Yazar "Tuna, Gürkan" seçeneğine göre listele
Listeleniyor 1 - 16 / 16
Sayfa Başına Sonuç
Sıralama seçenekleri
Öğe 5E modelinin geometri öğretiminde ele alındığı tezlerin betimsel içerik analizi(2023) Eliyeşil, Burcu Ceylan; Tuna, GürkanGeometri öğretimi, geometrik düşüncenin gelişimi, matematiksel dilin kullanımı ve eleştirel düşüncenin kazandırılmasında önemlidir. Bu çalışmada amaç, alan yazında 5E modelinin geometri öğretimiyle ilişkilendirildiği araştırmaların güncel eğilimleriyle çerçevelerini belirlemek maksadıyla Türkiye’deki 5E modelinin geometri öğretiminde kullanıldığı lisansüstü tezler için betimsel içerik analizi uygulamaktır. Veri tabanları “5E modeli”, “geometri öğretimi”, “5E model” ve “geometry teaching” anahtar kelimeleri kullanılarak bu amaç doğrultusunda taranmıştır. 2008-2022 yılları arasında erişime açık olarak yayınlanmış geometri konularını kapsayan 15 tez çalışmasına ve 2 makaleye ulaşılmıştır ve matematik konularını içeren çalışmalar araştırma dışında bırakılmıştır. Çalışmaya dahil edilen her bir tez ve makaleye; tür-yayınlanma yılı, örneklem grubu, örneklem büyüklüğü, araştırılan konu, geometri konusu, veri toplama aracı, verilerin analiz yöntemi, araştırma deseni, yöntemi, araç gereç kullanımı, uygulama yapılan coğrafi bölgeye göre betimsel içerik analizi uygulanmıştır. İçerik analizinin verileri bulgular kısmında frekans (f) tablosuna dönüştürülerek aktarılmıştır. Bulgularda 5E modelinin geometri öğretiminde incelendiği yüksek lisans tezlerinin doktora tezlerinden ve makalelerden fazla olduğu görülmüştür. Çalışmaların örneklem büyüklüğünün çoğunlukla 50 kişinin altında seçildiği, örneklem grubunun çoğunlukla yedinci sınıf öğrencilerinden oluştuğu gözlemlenmiştir. Çalışmaların sıklıkla çokgenler konusunda yapıldığı; başarı, kalıcılık, tutum, ispat becerileri üzerine etkilerinin incelendiği; çalışmalarda en çok karma desenin tercih edildiği, ölçme aracı olarak genellikle testler ve formların kullanıldığı görülmüştür. Veri analizinde sıklıkla t-testi, frekans/yüzde tablolarından yararlanıldığı; noktalı kağıt/çalışma kağıdı vb. kağıtlar ile resim/video gibi görsellerin çoğunlukla kullanılan araçlardan olduğu belirlenmiştir. Çalışmaların genelde İç Anadolu, Ege ve Karadeniz Bölgeleri’nde hazırlandığı sonucuna ulaşılmıştır.Öğe Analysis of the Parameters that Affect the Measurements of Reflection Coefficients and Evaluation of the Effects of Parameters for K Nearest Neighbors-Based Liquid Classification(2021) Efeoğlu, Ebru; Tuna, GürkanIn this study, microwave spectroscopy method has been used in liquid measurements and K nearest neighbors algorithm has been used for classifying liquids. For this aim, firstly an experimental setup consisting of a vector network analyzer, a patch antenna and a bottle have been built to measure the reflection parameter of each liquid used in classification experiments. The aim of this study is to examine both the parameters that may affect the measurements taken with the proposed system and the algorithm parameters that may affect the performance in the classification of liquids and the effects of these parameters. Measurements have been taken by leaving different distances between the antenna and the liquid in order to examine whether the distance of the liquids to the antenna affects the measurement result, and if so, what effect. For examining the parameters of K nearest neighbors algorithm that may affect the classification, the scattering parameters of different liquids measured using the patch antenna have been used as microwave dataset. In addition, the effect of container type has been analyzed. Performance tests have been conducted by weighting and without weighting the algorithm, by measuring the accuracy rate when different numbers of nearest neighbors and different distance metrics have been used. The results reveal that the classification made by applying weighting is more successful than the classification made without weighting regardless of the number of nearest neighbors and used distance metrics.