14 research outputs found

    Alternative growth models in fisheries: Artificial Neural Networks

    Get PDF
    In this study growth of Atherina boyeri, collected from Süreyyabey Dam Lake, was determination by Artificial Neural Networks (ANNs) along with study of length weight relationships (LWRs). A total of 394 individuals including 32.5% female and 67.5% male specimens were studied collected during the fishing season between May 2015 and May 2016 from the local fisherman. The total length and weight of the specimens were 32–90 mm and 0.225–4.062 g respectively. The relationships were W = 0.01285708 L2.67 (R2 = 0.983) for females, W = 0.00678019 L2.95 (R2 = 0.969) for males and W = 0.00641527 L2.87 (R2 = 0.970) for pooled individuals. Mean Absolute Percentage Error (MAPE) of ANNs (0.182) for all specimens was lower than MAPE value of LWR (1.763). The results of study show that ANNs are superior tool to LWRs for fishes of Süreyyabey Dam Lake

    Artificial neural networks model biometric features of marine fish sand smelt

    Get PDF
    In this study was investigated some biometric properties of the sand smelt with ANN’s, Atherina boyeri Risso, 1810, population in Yamula Dam Lake. Twenty-three morphometric characters of samples were measured. The total length of individuals which were caught between 6.40 and 10.20 cm, and their weight (W) were ranged between 1.50 and 7.31 g. The effect of Artificial Neural Networks was investigated in predicting the statistical of fishery industry. The present study provides the first information on the biometric properties of Atherina boyeri in Yamula Dam Lake by Artificial Neural Networks

    Search, copy and seizure on the computers in the Turkish legal systemTürk hukuk sisteminde bilgisayarlarda arama, kopyalama ve el koyma

    Get PDF
    In the context of computer forensics, computer is merely the one of the devices that can be used to commit IT crime. Nowadays, there is an increase related to IT crimes committed consciously or unconsciously. In addition, cyber crimes can be committed through a variety of electronic devices. In related to this matter, there are some legal regulations in both Turkish Penal Code and Law of Criminal Procedure.In the globalizing world, together with expansion of use of Internet quickly, uncontrolled and unconsciously, dimension of IT crimes have become beyond the country’s border and cooperation with each of the countries to struggle with this issue has become compulsory. Indeed, as investigation are getting deeper, a computer crime that seems to have been commited in a country through misleading IP addresses can be observed that this crime actually had been committed in an another country.In an investigation or prosecution phase of a committed cyber crime, searching on the computer, copying data of the computer and even seizing the computer as an evidence of a crime may be required.In societies using Information systems so intense; making more specific regulations regarding how incident response of cyber crimes and other crimes committed by means of information systems, investigation and prosecution should be done will ensure more effective results in the fight against these crimes.The main purpose of this study, to expose the legal arrangements about search, copy and seizure on the computers in the Turkish legal system, to express encountered problems in practice and to reccomend some solutions related to these. ÖzetAdli bilişim bağlamında bilgisayar, bilişim suçu işlemede kullanılabilecek aygıtlardan sadece birisidir. Günümüzde bilişim suçlarının bilinçli ya da bilinçsiz olarak işlenmeleri ile ilgili göze çarpan bir artış söz konusudur.  Ayrıca bilişim suçları çeşitli elektronik aletler vasıtasıyla işlenebilmektedir. Bu konuyla ilgili olarak gerek TCK’da gerek Ceza Muhakemeleri Kanununda bazı yasal düzenlemeler yer almaktadır.Globalleşen dünyada İnternet kullanımının hızla, kontrolsüz ve bilinçsiz bir şekilde yayılmasıyla birlikte bilişim suçlarının boyutları ülke sınırlarını aşar hale gelmiş ve bilişim suçları ile mücadele edebilmek için ülkelerin birbirleriyle işbirliği yapmaları zorunlu hale gelmiştir. Zira, yanıltıcı IP adresleri vasıtasıyla bir ülkede işlenmiş gibi gözüken bir bilişim suçunun araştırmalar derinleştikçe aslında o ülkede değil başka ülkede ya da ülkelerde yer alan sunucular vasıtasıyla işlenebildiği gözlemlenmektedir.                                                                           İşlenen bir bilişim suçunun soruşturması ya da kovuşturma aşamasında bilgisayarlar üzerinde arama yapılması, bilgisayar üzerindeki verilerin birebir kopyalanması ve hatta suç delili olarak bu bilgisayarlara el konulması gerekebilir. Bilgi sistemlerini bu kadar yoğun kullanan toplumlarda, bilişim suçlarına ve bilişim sistemleri vasıtasıyla işlenen diğer suçlara müdahale, soruşturma ve kovuşturma’nın nasıl yapılması gerektiğine ilişkin daha özel yasal düzenlemelerin yapılması bu suçlarla mücadelede daha etkili sonuçların alınmasını sağlayacaktır.Çalışmanın temel amacı, Türk hukuk sisteminde bilgisayarlarda arama, kopyalama ve el koymaya ait yasal düzenlemelerin ortaya konulması, uygulamada karşılaşılan aksaklıkların dile getirilerek bunlara ilişkin çözümlerin önerilmesidir

    Hard disk failure and data recovery methods in computer forensicAdli bilişimde hard disk arızaları ve arızalı disklerden veri kurtarma yöntemleri

    Get PDF
    Since the acceptation of digital data as evidence in courts, hard disks have been the most studied objects within a digital forensic examination.Data recovery is the recovery process of digital data from damaged, corrupted or inaccessible medias due to another cause which cannot be accessed in the normal way. Data recovery term in digital forensics literature is generally used for obtaining deleted, hidden or encrypted data. Detailed description of two different perspectives of data recovery will be made under logical a physical data recovery titles.Physical or logical problems may be the cause of inaccessibility of data in the recording media. Logical problem is the state of inability to reach data, although the recording media or the device which stores data works normally. On the other hand, physical malfunctions bring to mind the differing types of failures depending on the recording medium.The purpose of this article is to explain how to recover data from a hard disk which is corrupted due to any reason. Prior to that, data recovery concept,  data recovery types, physical structure of modern hard disk drives we use today and its internal components will be described, then encountered failures and intervention methods to the hard disk drives will be explained. ÖzetDijital verilerin mahkemelerde delil olarak değerlendirilmesinden bu yana hard diskler adli bilişim incelemelerinin en çok çalışılan nesnelerinden biri olagelmiştir.Veri kurtarma, zarar görmüş, bozulmuş veya başka bir nedenden dolayı normal yollarla içinde bulundurduğu dijital verilere ulaşılamayan medyalardan verinin elde edilmesi veya kurtarılması sürecidir. Adli bilişim literatüründe veri kurtarma terimi genellikle silinmiş, gizlenmiş veya kriptolu verilerin elde edilmesi anlamında kullanılmaktadır. Bu iki farklı bakış açısının karşılık bulduğu yazılımsal ve donanımsal veri kurtarma türleri ile ilgili detaylı açıklamalar yapılacaktır.Kayıt ortamlarında veri erişiminin sağlanmaması yazılımsal veya donanımsal olabilir. Yazılımsal arızadan kasıt kayıt ortamının veya verinin kayıtlı olduğu cihazın çalışır durumda olmasına rağmen veriye ulaşılamama durumunu ifade eder. Donanımsal arızalar ise aslında kayıt ortamına göre değişen, farklılaşan arıza türlerini akla getirmektedir.Bu makalenin amacı da herhangi bir sebepten dolayı bozulmuş olan hard disklerden nasıl veri kurtarılacağını izah etmektir. Bunun öncesinde veri kurtarma kavramı, veri kurtarma türlerinin neler olduğu, günümüzde kullanılan modern hard disklerin fiziksel yapısı ve iç bileşenleri açıklanacak, sonrasında bu hard disklerde karşılaşılan arızalar ve müdahale yöntemleri değerlendirilecektir

    A Network Model for Parallel Line Balancing Problem

    Get PDF
    Gökçen et al. (2006) have proposed several procedures and a mathematical model on single-model (product) assembly line balancing (ALB) problem with parallel lines. In parallel ALB problem, the goal is to balance more than one assembly line together. In this paper, a network model for parallel ALB problem has been proposed and illustrated on a numerical example. This model is a new approach for parallel ALB and it provides a different point of view for interested researchers

    Advancing Crayfish Disease Detection : A Comparative Study of Deep Learning and Canonical Machine Learning Techniques

