operations with ball-end milling tools After considering the energy shares of all operation steps, in order to reduce overall consumption, experimental analysis have been carried out on highest energy consuming operations which are rough milling of blade cavities and finish cut of blade surfaces utilizing Design of Experiments(DOE) approach. Input parameters used for experimental analysis are stepover (ae), depth of cut (ap), feed per tooth (fz) and cutting speed (Vc), and output variables observed are Surface Roughness(Ra), Specific Cutting Energy (SEC) and Material Removal rate (MRR). Using the data obtained from machining experiments, relationships between input parameters and output variables have been developed by Response Surface Method (RSM) and Artificial Neural Networks (ANN) for estimation purposes, and ANOVA analysis have been done to understand the influence of input parameters on outputs. Furthermore, the developed ANN models are used for multi-objective optimization of output variables using Genetic Algorithm(GA) method and as a result, Pareto optimal relations are generated. Finally, the results which have been predicted using ANN and optimal machining scenario obtained using GA have been verified by further cutting experiments.Master Thesis 6g Uygulamalari için Terahertz Cmos Çinlayici Devresinin Farkli Teknolojiler ile Tasarimi(TOBB ETÜ, 2022) Uluer, Utku; Ünlü, Mehmet; Zencir, Dr. ErtanGünümüz teknolojisi, iletişim, spektroskopi, servo motor kontrolü vb. dahil olmak üzere sabit bir sinyal kaynağının gerekli olduğu çeşitli alanlarda yüksek frekanslarda çalışabilen devre bileşenlerinin ve sistemlerinin geliştirilmesine öncülük etmektedir. Özellikle haberleşme sektöründe, yüksek veri hızları için alıcı-verici entegre devrelerin çalışma frekanslarının da terahertz (THz) aralığına ulaştığı görülmektedir. Araştırmalar, verici ve alıcı mimarilerini ayrı ayrı oluşturan ve frekans arttıkça terahertz frekanslarına uyum sağlayan alt parçaların oluşturulmasına yönelik çalışmaların gerekliliğini doğurmuştur. Ayrıca, 5G'nin ötesindeki iletişim teknolojisi, THz altı frekanslarda çalışan güvenilir devreler gerektirmektedir. Bu tezde, alt-THz frekansları hedeflenerek, alışılmışın dışında yöntemlerle dönüşüm verimliliği (Doğru akımdan Radyo frekansa) esas alınarak, entegre sinyal kaynaklarının performansının artırılması amaçlanmaktadır. 22 nm FDSOI ve 65 nm CMOS teknolojilerinde temel bir diferansiyel osilatör devre topolojisi araştırılmıştır. Her iki teknolojide de THz altı frekanslarda kararlı salınım elde etmek için aynı devre topolojisi kullanılmaktadır. Transistör küçük sinyal modellerini ve osilatör devre modellerini geliştirmek için teorik temeller araştırılmıştır. Bu geliştirilmiş devre modelleri ile temel diferansiyel salıngaç devresi analiz edilir. Bu analizlerde, Z(Y)-parametreleri kullanılarak giriş empedansı hesaplanmakta ve osilasyon çekirdeğini oluşturan teorik eşitliklere ulaşılmaktadır. 22 nm FDSOI, düşük sızıntı ve hızlı çalışma avantajları ile verimli sinyal kaynağı tasarlamak için göze çarpan bir teknolojidir. Bu teknoloji verileri kullanılarak 300 GHz ve 350 GHz operasyonlu iki osilatör devresi Süreç Tasarım Kiti (STK) modelleri kullanılarak tasarlanmıştır. 22 nm FDSOI'nin yetenekleri ve yüksek frekans performansı, alt-THz frekanslarında verimli sinyal üreteci tasarlamaya uygunluğu açısından incelenmiştir. Bu bağlamda, 600 mV ve 200 mV tepeden tepeye (Vp-p) sinyaller, 22 nm FDSOI'de sırasıyla 300 GHz ve 350 GHz osilatörlerden elde edilmiştir. Benzer şekilde bu tezin ana amacı kapsamında, 65 nm CMOS'ta üretime hazır 190 GHz temel diferansiyel osilatör devresi geliştirilmiştir. Üretime hazır osilatör devresi %1,915 DA-RF verimliliği gibi başarılı bir değerle sonuçlanmıştır. 65 nm CMOS'ta geliştirilen bu osilatör devresi, transistör gövde bağlantısının, THz altı frekanslarda DA-RF verimliliği üzerindeki etkisini araştırmak için kullanılmıştır. Üç tip gövde bağlantısı kullanılmıştır: geleneksel topraklanmış gövde, kaynak terminale bağlı gövde ve yüzer gövde. En iyi performans, benzetim sonuçlarına göre 209.3 GHz'de 1.57 Vp-p diferansiyel direnaj terminal voltajına ulaşan yüzer gövdeli transistörlerle elde edilmiştir. Topraklanmış gövde ve kaynak terminale bağlı gövde transistörlerle elde edilen sonuçlar, sırasıyla 210.6 GHz ve 210 GHz'de 1.26 Vp-p ve 1.23 Vp-p'dir. Ek olarak, güç hesaplarını yapabilmek ve gelecekteki ölçüm çalışmalarına hazırlık için bir diferansiyelden tek uçluya