Öğe CLASSIFICATION OF LIQUIDS USING A PATCH ANTENNA AND HIERARCHICAL CLUSTERING ALGORITHMS(2021) Efeoğlu, Ebru; Tuna, GürkanDetection of hazardous liquids used in explosive production is important in terms of public safety and health. Because many threats can be prevented by detecting these liquids at security controls points. As existing methods have some disadvantages in terms of accuracy, practicality or reliability, there is a demand for new methods for hazardous liquid detection. In this paper, a circular patch antenna for hazardous liquid detection was designed and by connecting to a vector network analyzer a group of measurements was made. Then, this dataset was used by hierarchical clustering algorithms employed in this study to detect hazardous liquids. The results show that high classification accuracy can be achieved when Ward linkage method is preferred.Öğe Coğrafi bilgi sistemleri kullanılarak taşınmaz kültür envanterinin hazırlanması: Kırklareli ili örneği(2017) Savran, Doğan; Tuna, Gürkan; Macit, Fikret; Daş, ResulBilgi çağında yaşamanın gereksinimleri dolayısıyla ve kentsel alanlarda ortaya çıkan değişiklikleri anlama ve bu değişime ayak uydurma çabalarının bir sonucu olarak son yıllarda Coğrafi Bilgi Sistemi (CBS) teknolojisi kullanılmaya başlanmıştır. Kentsel alanlardaki ve aynı zamanda kültürel mirastaki hızlı ve istenmeyen değişimler çoğunlukla doğal nedenlerden veya insanların zararlarından ya da bazen her ikisinden kaynaklanmaktadır. Her bir kültür için, her dönemin kültür envanteri, belirli bir alanda herhangi bir seçici çıkarma olmadan ve kalıntı ve belgelenmiş bilgilerde herhangi bir ayrım gözetmeksizin önemlidir. Bu bağlamda, CBS her türlü verinin bütünleştirilmesini ve planlamasını sağlayarak kültürel mirasımızı korumak için önemli bir araç işlevi görebilir. Bu makalede, bir örnek çalışma olarak Kırklareli ilinin zengin kültürel mirasının nasıl kayıt altına alındığı, korunduğu ve tescil edildiğine ilişkinin ayrıntılar verilmiştir. CBS teknolojisini kullanarak tescil yoluyla, Kırklareli ilinin kültürel mirası muhafaza edilmekte ve böylece gelecek nesillere aktarımı sağlanmaktadır. Geleneksel yaklaşımlarla kıyaslanınca, CBS'nin, kültürel özelliklerin daha gelişmiş temsilini sunduğu ve web tabanlı grafik kullanıcı ara yüzü aracılığıyla bu özelliklere daha kolay erişimi sağladığı görülmektedir. Kırklareli ili için bu çalışmada hazırlanan taşınmaz kültür ve tabiat varlıklarına ait genel kategori ve sınıf bilgileri başka bölgelerdeki benzer çalışmalar için de kullanılabilir.Öğe Derin Öğrenme ile Resim ve Videolarda Nesnelerin Tanınması ve Takibi(2019) Daş, Resul; Polat, Berna; Tuna, GürkanGörüntü işleme yöntemleri kullanılarak durağan görüntülerin analizleri gerçekleştirilebilir ve söz konusu görüntülerdenanlamlı bilgiler çıkarılabilir. Tespit ve tanıma sonrasında takip edilecek olan nesnenin değişken bir ortam içinde bulunmasızorlaştırıcı unsurlardan birisidir. Bunun gibi zorlaştırıcı unsurlarla başa çıkabilmek ve nesne takibini başarıylagerçekleştirebilmek için farklı yöntemler geliştirilmiştir. Askeri uygulamalarda yaygın olarak kullanılan elektro-optik algılayıcısistemleri hareketli ve sabit hedeflerin belirlenmesini sağlamaktadır. Son yıllarda yapay zekâ tabanlı bileşenlerle güçlendirilenbu sistemler hem daha hızlı hem de daha kesin hedef tespiti yapmayı sağlamaktadır. Öte yandan, derin öğrenme algoritmalarıyapay zekâ alanında bir devrim yaratmıştır. Derin öğrenme