    Get PDF
    This study evaluates the effectiveness of deep learning and canonical machine learning models for detecting diseases in crayfish from an imbalanced dataset. In this study, measurements such as weight, size, and gender of healthy and diseased crayfish individuals were taken, and at least five photographs of each individual were used. Deep learning models outperformed canonical models, but combining both approaches proved the most effective. Utilizing the ResNet50 model for automatic feature extraction and subsequent training of the RF algorithm with these extracted features led to a hybrid model, RF-ResNet50, which achieved the highest performance in diseased sample detection. This result underscores the value of integrating canonical machine learning algorithms with deep learning models. Additionally, the ConvNeXt-T model, optimized with AdamW, performed better than those using SGD, although its disease detection sensitivity was 1.3% lower than the hybrid model. McNemar’s test confirmed the statistical significance of the performance differences between the hybrid and the ConvNeXt-T model with AdamW. The ResNet50 model’s performance was improved by 3.2% when combined with the RF algorithm, demonstrating the potential of hybrid approaches in enhancing disease detection accuracy. Overall, this study highlights the advantages of leveraging both deep learning and canonical machine learning techniques for early and accurate detection of diseases in crayfish populations, which is crucial for maintaining ecosystem balance and preventing population declines.Peer reviewe

    Zeki karar sistemleri ve bazı askeri uygulamaları

    No full text
    Bu tezin, veri tabanı üzerinden yayınlanma izni bulunmamaktadır.ÖZET ANAHTAR KELİMELER : Bilgisayar, Sibernetik, Zeki, Mantık Karar sistemlerinin otomasyon sistemlerine girmesi sibernetik teknolojisi sayesinde olmuştur. Zeki karar sistemlerini insanın akıl yapısını ve fonksiyonlarını taklit eden sistemler olarak adlandırabiliriz. Yapay zeka, uzman sistemler, robotik, yapay sinir ağları, bulanık mantık zeki karar sistemlerinin uzmanlık alanları olarak sayabiliriz. Bilgi tabanlı sistemler üzerine kurulmuş olan zeki karar sistemleri yüksek bir teknolojiye sahiptirler. Kritik teknolojilerin uygulanmasında bilgilerin paylaşılmasında ve elde edilmesinde bilgi tabanı çok önemli bir yer tutmaktadır. Son zamanlarda popüler olmaya başlayan zeki karar sistemleri çalışmaları bilgisayar bilimine yeni bir boyut kazandırmıştır. Bu öncelikle askeri teknolojilerde ve endüstri uygulamalarında ortaya çıkmaktadır. Zeki karar sistemleri dünya pazarında daha çok askeri sanayide kendini göstermektedir. Dünyada çok fazla uygulanan sistemler değildir. Çünkü bu sistemler önemli miktarda para, enerji ve emek gerektirmektedir.CLEVER DECISION SYSTEMS AND SOME MILITARY PRACTICES SUMMARY KEYWORDS : Computer, Cybernetic, Clever, Logic Using the decision systems in otomation system has entered after the improvement of the cybernetics technology. We can call the clever decission systems as imitating the brain function of the human. Artificial Intelligence, expert systems, robotic, artificial nerve networks and complex logic can be called the professional fields of the clever decision systems. The clever systems used in the systems based on database high tecnology. Database is very important for applying the criticial technology and for sharing and optaining data. The clever decision systems being recently have broght a new dimension to the computer science. That previously emerged in military technology and industrial application. In worldwide marketing we can mainly see that the clever decision systems in the military industry. Because these systems need large amount of energy cost and trouble

    New Perspectives for Predicting Growth Properties of Crayfish (Astacus leptodactylus Eschscholtz, 1823) in Uluabat Lake