transformatör kullanılarak osilatörün çıkışına 50 ohm'luk yük bağlanmıştır. Transformatör ile, farklı gövde bağlantılarına sahip üç osilatör devresinin tümü yaklaşık 191 GHz'de salınır. Topraklanmış gövde, kaynağa bağlı gövde ve yüzer gövde konfigürasyonları için çıkış gücü sırasıyla -7.49 dBm, -8 dBm ve -6.35 dBm'dir.Master Thesis 8 Kanallı Tümleşik Yüksek Yeğinlikli Odaklı Ultrason Hüzme Şekillendirici Sürücü(TOBB Ekonomi ve Teknoloji Üniversitesi Fen Bilimleri Enstitüsü, 2014) Yetik, Hasan; Ergün, Arif SanlıHigh intensity focused ultrasound technique is used to ablate pathological tissues, drug delivery, hemostasis, lithotripsy, thrombolysis. Due to the nature of HIFU, it has almost no side effects compared to other treatments. Focused ultrasound systems uses ultrasound waves and focuses them on a tiny fraction of a tissue and increases the temperature of focused area dramatically while maintaining low or no temperature rise in surrounding tissue. As the HIFU systems are advancing, their size is getting small. HIFU ablation systems can be used either invasive or non-invasive according to its purpose. For invasive HIFU ablation systems like ultrasound catheter ablation systems, size of the HIFU device is very important. In ultrasound catheter ablation systems, transducer arrays and their drivers are to be kept as small as possible due to size restrictions, while maintaining a reasonable number of channels for proper beamforming. In addition, these systems should be highly integrated with minimal power consumption for flexibility and functionality. Despite the size restrictions on these systems, such problems can be overcome by ASICs. In this work, we present a simple 8 channel high-frequency, high-voltage driver, together with its beamforming and control circuitry designed with AMS's H35 high voltage process.Master Thesis 802.11 Standartlarını Kullanarak Pozisyon Tespiti(TOBB Ekonomi ve Teknoloji Üniversitesi Fen Bilimleri Enstitüsü, 2008) Doğancı, Yıldırım Umut; Tavlı, BülentRecently, Wireless LANs are becoming increasingly popular, especially those based on IEEE 802.11a,b and g standards. Wireless networks are having a vital importance when a large number of nodes (user) have to be deployed, and/or in accurate situations. Positioning systems for indoor areas using the existing wireless local area network infrastructure have been proposed. Thus far, many characteristic features of RSSI have not been thoroughly investigated. Many researchers have relied on the RSSI as signal information to determine objects location while ignoring the characteristic of RSSI. We study the problem of determining the location of a mobile device in indoor areas using with RSSI. The problem is so complicated because RF Signals are affected by the noise, interference, multi-path effect and random movement in the indoor environment. In this thesis, we develop a method for analyzing such positioning systems. We find that in spite of this randomness, the signal information is enough to detect the position of a mobile device with a small error margin.Master Thesis 802.11ac Ortamında Makine Öğrenmesi Yaklaşımları ile Donanım Tabanlı Saldırı Tespit Sistemi ve 802.11s Örgü Ağlarına Yönelik Saldırı Gerçeklemeleri(TOBB ETÜ, 2021) Yüksel, Ozan; Alanyalı, MuratKablosuz teknolojiler günümüzde ulaştığı yüksek veri hızlarıyla beraber kullanım alanlarını günlük hayattan endüstriyel ve askeri uygulamalara kadar genişletmiştir. Kablosuz teknolojilerin kullanımın artmasıyla beraber konumlandırıldıkları ağlarda siber saldırılara maruz kalma riskleri ve bu risklerin potansiyel etkisi gün geçtikçe artmaktadır. Potansiyel saldırı senaryolarına ve ilgili korunma yaklaşımlarına ışık tutmak amacıyla tez çalışmasının ilk bölümünde 802.11 Temel Servis Seti mimarisinde Makine Öğrenmesi yaklaşımları ile donanım üzerinde uçtan uca oluşturulan modüler yapıda bir Kablosuz Saldırı Tespit Sistemi gerçeklenmektedir. İkinci bölümde ise 802.11s Kablosuz Örgü Ağlarında tanımlı Sahte Kimlik Doğrulama, Yol Saptırma ve Karadelik saldırıları özelinde oluşturulmuş yazılım mimarisi kullanılarak saldırı gerçeklemeleri yapılmaktadır.Master Thesis Açık Anahtar Doğrulamasında Kullanılan Parmakizi ve Emniyet Numarası Yöntemlerinin Güvenliğinin ve Kullanılabilirliğinin Karşılaştırılması(TOBB University of Economics and Technology,Graduate School of Engineering and Science, 2018) Şahkulubey, Muhammet Şakir; Bıçakcı, KemalPublic key cryptography is a cryptographic method