algoritmalarının görüntü işlemede kullanılması oldukça başarılısonuçlar alınmasını ve karmaşık görüntü işleme problemlerinin kolaylıkla çözüme kavuşturulabilmesini sağlamaktadır. Buçalışmada derin öğrenme ile hareketli nesne tanıma ve takibi için Google’ın açık kaynak kodlu makine öğrenmesi kütüphanesiolan TensorFlow kullanılmıştır. Nesne takibi için Region Based Convolutional Networks kütüphanesinden Faster R-CNNmodeli ele alınmıştır. Bu kütüphaneler ile durağan görüntüler, video görüntüleri ve webcam görüntüleri üzerinde nesne tanımaişlemi gerçekleştirilmiş ve incelenen kütüphanelerin güçlü ve zayıf yönleri ortaya konmuştur.Öğe Design considerations of an interactive robotic agent for public libraries(Balkan Libraries Union, 2013) Potirakis, M. Potirakis; Ganchev, Todor; Tuna, Gürkan; Tatlas, Nicolas-Alexander; Zogo, RecepThe role of public libraries has long been recognized, rendering them a timeless offered form of public service. Users of a public library should have easy access to catalogs and full text of printed and electronic versions of books, magazines, and periodicals, as well as to multimedia databases. Every day, most public libraries are in service for several hours, thus computer-based library service applications provide a valuable service supplement. In this study, a robotic agent which guides users in libraries is proposed. The robotic agent is equipped with sound acquisition and reproduction chains and is capable of understanding some specific commands and guiding the users. The agent is currently able to understand commands and respond in English. Therefore, it may be useful for public libraries visited or remotely used by foreign, English speaking, users. Future work consists of the implementation of language packages for Turkish and the evaluation of field tests that will be held at the library and documentation center of Trakya University, Edirne, Turkey.Öğe Identification, preservation and management of cultural heritage of Edirne, Turkey by means of a web-based application(Balkan Libraries Union, 2015) Tuna, Gürkan; Zogo, Recep; Çiftçi, Engin Ersin; Demirelli, Bahattin; Tuna, AyşeCultural Heritage can be expressed as the ways of living developed by a community and passed on from generation to generation, including places, objects, practices, customs, values and artistic expressions. The care of its historical memory reveals the degree of civilization and morality of a city and/or country. In this regard, digitization plays a key role for conserving, maintaining and sharing cultural assets. In this study, an online access platform for conserving, maintaining and sharing the cultural assets of Edirne has been developed. Firstly, a new digitization and archiving application has been developed and integrated into existing library automation systems. Second, after obtaining their copyrights, available books, magazines and other printed materials have been scanned, indexed, abstracted and archived in the database of the online access platform. Finally, the digitized materials in the online access platform have been made publicly available. The project realized in this study will both enable to digitally conserve the available cultural assets of Edirne and hand them down to the next generations.Öğe An introduction to digitization projects conducted by public libraries: Digitization and optimization techniques(Balkan Libraries Union, 2013) Tuna, Gürkan; Zogo, Recep; Demirelli, BahattinIt is no longer debatable that the Internet has been changing the way that we use to obtain information. Nowadays, it is really hard for researchers to write a paper without relying on electronic resources such as online databases, electronic journal and libraries due to their limited time. