Prof. Dr. İbrahim SOĞUKPINAR
Computer Engineering

İbrahim  SOĞUKPINAR
Phone
+90 (262) 605 22 11
Email
ispinargtu.edu.tr
Web page
http://bilmuh.gyte.edu.tr/~ispinar/
Office
Block A2, 301
Areas of interest
Data and Network Security, Cyber Security, Computer Networks, IT Applications

Journal Article

  1. E.Kuruoğlu, İ.Soğukpınar "Low Cost And Trusted Electronic Purse System Design" Lecture Notes in Computer Science, (ISCIS 2003), Springer-Verlag, Vol. 2869/2003, pages 131-138, October 2003.
  2. A. Güven, İ. Soğukpınar,”Understanding Users’ Keystroke Patterns for Computer Access Security”, Computers&Security, Elsevier Ltd, Volume 22, Issue 8, Pages 695-706, December 2003.
  3. H.Takçı, İ.Soğukpınar, "Centroid-Based Language Identification Using Letter Feature Set", Lecture Notes in Computer Science, (CICLING 2004) Springer-Verlag, Vol. 2945/2004, pages 635-645, February 2004.
  4. H.Takçı, İ.Soğukpınar, "Letter Based Text Scoring Method for Language Identification ", Lecture Notes in Computer Science, (ADVIS 2004) Springer-Verlag,Vol. 3261/2004 pages 283-290, October 2004
  5. B.Karabacak , İ.Soğukpınar, "ISRAM: Information Security Risk Analysis Method", Computers&Security, Volume 24, Issue 2, Pages 147-159, March 2005.
  6. A.Durlanik, İ.Soğukpınar, "SIP Authentication Scheme Using ECDH", Enformatika, Vol. 8, pages 350-353, 2005-10
  7. T.Akyüz, İ.Soğukpınar, " INVUS: Intelligent VUlnerability Scanner", Lecture Notes in Computer Science, (CMS 2005) Springer-Verlag, Vol. 3677/2005 pages 264-265, 2005.
  8. B.Karabacak , İ.Soğukpınar, "A Quantitative Method for ISO 17799 Gap Analysis", Computers&Security, Volume 25, Issue 6, Pages 413-419, Sept. 2006
  9. H.Takci, İ.Soğukpınar ,“Data Mining Based IDS Design Using Classification Method”, International Journal of Computational Intelligence, vol 1 no 1, pages 114-118, 2003
  10. İ. Öztürk, İ.Soğukpınar," Analysis and Comparison of Image Encryption Algorithms", International Journal of Information Technology, Vol. 1. No. 2, pages 108-114, 2004
  11. Alper Kanak, I. Sogukpinar " Fingerprint Hardening with Randomly Selected Chaff Minutiae" Lecture Notes in Computer Science, (CAIP 2007) Springer-Verlag, Vol. 4673/2007 pages 383-390, 2007
  12. B.Bayoğlu, I.Soğukpınar,”Polymorphic worm detection using strong token-pair signatures”,Turkish. J. Elec. Eng. & Comp. Sci., 17, pages 163-182, (2009)
  13. B.Bayoğlu, I.Soğukpınar," Graph Based Signature Classes for Detecting Polymorphic Worms via Content Analysis",Computer Networks, Volume 56, Issue 2, Pages 832-844. (2012)
  14. A Kanak, I.Sogukpinar : BioPSTM: a formal model for privacy, security, and trust in template-protecting biometric authentication. Security and Communication Networks 7(1): 123-138 (2014).
  15. M Ozdemir, I. Sogukpinar,An Android Malware Detection Architecture based
    on Ensemble Learning", Transactions on Machine Learning 2014,Vol 2, No;3,90-106.
  16. A.,Ugur, İ. Sogukpinar "Kurumsal iş Akışında Sürdürülebilir Yetki Denetimi ve Yetkili Sayısal İmza Modeli." Journal of the Faculty of Engineering Architecture of Gazi University 29.3 (2014).
  17. Alam,S., Sogukpinar, I., Traore, I., Horspool, R. N. Sliding window and
    control flow weight for metamorphic malware detection. Journal of Computer
    Virology and Hacking Techniques, Volume: 58 Issue: 10 Pp: 2608-2621 2015.
  18. E., Furuncu, İ. Sogukpinar, Scalable Risk Assessment Method for Cloud Computing using Game Theory (CCRAM). Computer Standards & Interfaces,Volume 38, pp 44–50 (2015).
  19. S. Alam, R. N. Horspool, I. Traoré, I.Sogukpinar,A framework for metamorphic malware analysis and real-time detection. Computers&Security 48: 212-233 (2015).
  20. S Alam, I Traore, I.Sogukpinar, Annotated Control Flow Graph for Metamorphic Malware Detection.,The Computer Journal, Volume: 58,Issue: 10.Pages:2608-2621 (2015).
  21. A.,Kakisim, and İ., Sogukpinar, Community and Relation Discovery in E-mail Network Using Author-Recipient-Community Topic (ARTC) Model.Lecture Notes on Information Theory Vol,;3(1), (2015)
  22. A.,Ugur, İ. Sogukpinar , Multi-layer authorization model and analysis of authorization methods Turkish. J. Elec. Eng. Comp. Doi:10.3906/elk-1403-200.
  23. A Kanak, I Sogukpinar, BioTAM: a technology acceptance model for biometric authentication systems, IET Biometrics 6 (6), 457-467.,2017
  24. G Durmuş, I Sogukpinar, Makine öğrenmesi tabanlı yazılım güvenliği zayıflık analizi, Gazi Üniversitesi Mühendisli.ültesi Dergisi 34,2019

  25. A.G Kakisim, I Sogukpinar, Unsupervised binary feature construction method for networked data , - Expert Systems with Applications, Volume 121, 1 May 2019, Pages 256-265, 2019.