    No full text
    This study aims to compare the growth estimation result of the two methods which are Length - Weight Relations and Artificial Neural Networks from Uluabat Lake regarding narrow-clawed crayfish (Astacus leptodactylus Eschscholtz 1823) between 2015 and 2016. The relationships between total length (TL) and total weight (TW); carapace length (CL) for Astacus leptodactylus caught from Uluabat Lake were presented with tradional method of length-weight relation (LWR) Equation and Artificial Neural Networks (ANNs) method. The growth estimation of 540 crayfish was carried out with both methods and the obtained results were compared. Then, the estimated values found via both examined methods. Coefficient correlation (r(2)), sum square error (SSE), mean absolute percentage error performance criteria (MAPE) were used for comparison of artificial neural network and linear regression models goodness of fit. The results of the current study show that ANNs can be a superior estimation tool compared to LWR equation. Thus, as an outcome of the present study, ANNs can be considered as a finer method especially in the growth estimation of the species in biological systems. Another outcome of this study is that crayfish of Uluabat Lake well accommodates itself to the ecologic features of the environment and so its growth features are similar to the values of other water systems

    Search, copy and seizure on the computers in the Turkish legal system<p>Türk hukuk sisteminde bilgisayarlarda arama, kopyalama ve el koyma

    Get PDF
    In the context of computer forensics, computer is merely the one of the devices that can be used to commit IT crime. Nowadays, there is an increase related to IT crimes committed consciously or unconsciously. In addition, cyber crimes can be committed through a variety of electronic devices. In related to this matter, there are some legal regulations in both Turkish Penal Code and Law of Criminal Procedure. In the globalizing world, together with expansion of use of Internet quickly, uncontrolled and unconsciously, dimension of IT crimes have become beyond the country’s border and cooperation with each of the countries to struggle with this issue has become compulsory. Indeed, as investigation are getting deeper, a computer crime that seems to have been commited in a country through misleading IP addresses can be observed that this crime actually had been committed in an another country. In an investigation or prosecution phase of a committed cyber crime, searching on the computer, copying data of the computer and even seizing the computer as an evidence of a crime may be required. In societies using Information systems so intense; making more specific regulations regarding how incident response of cyber crimes and other crimes committed by means of information systems, investigation and prosecution should be done will ensure more effective results in the fight against these crimes. The main purpose of this study, to expose the legal arrangements about search, copy and seizure on the computers in the Turkish legal system, to express encountered problems in practice and to reccomend some solutions related to these.   Özet Adli bilişim bağlamında bilgisayar, bilişim suçu işlemede kullanılabilecek aygıtlardan sadece birisidir. Günümüzde bilişim suçlarının bilinçli ya da bilinçsiz olarak işlenmeleri ile ilgili göze çarpan bir artış söz konusudur.  Ayrıca bilişim suçları çeşitli elektronik aletler vasıtasıyla işlenebilmektedir. Bu konuyla ilgili olarak gerek TCK’da gerek Ceza Muhakemeleri Kanununda bazı yasal düzenlemeler yer almaktadır. Globalleşen dünyada İnternet kullanımının hızla, kontrolsüz ve bilinçsiz bir şekilde yayılmasıyla birlikte bilişim suçlarının boyutları ülke sınırlarını aşar hale gelmiş ve bilişim suçları ile mücadele edebilmek için ülkelerin birbirleriyle işbirliği yapmaları zorunlu hale gelmiştir. Zira, yanıltıcı IP adresleri vasıtasıyla bir ülkede işlenmiş gibi gözüken bir bilişim suçunun araştırmalar derinleştikçe aslında o ülkede değil başka ülkede ya da ülkelerde yer alan sunucular vasıtasıyla işlenebildiği gözlemlenmektedir.                                                                            İşlenen bir bilişim suçunun soruşturması ya da kovuşturma aşamasında bilgisayarlar üzerinde arama yapılması, bilgisayar üzerindeki verilerin birebir kopyalanması ve hatta suç delili olarak bu bilgisayarlara el konulması gerekebilir.  Bilgi sistemlerini bu kadar yoğun kullanan toplumlarda, bilişim suçlarına ve bilişim sistemleri vasıtasıyla işlenen diğer suçlara müdahale, soruşturma ve kovuşturma’nın nasıl yapılması gerektiğine ilişkin daha özel yasal düzenlemelerin yapılması bu suçlarla mücadelede daha etkili sonuçların alınmasını sağlayacaktır. Çalışmanın temel amacı, Türk hukuk sisteminde bilgisayarlarda arama, kopyalama ve el koymaya ait yasal düzenlemelerin ortaya konulması, uygulamada karşılaşılan aksaklıkların dile getirilerek bunlara ilişkin çözümlerin önerilmesidir
    corecore