that uses two different keys for encryption and decryption, respectively, public key and a private key, which cannot be generated from this public key. In some systems, the various interfaces (e.g. SSH fingerprint) derived from public keys for the end user are being used as a security measure. Different methods of solution have been proposed to this problem called as "public key verification" in the literature. These methods are based on the principle that they are done by the user rather than costly solutions that involve the use of reliable third parties such as digital certificates. Some instant messaging applications that are used in daily life also provide the possibility to perform public key verification. Mobile application developers can present their public key verification to users with different interfaces. The safety number and fingerprint methods are two different public key verification methods that are commonly used in these applications. Since these public key verification methods are developed for end-user, usability and security are key success criteria. SIGNAL, an open source instant messaging application that provides end-to-end encryption, has allowed its users for public key verification with "fingerprint" in past versions and "safety number" in current version. In the public key verification method with fingerprinting, each user registered to the system has a fingerprint derived from the public key. In the case of public key verification with the safety number, verification is provided by a single safety number derived from the public keys of the user and his/her conversation partner. As predicted, this safety number produced is specific to the session; there is a different safety number for each person that the user is messaging with. In both versions, the QR code scan option is also available for easier comparison. In our work, we have performed a user study to test these two public key verification methods through the SIGNAL android application, in the laboratory environment. In the study with two similar user groups of 21 users, we tested how much security and usability that safety number method actually offer, by comparing with the fingerprint method. The results show that the "safety number" method is more advantageous than the "fingerprint" method with respect to verification time and simplicity.Master Thesis Açik Kaynak Saldiri Tespit Sistemlerinin Açik Kural Setleriyle Analizi(TOBB ETÜ, 2022) Gündoğdu, İlayda; Selçuk, Ali Aydınİnternet teknolojilerinin gelişmesiyle birlikte siber saldırılarda da artış gözlenmektedir. Bunun sonucunda siber saldırıları tespit etmek ve önlemek amacıyla çeşitli sistemler geliştirilmiştir. Saldırıları tespit etmek amacıyla en çok kullanılan açık kaynak ve ağ tabanlı saldırı tespit sistemleri Snort ve Suricata iken, en çok kullanılan açık kaynak ve host tabanlı saldırı tespit sistemleri ise OSSEC ve Wazuh'tur. Bu çalışmada, Snort ve Suricata'nın en son versiyonlarının varsayılan konfigürasyonlarla ve açık kural setleri kullanılarak saldırıları tespit etmedeki etkinliği karşılaştırmalı olarak analiz edilirken, OSSEC'in ve Wazuh'un ise host tabanlı saldırı tespit sistemleri olarak tespit etkinliği incelenmiştir. Tespit etkinliğini ölçmek için alarm üretilen atak sayılarının toplam atak sayısına oranı hesaplanmıştır. Çalışmada açık Kural Seti olarak Community Kural Seti, Registered Kural Seti, Talos Kural Seti, Emerging Threats Kural Seti ve Broadcom Kuralları kullanılmıştır. Deneylerde 600 farklı atak trafiği ve 38 farklı zararsız trafik kullanılarak saldırı tespit sistemlerinin tespit etkinliği ve yanlış pozitif alarm oluşturma miktarları analiz edilmiştir. Atak trafiği olarak web uygulama atakları, zararlı yazılım trafikleri ve CVE referanslı zafiyet sömürü trafikleri olmak üzere üç farklı kategoride trafiklere yer verilmiştir. Deneyler sırasında kural setleri tek başına kullanılarak, tüm kural setleri birlikte kullanılarak, zararlı yazılım trafikleri tehdit aktörlerine göre analiz edilerek ve CVE referanslı zafiyet sömürü atakları platformlara ve işletim sistemlerine göre analiz edilerek Snort ve Suricata saldırı tespit sistemlerinin tespit etkinliklerinin ölçülmesi amaçlanmıştır. OSSEC ve Wazuh saldırı tespit sistemlerine ise web uygulama atak trafikleri ve CVE referanslı zafiyet sömürü trafikleri gönderilerek alarm oluşturma durumları analiz edilmiş, ardından başarılı bir atak sonrasında oluşacak alarmlar incelenmiştir. Deneyler sonucunda atak trafiklerinde kural setleri ayrı olarak kullanıldığında en etkin sonuçların Talos Kural Seti ile alındığı, tüm kural setleri birlikte kullanıldığında ise Snort saldırı tespit sisteminin her üç atak türünde de atakları tespit etmede Suricata'dan daha etkin olduğu görülmüştür. Zararsız trafiklerde ise tüm kural setleri tek başına kullanıldığında Talos Kural Seti ve Emerging Threats Kural Seti'nin yanlış pozitif alarm oluşturmadığı ve zararsız trafiklerde tüm kural setleri birlikte kullanıldığında Suricata'nın daha az yanlış pozitif alarm oluşturduğu analiz edilmiştir. OSSEC ve Wazuh Saldırı Tespit Sistemleri'nin ise sızmayla sonuçlanmayan ataklarda alarm vermemekle birlikte, kullanıcıların zararsız komutlarından çok fazla yanlış pozitif alarm oluşturduğu gözlenmiştir.Master Thesis Açık Kaynak Web Uygulama Güvenlik Duvarı Modsecurity'nin Kullanılabilirlik Analizi(TOBB ETÜ Fen Bilimleri Enstitüsü, 2020) Alagöz, Murat; Selçuk, Ali AydınAttacks try to exploit network and system vulnerabilities, increased the demand for products such as firewalls and intrusion detection systems. With the development of security products and the better management of cyber security teams, it is observed that the increase in information security violations has evolved and shifted towards the application layer. Well-designed security products are more preferred by system administrators and play an active role in providing security. However, when the usability principles are ignored in the development of the products, the users cannot obtain the benefit they expect from the products, they can even configure the products incorrectly and make the system to be defended more vulnerable. The firewall is still considered a must-have security device. He has gained various talents since his first release. While web applications, which are at the focal point of attacks, constitute a significant part of the attack surface, only firewalls or intrusion detection systems are insufficient to protect web applications. Before the clients reach the server, the traffic is terminated on a security device and only the specified requests are requested to reach the server, thus the need for the web application firewall arises. A web application firewall is a type of firewall that secures web applications and works down to the application layer. It is deployed between the application and the client and can analyze two-way traffic. ModSecurity is an open source web application firewall. With the Core Rule Set (CRS) of the Open Web Application Security Project (OWASP), which aims to provide a basic level of protection for all web applications, ModSecurity performs security checks according to the given rule sets. Although it is possible to provide solutions by detecting issues that negatively affect usability through usability studies, it is possible to reduce the wrong configurations, which are one of the most common web application weaknesses. In this study, the usability control and operation of ModSecurity with the hybrid method was carried out. In the first stage, ModSecuirty was evaluated using heuristic evaluation and cognitive review techniques, and a script was created by designing a rule-control and feedback mechanism that will provide improvement in three different subjects in the light of the findings. In the second stage, in order to measure the contribution of the script to usability, first an experiment environment was prepared in cloud systems, and remote user work was carried out with computer engineering students, who are the system administrators of the future, taking into account the pandemic conditions. As a result; It has been determined that the designed mechanism contributes positively to the correct configuration of the web application firewall ModSecurity and reduces the downtime of the web server due to syntax errors made by system administrators while entering the rule.Master Thesis Acil Tıbbi Yardım İstasyonlarının Yer Seçimi ve Planlaması(TOBB Ekonomi ve Teknoloji Üniversitesi Fen Bilimleri Enstitüsü, 2014) Konak, Ecem; Aytaç, BerrinThis study deals with the problem of optimally locating and designing emergency medical service systems. The problem is formulated as a multi-source capacitated fixed charge facility location model. The model minimizes the total cost of meeting demand while guaranteeing a maximum service response time. In order to determine the locations and capacities of emergency medical service locations, defined in terms of the number of emergency service vehicles, service requests are first assumed deterministic. The uncertainty in service requests is then introduced using a scenario-based two-stage stochastic programming approach together with the concept of service levels that allows a maximum number of service requests being not responded. Both optimization models are coded in JAVA programming language and solved using the optimization solver CPLEX. For the deterministic model, a two-stage constructive heuristic is proposed; the performance of the proposed heuristic is evaluated in terms of the solution quality and solution time using a large set of problem instances. The impact of the changes in the problem parameters on the performance of the heuristic is also investigated.Master Thesis Acil Yardım Akıllı Turnike Sistemi [master Thesis](TOBB University of Economics and Technology,Graduate School of Engineering and Science, 2017) Beytar, Faruk; Eroğul, OsmanTraffic accidents, firearm injuries and explosions can result in severe extremity injuries and hemorrhage while bleeding extremity can stop bleeding with a tourniquet if one hand remains intact until the healthcare personnel intervenes. There are a few things to consider when applying a tourniquet. If the tourniquet is not tightened enough to stop the blood loss, blood loss continues and the injured person's life becomes dangerous. If excessive pressure is exerted, and if it is not relaxed and squeezed intermittently, it may cause gangrene in the extremity. It is also very difficult to manually apply the tourniquet with optimum pressure, especially on the leg, when bleeding. The aim of the thesis study is to develop a pneumatic, intelligent tourniquet system that can be used to stop excessive blood loss in extremity injuries by connecting to the proximal limb and applying the necessary pressure automatically to stop the bleeding successfully. It is thought that the developed system will be widely used in ambulances, first aid kits in vehicles, emergency services in hospitals, first aid institutions, fire trucks, first aid kits for risky workplaces under occupational health and safety and many similar civilian areas. As the output of the thesis study; an intelligent tourniquet system prototype has been produced that can be used for arm and leg, inflates with an air motor, has an advanced microcontroller that can manage many parameters, has a GPS (Global Positioning System) module that can access the location of the injured person, has a RTC (Real Time Clock) that can calculate elapsed time since the start of the tourniquet, has a pressure sensor that can gauge the tourniquet pressure, can display these information on the OLED (Organic Light Emitting Diode) screen, direct the user with the necessary instructions to apply the tourniquet correctly, and also send messages to the mobile phone via the GSM (Global System for Mobile Communications) module on the collected data.Doctoral Thesis Aerodinamik Isınmanın ve Isıl Koruma Sistemlerinin Aerodinamik Isınmaya Bağlı Termo-kimyasal Aşınmasının İncelenmesi(TOBB University of Economics and Technology,Graduate School of Engineering and Science, 2019) Şimşek, Buğra; Uslu, SıtkıThe purpose of this thesis is investigation of aerodynamic heating and ablation of thermal protection systems for high speed missiles. A one-dimensional solver called AeroheataBS (Aerodynamic Heating and Ablation Simulation) has been developed for this purpose. Time dependent mission profile of a missile, flight velocity, altitude and angle of attack, is used as an input for the aerodynamic heating analysis. Atmospheric properties are used as a function of altitude for the computations. Convectional heating is calculated using external flow correlations and compressibility effects are included through Eckert Reference Temperature method. The flow properties at the boundary-layer edge are computed from shock relations and the surface pressure is evaluated using Modified Newton Theory. The Arrhenius equation is used for the calculation of thermo-chemical decomposition of the insulation material. Effective heat of ablation of the material is used for the surface recession rate. The reduction of convective heating due to injection of the ablation products into the boundary layer is included in the mathematical model. The explicit finite difference method is used for the temporal discretization of the governing equations. Temperature