  26. Arzu Gorgulu Kakisim, Mert Nar, Ibrahim Sogukpinar,Metamorphic malware
    identification using engine-specific patterns based on co-opcode graphs,Computer Standards & Interfaces,Volume 71, 103443,  2020,

  27. S Alam, I Sogukpinar, DroidClone: Attack of the android malware clones-a step towards stopping them, Computer Science and Information Systems 2021 Volume 18, Issue 1, Pages: 67-91

Conference Proceedings

  1. İ.Soğukpınar, E. Adalı , "Algorithms for Part Nesting and Scene Analysis", 3rd International Symposium on Intelligent Manufacturing Systems, 30-31 Ağustos 2001, Sakarya
  2. N.Svets, , İ.Soğukpınar,., A. Dimoglo, , "Pattern Recognition Techniques Application in a Software System for the "Structure-Property" Relationships Study in Chemistry, Biology and Medicine."", International Symposium on Computer and Information Sciences ISCIS XVI, 5-7 Kasım 2001, Antalya
  3. İ.Soğukpınar, E. Adalı , "Side-by-Side Nesting with Contour Matching", International Symposium on Computer and Information Sciences ISCIS XVI, 5-7 Kasım 2001, Antalya
  4. İ.SArzu Gorgulu Kakisim, Mert Nar, Ibrahim Sogukpinar,Metamorphic malware
    identification using engine-specific patterns based on co-opcode
    graphs,Computer Standards & Interfaces,Volume 71, 103443,  2020,oğukpınar, E. Adalı, "A new Algortihm to Find the Relationship of Objects Existing in two Dimensional Scene", International Symposium on Computer and Information Sciences ISCIS XVI, 5-7 Kasım 2001, Antalya
  5. A.Güven, İ.Soğukpınar, "Biometric Security System Design Using Keystroke Rhythms Algorithm", ISCIS XVII, Seventeenth International Symposium On Computer and Information Sciences, University of Central Florida, 28-30 Ekim, 2002 Orlando, Florida
  6. H.Takci, İ.Soğukpınar ,“ “Data Mining Based IDS Design Using Classification Method”International Twelfth Turkish Symposium on Artifical Intelligence and Neural Networks”, On dokuz Mayıs Üniversitesi 2-4 Temmuz 2003 Çanakkale
  7. I. Köse, N. Shvets, İ.Soğukpınar A-PROBLEM ORIENTED DATABASE AS A TOOL FOR THE DATA ON THE STRUCTURE-ACTIVITY RELATIONSHIPS ACCUMULATION, INTEGRATION AND EXCHANGE International Twelfth Turkish Symposium on Artifical Intelligence and Neural Networks, 2-4 Temmuz 2003, Çanakkale
  8. C.Kılıç , İ.Soğukpınar,"Increasing Security on Database Systems . TADA System ",The 3rd Asia Pasific International Symposium on Information Technology, 13-14 Ocak 2004, İ.T.Ü. İstanbul
  9. B.Karabacak , İ.Soğukpınar, "A Novel Approach for Information Security Risk Analysis" The 3rd Asia Pasific International Symposium on Information Technology, 13-14 Ocak 2004, İ.T.Ü. İstanbul
  10. H.Takçı, İ.Soğukpınar, "Classification Based Intrusion Detection", The 3rd Asia Pasific International Symposium on Information Technology, 13-14 Ocak 2004, İ.T.Ü. İstanbul
  11. T.Türköz, İ.Soğukpınar, "NetCheck: An Easy and Extensive Solution for Firewall Testing and Analysis", The 3rd Asia Pasific International Symposium on Information Technology, 13-14 Ocak 2004, İ.T.Ü. İstanbul
  12. İ.Soğukpınar, E.Sevilgen,M.Göktürk,İ.Tahralı,M.Coşkun, "An Interface Architecture for Simulation Integration Using HLA",International Conference on Informatics (ICI-2004) , September 01-04, 2004, Çesme, Izmir (Kabul Edildi)
  13. K.Akgün Taşkıran,İ.Soğukpınar," Security Development in Distributed EDI Model",International Conference on Informatics (ICI-2004) , September 01-04, 2004, Çesme, Izmir
  14. İ. Öztürk, İ.Soğukpınar," Analysis and Comparison of Image Encryption Algorithms", International Conference on Information Technology (ICIT-2004), pp 38-41, December 17-19, 2004, İstanbul
  15. A. Kocak, İ.Soğukpınar," Trust Management With Ipsec in Active Networks", International Informatic Congres 2005 (BİLTEK 2005) 10-12 June, Eskişehir
  16. M.Mutlugün, İ.Soğukpınar, " Security Architecture for Web-based Health Insurance Systems ", International Conference on Systems and Networks Communications,ICSNC 2006, October 29 - November 3, 2006 - Tahiti, French Polynesia
  17. B.Bilgin, İ.Soğukpınar, "More Secure Authentication using Multiple Servers (MSAMS)", International Conference on Security of Information and Networks(SIN 2007), May 8-10, 2007, Gazimagusa (TRNC), North Cyprus
  18. E. Erguner, I. Sogukpinar, "Smart Card Based Remote Authentication Scheme with Strengthened Security via   ECDH", 22nd International Symposium on Computer and Information Sciences (ISCIS 2007), 7-9 November 2007
  19. B.Bayoğlu, I.Soğukpınar, “Polymorphic Worm Detection Using Token-Pair Signatures” , 4. International Workshop on Security, Privacy Trust in Pervasive and Ubiquitous Computing SECPERU08, July 6 2008, Sorrento Italy.
  20. Alper Kanak, Ibrahim Sogukpinar," Classification Based Revocable Biometric Identity Code Generation" COST 2101/2102 Conference 2009: 276-284. (EI)
  21. A.Kanak, M. Kayaoglu, M.U Dogan,.II.Sogukpinar,, “Biometric key generation with a parametric linear classifier”, Signal Processing and Communications Applications Conference, 2009. SIU 2009. IEEE 17th 9-11  April 2009,Page(s):329–332. (EI) 
  22. A.Ugur, I.Sogukpinar,“A Framework for Licensed Digital Signatures”, First International Conference on Networks and Communications, 2009. NETCOM '09.,27-29 Dec. 2009 Chennai, India , Page(s):428 - 432. (EI)
  23. T. Akyuz, I. Sogukpinar, ”Packet Marking with Distance Based Probabilities for IP Traceback”, First International Conference on Networks and Communications, 2009. NETCOM '09. 27-29 Dec. 2009 Chennai, India Page(s):433 – 438. (EI)
  24. A. Ugur, İbrahim Soğukpınar, An X.509 Based Licensed Digital Signature Framework for Hierarchical Organizations” AIRCC,WiMo 2010, Ankara, Türkiye, 26-28 Haziran 2010. (EI)
  25. A.Kakışım,İ.Sogukpinar,Topic-Based Probabilistic Approach to Criminal Network for Suspect Investigation, 5.Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı,17-18 Mayıs, 2012
  26. E.Furuncu I.Sogukpinar, Oyun Teorisi Kullanılarak Bulut Bilişimde Ölçeklendirebilir Güvenlik Değerlendirmesi, 5.Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı,17-18 Mayıs, 2012
  27. S. Alam, I. Traore and I. Sogukpinar. Current Trends and the Future of Metamorphic Malware Detection. The Seventh ACM International Conference on Security of Information and Networks (SIN 2014), September, 2014. Glasgow, UK
  28. S. Alam, I. Sogukpinar, I. Traore and Y. Coady.In-Cloud Malware Anlaysis and Detection: State of the Art. The Seventh ACM International Conference on Security of Information and Networks (SIN 2014), September, 2014. Glasgow, UK.
  29. S. Alam, R. Riley,I. Sogukpinar, N. Carkaci, DroidClone: Detecting android malware variants by exposing code clones;2016 Sixth International Conference on Digital Information and Communication Technology and its Applications (DICTAP), pp: 79 - 84
  30. A. Kakisim, I. Sogukpinar, Weighting Links Based on Co-Occurrence Relationship for Community Detection Enhancement, Proceedings of the 2017 International Conference on Data Mining, Communications and Information Technology,DMCIT '17.
  31. M. Sahin, I. Sogukpınar, An efficient firewall for web applications (EFWA),;2017 International Conference on Computer Science and Engineering (UBMK)</span>, pp, 1150-1155.</span></span>
  32. A. Beydemir,İ. Soğukpinar Lightweight zero knowledge authentication for Internet of things, 2017 International Conference on Computer Science and Engineering (UBMK), pp, 360-365.
  33. Ş. Şentürk, E. Yerli, İ.Soğukpınar, Email phishing detection and prevention by using data mining techniques, 2017 International Conference on Computer Science and Engineering (UBMK), pp, 707-712.
  34. M. Nar, A.Kakisim, N. Carkaci,I.Sogukpinar,Analysis and Evaluation of Dynamic Feature-based Malware Detection Methods, SECITC 2018. Nov. 08-09.2018
  35. H. Mahamat, S.Alam, I.Sogukpinar, S.Yildirim, Mining Dominance Tree of API Calls for Detecting Android Malware, ISMSIT2018, Oct 19-21 2018.
  36. M.Nar, A.Kakisim, N.Carkaci, M.N.Yavuz, İ.Sogukpinar, Analysis and Comparison of Opcode-based Malware Detection Approaches, UBMK18, Sept 19-20,2018
  37. R.A.Sahal, S.Alam, İ.Sogukpinar, Mining and Detection of Android Malware Based on Permission, UBMK18, Sept 19-20,2018
  38. M.Nar, A.Kakisim, M.N.Yavuz, İ.Sogukpinar, Analysis and Comparison of Disassemblers for OpCode Based Malware Analysis, UBMK19, Sept 11-14,2019

