Ara
Toplam kayıt 110, listelenen: 51-60
20. Yüzyıl Öncesi Amerikan Portreciliği Hakkında Bir Değerlendirme
(2021)
Bu makalenin konusunu 20. yüzyıl öncesi Amerikan portreleri oluşturmaktadır. Öne çıkan portre ressamları ve bazı çalışmaları ile dönemler tanıtılmaya çalışılmıştır. Portre sanatı tanıtılırken tarihsel bağlamda Amerika ...
Veritabanı Tasarımının Yazılım Performansına Etkisi: Normalizasyona karşı Denormalizasyon
(2018)
Yazılım performansını etkileyen en önemli faktörlerden biri veritabanıtasarımında yapılabilecek iyileştirmelerdir. Veritabanı tasarımında sıklıkla ilişkiselveritabanı teorisi olan normalizasyon işlemi kullanılır. Fakat ...
A fuzzy ranking approach for improving search results in Turkish as an agglutinative language
(Pergamon-Elsevier Science Ltd, 2012)
This study proposes a fuzzy ranking approach, designed for Turkish as an agglutinative language, that focuses on improving stemming techniques via using distances of characters in its search algorithm. Various studies ...
Effect of Imputation Methods in the Classifier Performance
(2019)
Missing values in a dataset present an important problem for almost any traditional and modernstatistical method since most of these methods were developed under the assumption that thedataset was complete. However, in the ...
Derin Sinir Ağları Yardımıyla Fotomontaj Tespiti
(2020)
Son yıllarda hızla gelişen teknoloji ile birlikte verilerin sağlıklı bir şekildeelde edilmesi, elde edilen verilerin korunması ve elde edilen verilerin özgünolması büyük önem taşımaktadır. Özgünlüğün tespiti özellikle ...
Deep Learning-Based Approach for Missing Data Imputation
(2020)
The missing values in the datasets are a problem that will decrease the machine learning performance. New methods arerecommended every day to overcome this problem. The methods of statistical, machine learning, evolutionary ...
Classifying 8-bit to 8-bit S-boxes based on power mappings from the point of DDT and LAT distributions
(Springer-Verlag Berlin, 2008)
S-boxes are vital elements in the design of symmetric ciphers. To date, the techniques for the construction of S-boxes have included pseudo-random generation, finite field inversion, power mappings and heuristic techniques. ...
Designing attacks for SMTP servers
(C R L Publishing Ltd, 2011)
Electronic mail is today's most widely used method of communication. In recent years, if e-mail had not been there, communication would not have been possible. Because of SMTP (Simple Mail Transfer Protocol) is an old ...
A hybrid approach for extracting informative content from web pages
(Elsevier Sci Ltd, 2013)
Eliminating noisy information and extracting informative content have become important issues for web mining, search and accessibility. This extraction process can employ automatic techniques and hand-crafted rules. Automatic ...
A new method to determine algebraic expression of power mapping based S-boxes
(Elsevier Science Bv, 2013)
Power mapping based S-boxes, especially those with finite field inversion, have received significant attention by cryptographers. S-boxes designed by finite field inversion provide good cryptographic properties and are ...