distribution along the nodal points in the body and insulation material is evaluated at each time point. The material properties are computed as a function of temperature. Validation of the methodology developed in the present study is performed through analytical methods where available, flight telemetry data, ground testing and CFD (Computational Fluid Dynamics). The flight data obtained from X-15 and HIFiRE-5 are used for validation but as well as the telemetry data taken from a newly developed missile where the thermal design was carried out by the present methodology, AeroHeataBS. The present predictions are compared with the data that is obtained from the inner surfaces of the missile by the telemetry. The predictions are compared with the published results of the FIAT computer code, which is well known and established software in the field. The predictions under the constant ablation rate are verified by the results obtained using the MSC MARC software. The results of the AeroHeataBS are additionally compared with the results of the CFD CHT (Conjugate Heat Transfer) computations on a generic test case. The results obtained for the conical and cylindrical regions are found in good agreement. Some very important model coefficients for an engineering correlation that account for transition from laminar flow to turbulent flow are derived and validated based on the flight test results. The ablative material characterization was performed using the results obtained from the oxyacetylene torch testing. Surface and in-depth temperature histories are measured using infrared thermal camera and thermocouples. Effective heat of ablation is calculated by use of mass loss data of specimens under the applied heat flux and is used as an input in the AeroheataBS simulations. As a result, it has been found that the developed methodology can be used in parametric thermal design of high speed missiles and launch vehicles depending on trajectory, geometry and material under aerodynamic heating. High accuracy computation of trajectory-dependent aerodynamic heating, temperature history and ablation within minutes of CPU time saves significant efforts in the design process.Master Thesis Ağ Üzerinden Yavaşlama Tabanlı Anomali Tespiti(TOBB Ekonomi ve Teknoloji Üniversitesi Fen Bilimleri Enstitüsü, 2011) Ünlü, Seçkin Anıl; Sencar, Hüsrev TahaIn this work, we test an approach for passively detecting the slowdown which arises from some anomalies on computers over the network. This novel approach is important and differs from some other methodologies because it works without the measurements done on the computer itself, but it is based on the observation of client's network interactions out of the client. The proposed approach relies on detecting the slowdown via measurement of the elapsed time while client responds to the server in some network protocols. For this purpose, we tested and examined some statistical tests and algorithms based on these.Anomalies which cause the slowdown of computers are defined as hardware and software changes, errors and problems, malicious software infection. In order to detect the effects of these factors, we tested the methodology over the data we collected over different systems which include these activities.We have designed different test environments to collect data over client running some applications which include specific activities to be tested. In this setup, the client network traffic is captured over the network by an observer machine. We have calculated the response times and have seen that the slowdown amount is sufficient for detection of anomalies in reference to the ground state. Results have shown that the approach is suitable for measurement of the slowdown.Master Thesis Ağaç ve Çizge Veri Tabanlarında Hassas Bilgi Gizleme(TOBB Ekonomi ve Teknoloji Üniversitesi Fen Bilimleri Enstitüsü, 2010) Gökçe, Harun; Abul, OsmanDatabase sharing is a beneficial process which organizations sometimes need to do. Although it is a good practice, it may threaten the database security through disclosing sensitive knowledge. This is because sophisticated data mining tools nowadays are so developed that running any of the tools on published database may disclose the sensitive knowledge implied by the database. As a result, database publishing is not a secure way of database sharing. Hence, we reason that the sensitive knowledge in database must be firstly identified then it must be removed. The process is called the sanitization. Sensitive knowledge hiding is extensively studied mostly in the context of transactions. However, it needs to be studied for tree and graph structured databases as well. In this thesis, the sensitive knowledge hiding is extended for tree and graph databases. This work defines respective problems and develops solutions for both of them. Moreover, a framework, called FISHER, is developed for sensitive knowledge hiding which is able to hide sensitive knowledge from various kinds of other databases as well, including transactions, sequences, and spatiotemporal databases.Master Thesis Ağır Vasıta Bir Diesel Motorun Tasarımı, Üç Boyutlu Hesaplamalı Akışkanlar Dinamiği ve Emisyon Analizi(TOBB Ekonomi ve Teknoloji Üniversitesi Fen Bilimleri Enstitüsü, 2012) Arıca, Sena Özlem; Uslu, SıtkıIn this study, first a one dimensional (1D) 12-cylinder, HDDE, Heavy-Duty Diesel Engine, is designed and performance and emissions analyses are carried out. The engine performance curve is obtained. At the time inlet valve closure, pressure and temperature values obtained from 1D analysis are used as initial conditions for the Three Dimensional (3D) CFD analysis for a single cylinder. One dimensional and 3D results for average temperature and the pressure in the cylinder are compared. It is observed that they both give similar results. For 3D flow analysis, the refined mesh results for different cell sizes are compared. The effect of different turbulence and combustion models are investigated respectively. AVL Fire EseDiesel module is used as the 3D CFD flow analysis. Especially ECFM-3Z (Extended Coherent Flame Model-3 Zone) combustion model and k-?-f turbulence models are examined and the accuracy of the results are interpreted. Finally, the partial load and full load conditions and the effects of injection timing on combustion are investigated.Master Thesis Ağırlıklı Çoklu Sınıflandırıcı Kullanarak Biyolojik Verilerin Tahmini(TOBB Ekonomi ve Teknoloji Üniversitesi Fen Bilimleri Enstitüsü, 2013) İyidoğan, Taylan; Özyer, TanselNowadays, cancer disease is rapidly spreading and it is difficult to treat. There are different types of cancer such as breast, lung, central nervous system, leukemia and many more. Each type consists of different sequence error in the gene syntax in the body. In order to treat them, early diagnosis is mandatory, It means that gene sequences must be interpreted in a smart and accurate way. Genome wide scale data classification has been triggered by the microarray technologies. A DNA microarray can have different expression levels of genes simultaneously. Past studies indicate that microarray technology can provide means for tumor classification. Related datasets contain small number of samples; the number of genes is extremely larger than the number of samples and these make knowledge discovery challenging in microarray. For this reason, different classification methods were proposed. However, classifiers' performance results may be dataset dependent. While the classification accuracy of one classifier can make high accuracy for some dataset, it may give poor accuracy for another. That means, there is no perfect classifier works for all datasets robustly. Regardless of selecting one classification approach, ensemble classifiers approach is proposed. It combines each individual classifier prediction in the pool to create joint decision-rules and classify unknown samples according to this decision rules. Ensemble classifiers is being used in many image processing, artificial intelligence and medical fields as well. In this thesis, I worked on creating an ensemble classifiers method that chooses best classifier combination in the classifier pool. I focused on twenty nine different classifiers in literature to selection each having different weights based on their past performance. A two level genetic algorithm is used to create ensemble classifiers. In this proposed method, the first level determines the classifiers to use; the second level optimizes their weights for effectiveness. The results of this study are promising when compared to other methods.Master Thesis Ağırlıklı Kapsam Yoğunluğu Algoritması Yaklaşımı ile Rss Tabanlı Haber Tavsiye Sistemi(TOBB Ekonomi ve Teknoloji Üniversitesi, 2011) Duman, Çağlar; Özyer, TanselGünümüzde internetin yaygınlaşması ile birlikte yapısal olmayan verilerin özellikle de metinsel verilerin miktarı çok fazla artmıştır. Haber