Article

  1. İ.Soğukpınar, “Görüntü işleme ve Robotik Sistemlerdeki Uygulamaları, Deniz Harp Okulu Bülteni, Sayı 25 ,Ocak 1990
  2. İ.Soğukpınar, "Kablo Tv Ağlarının Internet ve Intranet Erişiminde Kullanılması, Problemler ve Çözüm Önerileri", Deniz Harp Okulu Bülteni Nisan 2001,
  3. S.Kurt, İ.Soğukpınar, "Güvenlik Duvarlarında Test Yöntemi Geliştirilmesi: Tasarım &Uygulama", İst. Üniv. Müh. Fak. Elektrik-Elektronik Dergisi, Cilt2: sayı:1, S. 345-358. yıl: 2002
  4. H. Takçı, İ. Soğukpınar “Kütüphane Kullanıcılarının Erişim Örüntülerinin Keşfi Bilgi Dünyası Cilt 3 ,Sayı 1, s 12-26 Nisan 2002
  5. İ.Soğukpınar, L. Yalçın, “ User Identification Via Keystroke Dynamics”, İst. Üniv. Journal of Electrical and Electronic Engineering(JEEE), Volume: 4: Number:1, pp 995-1005,year : 2004
  6. H. Takçı, T.Akyüz, İ. Soğukpınar, Web SAldırıları için Metin Tabanlı Anormallik Tespiti, Gazi Üniv. Müh. Fak. Dergisi. Cilt 22, No 2, 247-253, 2007.

National Proceedings

  1. A.Güven, İ.Soğukpınar, “ Yazma Ritmi Yöntemiyle Bilgisayar ve Ağ Güvenlik sistemi Tasarımı”, 5.Bilgisayar Ağları Sempozyumu BAS2000, 15-16 Haziran 2000, Bilkent Üniversitesi/ANKARA
  2. F.Çenesiz, İ.Soğukpınar, “ Kurumsal Ağ Güvenliğinde Sayısal İmza Kullanımı: Tasarım ve Uygulama”, ”, 5.Bilgisayar Ağları Sempozyumu BAS2000, 15-16 Haziran 2000, Bilkent Üniversitesi/ANKARA
  3. T.Dursun,S.H.Karabaş,B.Örencik,İ.Soğukpınar,” Secure Management of a Proxy Server Using SNMP and Java Applets”, ”, 5.Bilgisayar Ağları Sempozyumu BAS2000, 15-16 Haziran 2000, Bilkent Üniversitesi/ANKARA
  4. A.Güven, İ.Soğukpınar, “ Kullanıcı Yetkilendirilmesinde Yazma Ritmi Yöntemiyle Öğrenen Tanıma Sistemi Tasarımı”, 9. Yapay Zaka ve Sinir Ağları Sempozyumu TAINN2000, 21-23 Haziran 2000, 9 Eylül Üniversirtesi/İZMİR
  5. İ.Soğukpınar, F.Çenesiz,” Ağ Tabanlı Yazılımlarda Sayısal İmza İle Güvenlik Artırımı”, Bilişim2000, 5-9 Eylül 2000 İstanbul,
  6. Z.Koç,İ.Soğukpınar,”Yeni Bir Türkçe Bilgisayar Eğitimi Yazılımı( TBEY )”, Bilişim2000, 5-9 Eylül 2000 İstanbul,
  7. H.Takcı, İ.Soğukpınar, "Elektronik Kütüphane Denemesi", Akademik Bilişim 2001, 1-2 Şubat 2001, 19 Mayıs Üniversitesi SAMSUN
  8. Ö.Bayhan, İ.Soğukpınar, “Web Tabanlı Tıbbi Görüntüleme ve Hasta Takip Sistemi Tasarımı”, Akademik Bilişim 2001, 1-2 Şubat 2001, 19 Mayıs Üniversitesi SAMSUN
  9. İ.Soğukpınar, E. Adalı , "İki Boyutlu Şekillerin Köşe Noktalarının Bulunması Üzerine Bir Algoritma", 10.Türk Yapay Zeka ve Sinir Ağları Sempozyumu Tainn2001, 21-22 Haziran 2001, Doğu Akdeniz Üniversitesi, GaziMagosa.
  10. N. Çenesiz, , İ.Soğukpınar,. Günümüzde ve Gelecekteki Gömülü Internet Uygulamaları 1.İletişim Teknolojileri Sempozyumu, 19 Ekim 2001.ODTÜ, Ankara
  11. N. Çenesiz, , İ.Soğukpınar,. "Bütünleşik Mikroişlemci Eğitim Simülatörü (BMES)" Elektrik Elektronik Bilgisayar Mühendisliği 9. ulusal Kongresi, Kocaeli Üniversitesi, 21 Eylül 2001.Kocaeli
  12. H.Takcı, İ.Soğukpınar,, "Kütüphane Otomasyon Sistemleri ve Bir Uygulama" INET-TR2001. Türkiyede Internet Konferansları VII, 1-3 Kasım 2001, İstanbul
  13. T.Evren, İ.Soğukpınar, E-posta ile Pazarlama: Yazilim Cozumu",(Poster) INET-TR2001. Türkiyede Internet Konferansları VII, 1-3 Kasım 2001, İstanbul
  14. H.Takci, İ.Soğukpınar, "Kütüphane Kullanıcılarının Erişim Desenlerinin Keşfi", Akademik Bilişim 2002, 6-8 Şubat 2002 ,Selçuk Üniversitesi, Konya
  15. B.Karabacak, İ.Soğukpınar, " Risk Analizi ve Yönetim Süreçleri", Bilgi Teknolojileri Kongresi, Pamukkale Üniversitesi, 6-8 Mayıs 2002, Denizli
  16. H.Takçı, İ.Soğukpınar, "Kullanıcı Erişim Desenleriyle Saldırı Tespiti", Bilgi Teknolojileri Kongresi, Pamukkale Üniversitesi, 6-8 Mayıs 2002, Denizli
  17. H.Takci, İ.Soğukpınar, "Saldırı Tespitinde Yeni Bir Yaklaşım",19.TBD Bilişim Kurultayı, 3-6 Eylül 2002 ,İstanbul
  18. Y.Kemal Kıran İ.Soğukpınar, "Yapay Zeka Uyugulamalı Proje Değerlendirme Sistemi Tasarımı ",19.TBD Bilişim Kurultayı, 3-6 Eylül 2002, İstanbul
  19. İ. Soğukpınar, F. Birinci,"Blok Şifreleme Çalışma Kiplerinin Güvenlik Protokollerine Etkisi",19.TBD Bilişim Kurultayı, 3-6 Eylül 2002, İstanbul
  20. K.A.Taşkıran , İ.Soğukpınar,"Elektronik Veri Transferinde Güvenlik Artırımı",19.TBD Bilişim Kurultayı, 3-6 Eylül 2002, İstanbul
  21. M. Coşkun, İ. Soğukpınar,"Dağıtık Saldırı Tespit Sistemleri İçin Bir Model"19.TBD Bilişim Kurultayı, 3-6 Eylül 2002, İstanbul,
  22. H.Takci, İ.Soğukpınar, "Saldırı Tespitinde en yakın k komşu uygulaması",INET-TR03. Türkiyede Internet Konferansları VIII, 19-21 Aralık 2002
  23. M.Ercan Kuruoğlu, İ.Soğukpınar, " Düşük Maliyetli ve Güvenilir Elektronik Cüzdan Uygulaması",Bilgi Teknolojileri Kongresi II, Pamukkale Üniversitesi, 1-4 Mayıs 2003, Denizli
  24. T. Akyüz, M. Coşkun, İ.Soğukpınar “Açıklık Tarayıcıları İçin Bir Model”, 20.TBD Bilişim Kurultayı , 2-6 Eylül 2003, İstanbul
  25. M. Özkan, İ.Soğukpınar ,”Özel Anahtar Gizliliğinin Artıtılmasında Biyometrik Özellik Destekli Çözüm”, 20.TBD Bilişim Kurultayı,, 2-6 Eylül 2003, İstanbul
  26. M. Mutlugün, İ.Soğukpınar ,”IPSec/VPN Geçitleri için Script MIB Tabanlı Dağıtık Yönetim Sistemi”, 20.TBD Bilişim Kurultayı, 2-6 Eylül 2003, İstanbul
  27. T.Akyüz,R.Karabağ,İ.Soğukpınar, "AKAT:Akıllı açıklık Tarayıcı", TBD 21. Ulusal Bilişim Kurultayı, 4-6 Ekim 2004, ODTU-Ankara
  28. M.Karalar,İ.Soğukpınar, "Red ve Tail-Drop Algoritmalarının Ağ Trafiği Tıkanıklık Analizleri", TBD 21. Ulusal Bilişim Kurultayı, 4-6 Ekim 2004, ODTU-Ankara
  29. H.Takçı,İ.Soğukpınar, "Web Kullanıcıların Kümelenmesi ile Nüfuz Tespiti", TBD 21. Ulusal Bilişim Kurultayı, 4-6 Ekim 2004, ODTU-Ankara
  30. M. Ö. Kütük, İ. Soğukpınar, Sahteciliği İspatlanabilir Sayısal İmza Algoritması Tasarımı, Bilgisayar Ağları Sempozyumu 99, 20-21 Mayıs 1999, İ.T.Ü Maslak/İstanbul
  31. A.Süslü,İ.Soğukpınar," IPv6 Yönlendiricilerde Patricia veri Ağacı Kullanımı ve Taşınabilir Bir Uygulama",Bilgi Teknolojileri Kongresi III, Pamukkale Üniversitesi, 7-9 Ekim 2004, Denizli
  32. M.Çakır,İ.Soğukpınar, "Bilgi Teknolojileri Sistemlerinin Ortak Kriterlere Uygun olarak Güvenlik Değerlendirmesi", TBD 21. Ulusal Bilişim Kurultayı, 4-6 Ekim 2004, ODTU-Ankara
  33. A.Uğur, İ. Soğukpınar, Elektronik İmza Uygulamalarının Sürekliliği İçin Tasarım Kalıplarının Kullanılması, 1. Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006, Ankara
  34. R. Karabağ, İ.Soğukpınar, Kullanıcı Davranış Analizi ile Nüfuz Tespiti, ELECO 2006, Elektrik, Elektronik ve Bilgisayar Mühendisliği Sempozyumu, 6–10 Aralık 2006,Bursa
  35. G. Durmuş, İ.Soğukpınar, IPV6 Ağlar İçin Güvenli DHCP Sistem Tasarımı, ELECO 2006, Elektrik, Elektronik ve Bilgisayar Mühendisliği Sempozyumu, 6–10 Aralık 2006,Bursa
  36. A. Uğur, İ. Soğukpınar. Yazılım Mimarisinin Evrimi Üzerine bir Durum Çalışması: Elektronik İmza Uygulamasının Sürekliliği., UYMK 2006, 1.Ulusal Yazılım Mimarileri Konferansı ,20-21 Kasım 2006, İstanbul
  37. U. Tekin, İ. Soğukpınar, "IPSec Benzetim Yazılımı: Tasarım ve Gerçekleme", 12. Elektrik, Elektronik, Bilgisayar, Biyomedikal Mühendisliği Ulusal Kongresi ve Fuarı, 14-18 Kasım 2007, OGU-Eskişehir
  38. İ.Soğukpınar, "Elektronik Dokümanların Kanıt Olabilmesi için Gereksinimler", Information Security and Cryptology Conference, 13-14 Aralık 2007, Ankara
  39. A. Uğur, İ.Soğukpınar, "A New Hierarchical Signature Scheme with Authorization", Information Security and Cryptology Conference, 13-14 Aralık 2007, Ankara
  40. R. Karabağ, H.Takçı, İ. Soğukpınar, "Ağ Kullanım Analizi ile Nüfuz Tespiti",Information Security and Cryptology Conference, 13-14 Aralık 2007, Ankara

Books and Chapters

  1. İ.Soğukpınar,Mikroişlemci Laboratuvarı Deneyleri ,Ders Kitabı,Deniz Harp Okulu Yayını 1994
  2. İ.Soğukpınar,T.Karlıdere,İnternet’e ilk Adım: Deniz Harp Okulu Yayını 1996,
  3. İ. Soğukpınar, Bilişim Ağları, Yenilik ve Bilişim Güvenliği, Dünden bugüne Türkiye’de Bilim-Teknoloji ve Geleceğin Teknolojileri,(A.Ayhan, 2002) , kitabında makale, s 425-432, İstanbul 2002.
  1. Bilgisayar ağlarında firewall ile güvenlik

    Mustafa Uzun, 1999. Yüksek Lisans Tezi.

    Özet Bu tez çalışmasında yerel ve geniş bilgisayar ağlarında firewall tekniği ile güvenliğinin sağlanmasına çalışılmıştır.

    Öncelikle ağ güvenliği için gerekli kavramlar ve tanımlar gibi tanıtım bilgileri verilmiştir. Yine ağ güvenliği için firewall bileşenleri açıklanmış ve basit bir firewall tasarımı gerçekleştirilmiştir.

    Özel şirketin bilgi teknolojisi alt yapısı tanıtılarak güvenlik problemleri tespit edilmiştir. Bu problemleri gidermek için gerçek dünyadan bir firewall ürünü olarak Check Point Technologies firmasının FireWall-1 ürünü seçilmiştir. Ayrıca FireWall-1 seçilme kriterleri üzerinde durulmuştur. Bu yazılımın tanıtımı ve özelliklerinden bahsedilerek mevcut ağlara kurulumu üzerinde durulmuştur.

    Tespit edilen güvenlik problemleri için örnek güvenlik politikaları belirlenmiş ve bu politikalar için gerekli ayarlamalar yapılmıştır.

  2. Türkçe bilgisayar eğitimi yazılımı

    Zekai Koç, 1999. Yüksek Lisans Tezi.

    Özet Gelişen teknoloji paralelinde bilgisayarlar da hayatımızın vazgeçilmez öğelerinden
    olmuştur. Böyle bir ortamda sık sık konuşulan ama hep bir giz olan bilgisayarların
    öğrenilip kullanılması da önemli bir hale gelmiştir. Bilgisayarlar sağladıkları avantajlar
    nedeniyle artık eğitim alanında da çok sık olarak kullanılmaya başlanmıstır. Ve bu
    bağlamda Bilgisayar Destekli Egitim (BDE) kavramı da dilimize girmiştir. BDE’den kasıt
    eğitimde bilgisayar kaynaklarından faydalanmaktır. Türkçe Bilgisayar Egitimi Yazılımı
    (TBEY) da bilgisayarın olanaklarını kullanarak kullanıcıya bilgisayarı tanıtmayı
    hedeflemektedir. Bu çalışmada BDE ile ilgili temel kavramlar ve TBEY konusunda
    açıklayıcı bilgiler verilmektedir. Bilgisayar ile ilgili konular teknik açıklama,grafik gösterim
    animasyon ve sesli anlatım ile açıklanarak öğretimdeki bütün teknikler kullanılmaktadır.
    Ayrıca kendi kendine test ile öğrenilen konuların sınaması yapılmaktadır. Bütün bu
    işlemler bir Web tarayıcı ile Internet üzerinden yapılabilmektedir.

  3. İnternette kütüphane

    Hidayet Takçı, 1999. Yüksek Lisans Tezi.