siteleri metinsel verilerin en önemli örneğidir. Veritabanlarında, internet ve intranetlerde çok büyük miktarda haber bilgileri depolanır. Bu bilgiler dokümanlarda veya metin dokümanlarında tutulmaktadır. Bu bilgilerden önemli bilgiler çıkartmak, işimize yarayan haber metinlerini çekerek kişinin haber alışkanlığını öğrenmek esas problemimizdir.Bu tezde metin halindeki veriye erişimi kolaylaştıran, zaman ve hız kazandıran metin kategorizasyon tekniği olan ağırlıklı kapsam yoğunluğu ağırlıklandırma algoritması incelenmiş olup, bu teknik kullanılarak rss tabanlı dinamik içerikli, içeriği farklı haber sitelerinin farklı kategorilerinde yer alan haberleri tarayarak, kullanıcının okuduğu benzer haberleri dinamik olarak kümeleyen, kullanıcının haber alışkanlığını öğrenen, gerekli gruplara göre okuyabileceği haberleri tavsiye eden akıllı bir sistem gerçekleştirilmiştir.Master Thesis Agri Hissinin Eeg Sinyalleri Kullanilarak Objektif Tahmini ve Derin Ögrenme Modelleri ile Derecelendirilmesi(TOBB ETÜ, 2023) Aktaş, Feyzi Alkım; Eroğul, OsmanAğrı, haz verici olmayan kompleks ve çok boyutlu olmak üzere kişilerin tecrübe ettiği his olarak tanımlanır. Ağrının objektif olarak sınıflandırılması, hastanelerde mönitörize olmuş hastalar için, kendini ifade edemeyen bireyler için ve ameliyat sonrası ya da esnasında anesteziye maruz kalmış kişiler için büyük önem taşımaktadır. Ayrıca ağrının subjektif olarak derecelendirilmesi kişiden kişiye yanıltıcı bir cevaba sebep olabilmektedir ve kişinin yanlış tedavi protkolüne yönlendirilmesi ile sonuçlanabilmektedir. Ağrının yapay zeka modelleri ile derecelendirilmesi sayesinde doğru tedaviye yönelim ve kendini ifade edemeyen bireylerin ağrı şiddetlerini derecelendirebilmesi hakkında bilgiye ulaşmak mümkün olabilecektir. Yapılan tez çalışmasında, ağrı uyarını verilerek bireylerden alınan EEG verileri bir boyutlu evrişimsel sinir ağı modeli (1 Dimensional Convolutional Neural Networks, 1D CNN) oluşturularak yüksek ve düşük ağrı olarak sınıflandırılmıştır. Modelde kullanılacak öznitelik seçimi için alınan EEG verileri öncesinde gürültülerden temizlenmiştir. Sonraki aşamada temizlenen verilere T-test uygulanarak fark oluşan bölümler belirlenmiştir. Belirlenen bölümlerden zaman-frekans cevabında öznitelikler çıkarılarak hazırlanan modelde kullanılmıştır. Tasarlanan model karşılaştırılma amaçlı derin öğrenme modellerinden olan özyinemeli sinir ağları (Reccurrent Neural Network, RNN) modeli ile karşılaştırılmıştır. Tez çalışmasının sonucunda alınan bilgiler dahilinde tasarlanan 1 boyutlu evrişimsel sinir ağları modelinin ortalama %92 oranında doğru sınıflandırma yaptığı gözlemlenmiştir. Elde edilen bulgular dahilinde ağrı hissinin objektif derecelendirilmesi için tasarlanan modelin iyi bir belirteç olabileciğini göstermektedir.Master Thesis Akıllı Adapte Olabilen ve Terör Amaçlı Saldırılar Düzenleyen Düşmana Karşı Eldeki Kaynakların Optimal Kullanımının Oyun Kuramı Ekseninde İncelenmesi(TOBB Ekonomi ve Teknoloji Üniversitesi Fen Bilimleri Enstitüsü, 2012) Birihan, Hasan Tugay; Bakır, Niyazi OnurTerrorism has recently reached the international extents, terrorist organizations have started to target more countries to achieve their political aims in global scale. Threatened countries are obliged to defend the targets within their territory for their economic interests and societal psychology. In this study, we examined the problem of defending these targets within the framework of economic measures. Defending these targets is so costly that for decreasing the cost of defending and the risk, analytical approach is required. Game-Theory is one the most effective approach used for the enemies adapting in accordance to their targets. Government?s aim is prevent terrorist attacks within their territory or minimizing the loss in the terrorist attack. In this government-terrorist game, we assume that attacker and the defender do not move simultaneously. The State primarily allocates security resources to targets that to be protected. On the other side, the terrorist observes the state and carries out terrorist attacks.In this study a model with two players, two potential targets in the government?s territory and analyzing the possibility of attack on this targets was established. Bayesian approach was used on the gain of the attacker and loss function of defender was defined. By using this model, it is aimed to investigate the worth of intelligence and its effect on decisions to be made.