    Özet Kütüphane; elindeki kaynağı en hızlı, en doğru ve en güvenilir biçimde okuyucuya
    vermeye çalışır. Bu hizmeti verirken genellikle bilgisayar teknolojisinin gücünden
    bilgisayar yazılımı yoluyla faydalanır. Bütünleşik Kütüphane Otomasyon Sistemi terim
    olarak bir sistem içinde birçok fonksiyonun yerine getirilmesidir. Kitapların devri daimi,
    kurs rezervasyonları, kataloglama, satınalma, kütüphane envanterinin tutulması ve
    istatiksel fonksiyonların hepsini birden içerir. Bu fonksiyonların her biri sistemin bir
    parçasıdır. Kütüphane otomasyonu ile daha fazla iş daha etkin şekilde yerine getirilir. (1)
    Birçok kütüphane, hizmetlerini daha iyi şekilde sunabilmek için kütüphane otomasyon
    yazılımı kullanır. Hızla büyüyen GYTE Kütüphanesinde gerekli olan otomasyon çalışmaları
    1999 yılında başlatıldı. Bu kapsamda yapılan analiz ve tasarım sonunda, sistem Oracle
    veritabanı üzerinde hem istemci/sunumcu hemde web erişimli olarak tasarlandı ve delphi
    4.0 ile ASP kullanılarak gerçeklendi.
    Yazılım katalog bilgilerini bilgisayarda tutarak, istendiği zaman katalog bilgilerine
    kolaylıkla erişimi sağlamakta ayrıca ödünç verme gibi işlemleri yerine getirmektedir. (2)
    Kataloglama, sorgulama, raporlama ve dolaşım (sirkulasyon) modülleri yazılımın temel
    modüllerini oluşturmaktadır

  4. Güvenlik duvarı tasarımı

    Servet Haydar Karabaş, 2000. Yüksek Lisans Tezi.

    Özet Kısa bir zaman sürecinde elektronik ve bilgisayar teknolojilerinde baş döndürücü
    gelişmeler yaşandı. Bunun neticesinde bilgisayarlar ve bilgisayar ağları alanına yatırımlar
    arttı. İhtiyaçların karşılanması için hızla yeni projeler üretildi. Üretilen ağ çözümleri bir
    çok işleri kolaylaştırdı. Devlet politikası çapında da desteklenecek boyutlara erişmiş birçok
    ağ projesi oluşturuldu. Bu projelerden en önemlisi internettir.
    Internetin hızla gelişmesi ve yatırımcıların internet üzerinden çözüm sunmaları,
    kullanımını arttırmıştır. Günlük hayattaki işlemlerin internet üzerinden yapılabilir olması
    çalışmaları buraya odaklamıştır. Zamanla yapılan işlemlerin çokta güvenli olmadığı
    gerçeği ile karşılaşılmıştır. Bazı insanların verilen hizmetleri aksatmak ya da bir kazanç
    sağlamak amacıyla saldırılarda bulunduğu haberleri duyulmaya başlanmıştır. Bundan
    sonra verilen hizmetlerin ve sistemlerin güvenliği üzerinde çalışmalar artmıştır. Sonuçta
    savunma teknolojileri geliştirilmiş ve iyi bir alt yapı oluşturulmuştur.
    Çalışmalar sonucundaki ağ teknolojilerinin hayatı kolaylaştırdığı gerçektir. Alt
    yapının iyi tartışılıp oluşturulmadan hızlı çözümlerin üretilmiş olması, bir takım sorunları
    oluşmuştur. Bir çok sorun sayılabilir, en önemlisi güvenlik sorunudur.
    Bütün bunlar, bilgisayar ağlarındaki güvenlik konusunu çekici hale getirmiştir.
    1-) Internet ortamının nekadar güvenli olduğu
    2-) Neleri kimlerden nekadar korumak gerektiği
    3-) Saldırı yöntemleri ve savunma mekanizmaları
    4-) Güvenlik politikaları ve yazımı
    5-) Internet üzerinden verilen servisler ve nekadar güvenli oldukları
    gibi konular üzerinde çalışmalar artmıştır.

  5. Şipşak:E-Posta ile pazarlama yazılımı

    Utkan Tolga Evren, 2000. Yüksek Lisans Tezi.

    Özet Günümüzün modern dünyasında Internet, çok büyük bir önem arz
    etmektedir.Modern dünya bir çok alanda Internet kullanmakta ve internetin her
    türlü alandaki etkinliği giderek artmaktadır. Internet insan yaşamına getirdiği ;
    bilgiye kolayca ve hızla ulaşma olanağının yanı sıra , bu bilgiyi başkalarıyla
    paylaşabilme imkanını sağlamış, yine bir çok iş alanına çok büyük imkanlar
    sunmuştur. E-posta , icq veya sohbet gibi Internet teknolojileri ve uygulamaları ,
    insanların birbirleriyle iletişim kurmalarında telefondan bir adım öteye geçilmesini
    sağlamıştır. İş dünyasının interneti kendi amaçları için kullanması fikrinin hayata
    geçirilmesiyle , insanlar , firmalar arasındaki mesafeler önemini yitirmiş ,
    insanların ihtiyaçlarını karşılamak bilgisayar tuşlarıyla oynamak kadar
    sadeleştirilebilmiştir. Günümüzde, modern toplumlarda Internet üzerinden
    alışveriş yapmak , fatura ödemek , bankacılık işlemi gerçekleştirmek giderek
    yaygınlaşmakta olup internetin toplum hayatıyla ilgili bir çok değişik alanda
    kullanılmasıyla ilgili araştırmalar yapılmaktadır.
    Internet teknolojileri alanında yapılan araştırmalar ve ilerlemeler
    sayesinde ,Internetin değişik iş alanlarında kullanılması mümkün olmuştur.Her ne
    kadar kullanıcılar için internete bağlanmak kolay olsada , kullanıcılara sağlanan
    servislerin geliştirilmesi karmaşık yapıların ve yazılım mimarilerinin
    oluşturulmasını gerektirmektedir.
    Bu çalışmada Internet üzerinde iş yapma türlerinden birisi olan e-posta ile
    pazarlama konusu ele alınmış ve bu konuyla ilgili olarak bir yazılım çözümü
    geliştirilmiştir. Bu çalışma , e-posta , icq , fax veya daha ileri bir komünikasyon
    ortamını,bilgi aktarmak , uyarı göndermek , pazarlama yapmak vb. amaçlarıyla
    nasıl kullanılabileceğini tespit etmeyi ve bunu gerçekleştirmeyi amaçlamıştır.Bu
    yazılım çözümü , günümüz dünyasında kullanılabilecek bir B2B e-ticaret
    platformu yaratmayı amaçlayarak ,e-ticaret ve e-pazarlama konularını birleştiren
    yeni bir çözüm getirmektedir.

  6. Yapay zeka uygulamalı askeri proje değerlendirme sistem tasarımı

    Yahya Kemal Kıran, 2001. Yüksek Lisans Tezi.

    Özet Günümüzde, yapay zeka teknolojisinin endüstriyel uygulamaları artık sivil hayatta
    olduğu kadar askeri alanlarda da uygulanmaktadır. Bu tez çalışmasında, yapay zeka
    teknolojisi ve onun bir kısmı olan uzman sistem teknolojisi ayrıca ele alınarak gözden
    geçirilmiştir. Ayrıca, PREDEX adı verilen ve askeri ve/veya alanda önerilen projeleri
    değerlendirmeye yarayacak bir uzman sistem tanıtılmıştır. Bu çerçevede, projelerin milli
    ve/veya kritik sistem ve teknoloji sınıfında olup olmamasına, Türk Silahlı Kuvvetleri (TSK)
    ihtiyaçlarına ve bütçe durumlarına göre değerlendirilmeleri için bir yöntem geliştirilmiştir.
    Sistemin gerçekleştirilmesinde, 40 civarında değerlendirme faktörü belirlenmiş ve her
    faktör 4 seviyeli olarak düşünülmüştür. Tez kapsamında, sistemin ana yapısı, bilgi tabanı
    ve çıkarım mekanizması değerlendirme yöntemi ayrıntılı olarak anlatılmıştır.
    Önerilen yöntem, Batı Avrupa Silahlanma Grubu (WEAG) Panel II kapsamında
    yürütülmekte olan RTP 11.13 “Avrupa Potansiyel Benzetim Ağı” projesinin
    değerlendirilmesinde tatbik edilmiştir.
    PREDEX’in başarılı bir sonuç üretmesine rağmen geliştirilmesine ve bilgi düzeyinin
    artırılması ihtiyaç vardır. PREDEX tek bir kullanıcı için geliştirilmiştir. Fakat projelerin
    kabulünde birden fazla kişi veya kuruluşun farklı açılardan değerlendirme yapması
    sözkonusudur. Bazı durumlarda karar vericiler farklı birimlerde farklı ortamlarda hata
    farklı ülkelerde olabilmektedir. PREDEX'in çok kullanıcıya açık bir versiyonunun
    geliştirmesi gerekmektedir.

  7. Teletıp sistemleri ve uzaktan hasta takip sistemi tasarımı

    Ömer Bayhan, 2001. Yüksek Lisans Tezi.

    Özet Teletıp, iletişim araçları kullanılarak uzaktaki bir hasta ile hekim arasındaki iletişimi
    ifade etmektedir. Teletıp ve telesağlık sistemlerinin en genel hedefi, yaygın, ucuz ve
    kaliteli sağlık hizmeti sağlanmasıdır. Teletıp’ ın tarihi telefonun icat edildiği yıllara kadar
    uzanmaktadır. Teletıp sistemlerinin gelişimi, iletişim teknolojilerin gelişimi ile paralel bir
    şekilde olmaktadır. Günümüzde internet gibi tüm dünyayı kapsayan iletişim ağı ve gelişen
    web teknolojileri sayesinde, sağlık bilgi sistemleri ve teletıp sistemleri web üzerine
    taşınmaktadır. Internet’ in yaygınlığı ve ucuzluğu nedeni ile sağlık hizmetleri daha büyük
    kitlelere ulaştırılabilmektedir. Pek çok üniversite ve çeşitli kuruluşlar, teletıp sistemleri
    hakkında çalışmalar yapmaktadır. Bu çalışmalar genellikle hükümetler tarafından büyük
    ölçüde desteklenmekte ve teletıp sistemlerinin geliştirilmesi tavsiye edilmektedir.
    Bu çalışma iki ana bölümden oluşmaktadır. İlk bölümde teletıp sistemleri hakkında
    bilgi verilmekte, ikinci bölümde ise örnek olarak tasarladığımız Uzaktan Hasta Takip
    Sistemi tanıtılmaktadır.

  8. Kurumsal ağlarda sayısal imza ile güvenlik

    Fatih Çenesiz, 2001. Yüksek Lisans Tezi.

    Özet Bilgisayar ağlarının ve ağ ortamında çalışan yazılımkullanımının hayli yaygınlaştığı
    günümüzde, ağ güvenliğinin sağlanması konusubüyük bir önem kazanmıştır. Yetkisi
    olmayan kişi veya kişilerin ağ ortamındagerçekleşen işlemlere müdahale etmelerinin
    önlenmesi ve özel ağların korunmasımevzuları, ağ güvenliği konusunda öne çıkan en
    önemli iki husustur. Son yıllardapratik olarak kullanılmaya başlayan ve gittikçe de
    yaygınlaşan sayısal imzametodu, ağ üzerinde çalışan sistemlerin güvenliği mevzusunda
    oldukça başarılıbir teknoloji olarak kabul edilmektedir. Temeli kriptografik
    algoritmalaradayanan sayısal imzalar, günlük yaşantımızda kullandığımız kişisel
    imzalarınbilgisayar ortamındaki karşılığı olarak tasarlanmıştır. Öncelikli amacı
    ağortamında kimlik tespitinin yapılabilmesi ve yetkisiz kişilerin izin verilmeyenkaynaklara
    erişiminin engellenmesi olan sayısal imzalar, günümüzde birçokdeğişik konuda da güvelik
    aracı olarak kullanılmaktadır. Bu tezde önceliklekriptosistemler hakkında bilgi verilecek ve
    sayısal imza metodu açıklanacatır.Daha sonra Gebze Yüksek Teknoloji Enstitüsünde
    kullanılan öğrenci işleriotomasyon yazılımı tanıtılarak bu yazılımın sayısal imza metoduyla
    güvenli halegetirilmesi için yapılan çalışmalar anlatılacaktır.

  9. Malzeme sipariş sistemi yazılımı ve sayısal imza uygulaması

    Levent Yalçınkaya, 2001. Yüksek Lisans Tezi.

    Özet Bu çalışmanın amacı merkezi bir organizasyon için, kendine bağlı
    birimlerinden gelen malzeme siparişlerinin WEB ortamında yapılmasını
    sağlayacak bir yazılım geliştirmek ve sayısal imza metodunu kullanarak güvenilir
    bir şekilde siparişleri toplayan Malzeme Sipariş Sistemini oluşturmaktır.
    Malzeme Sipariş Sistemi iki ana yazılım modülünden oluşmaktadır.
    Bunlardan ilki uç kullanıcıların siparişlerini girebileceği ve sorgulayabileceği
    kullanıcı arayüzleri, diğeri de yapılan siparişleri sayısal imzası ile beraber merkezi
    otoriteye gönderen ve merkezi otorite tarafından gelen bilgilerin gerçek sahibinin
    kontrol edildiği güvenlik modülüdür. Güvenliği arttırmak için sadece kullanıcı
    kodu ve şifre ile sınırlı kalmadan sayısal imza metodu da sisteme dahil edilmiştir.
    Temelde el ile atılan imzalar ile aynı işlevi gören sayısal imzaların bazı
    önemli avantajları vardır. Sayısal imzalar, el ile atılan imzalar gibi sabit olmayıp,
    bir başka değişle sadece imzayı atan kişiye bağlı olmayıp, mesajdan mesaja
    değişiklik göstermektedir. Ayrıca sayısal imza mesajın imzalandıktan sonra bir
    bit’inin bile değişmediği garantisini taşır. Çünkü sayısal imza sadece imzayı atan
    kişiye bağımlı değil, aynı zamanda mesajın kendisinin bir özetinden de
    oluşmaktadır.
    Önerilen yapının ilk modülü olan Malzeme Sipariş Sistemi 27 Mart 2000
    tarihinde uygulamaya konmuş ve halen merkezi organizasyona bağlı Türkiye
    genelinde 31 birim tarafından kullanılmaktadır. Uygulama Extranet/İntranet
    ortamında Merkezi Otorite ve buna bağlı birimler tasarlanarak geliştirilmiş olmakla
    beraber, İnternet ortamından da müşteri kaydı yapılması, kaydedilen müşterinin
    siparişlerinin alınması için herhangi bir değişiklik ve ilaveye ihtiyaç
    göstermemektedir.
    İkinci modül olan Güvenlik Modülünün test aşaması tamamlanmıştır. 2002
    Ocak ayından itibaren Malzeme Sipariş Sistemi ile bütünleştirilerek işletime
    alınacaktır.

  10. Eğri uydurma Algoritmaları ve genel amaçlı bir paketin geliştirilmesi

    Baki Onur Gür, 2001. Yüksek Lisans Tezi.

    Özet Bir sistemin çalışmasının izah etmenin etkili yollarındanbirisi de matematik bir model oluşturmaktır. Bazen matematik modeli, sistemdendeneysel yolla elde edilmiş verilere dayanarak yazmak gerekir.Bu durumda kısıtlısayıda örneğin temsil ettiği model aranır. Eğri uydurma algoritmalarıkısıtlı sayıda veriden hareketle en uygun matematik modeli kurmaktakullanılır.Bu model yardımıyla önceden bilinmeyen değerlerin hesabı mümkünolduğu gibi, değişimi görselleştiren arayüzler de oluşturulabilir.
    Literatürde eğriuydurma yöntemi olarak birçok algoritma mevcuttur. Bu çalışmada belli başlıalgoritmalar genel yapıları ele alınarak incelenmiş ve C diliyle yordamlaroluşturulmuştur. Ayrıca bu algoritmaları kullanarak değişimin grafiksel çiziminiyaparak veri görselleştirme sağlayan bir grafik kullanıcı arayüzoluşturulmuştur.
    Böylece aynıverileri kullanarak ortak bir grafik kullanıcı arayüzünde değişik algoritmalarınçözümlerinin analitik ve grafiksel olarak verebilen genel amaçlı bir yazılımpaketi elde edilerek analizi yapan kişinin veriler üzerindeki yorum yapma imkanıgenişletilmiş olmaktadır.

  11. Bilişim sistemi güvenliğinde yazma ritmi tabanlı bir algoritma

    Levent Yalçın, 2002. Yüksek Lisans Tezi.

    Özet Bilgi güvenliğinin sağlanmasındaki temel amaç, sistemdeki bilgilere sadece
    yetkili kullanıcıların erişimini sağlamak ve yetkisi olmayan kullanıcıların sisteme
    girişini engelleyerek bilgilerin korunmasıdır. Bu amaca erişim için ise yetkili ve
    yetkisiz kişilerin ayırt edilmesi gerektiği aşikardır.
    Bu tez çalışmasında yukarıdaki amaç doğrultusunda kişilerin klavyeye
    yazma ritmlerinden ayırt edilebileceği hipoteziyle, şifre ele geçirilse veya bilinse
    bile yetkisiz kişilerin sisteme girişini çok zorlaştıran bir güvenlik sistemi
    tasarlanmıştır.
    Bu amaç doğrultusunda geliştirilen programda biyometrik sistemlerde
    kullanılan temel sınıflama algoritmaları paralelinde ancak mevcut algoritmaların
    karışımından oluşan yeni bir algoritma uygulanmış ve çok tatmin edici sonuçlar
    elde edilmiştir. Bu çalışmayla ülkemizde üzerinde yeterince çalışma yapılmayan
    bu konuya farklı bir boyut getirilerek konu üzerinde çalışacak olan kişilere rehber
    olmaya çalışılmıştır.
    Bu tez çalışmasında ayrıca diğer biyometrik sistemlere de değinilerek ve
    karşılaştırmalar yapılarak yazma ritmi yöntemiyle kullanıcı tanıma sistemlerinin
    daha iyi anlaşılmasına gayret edilmiştir.

  12. Karakter Tabanlı Doküman Dili Tanıma Sistemi Tasarımı,;Hidayet Takçı , Doktora, 2005.

  13. Polimorfik Solucan Saldırılarının Tespiti, Burak Bayoğlu , Doktora,2009.</span>

  14. Biyometrik Şablon Koruma Sistemlerinde Mahremiyet, Güvenlik ve Güven Ödünleşimi Üzerine Formal bir Model, Alper Kanak Doktora, 2012.

  15. A Framework for Metamorphic Malware Analysis and Real-Time Detection, Department of Computer Science, University of Victoria,Alam Shahid, 2014 (Co Advisor)

  16. "Sayısal İmzada Kurumsal Yetki Modeli", Alper Uğur Doktora, 2016.

  17. Ağ Bağlantılı Veriler için Gözetimsiz İkili Öznitelik Oluşturma Yöntemi, Arzu Kakışım Doktora, 2019

  • Third Cycle (Doctoral): 1995 Kontrol ve Bilgisayar Mühendisliği(Doktora)
  • Second Cycle (Master's): 1985 Kontrol ve Bilgisayar Mühendisliği(Yüksek Lisans)
  • First Cycle (Undergraduate): 1982 Elektronik ve Haberleşme Mühendisliği(Lisans)
Size daha iyi hizmet verebilmek için sitemizde çerezlere yer veriyoruz. Çerezlerle ilgili detaylı bilgi için çerez politikamıza göz atabilirsiniz. Detaylı bilgi için tıklayınız. Kabul ediyorum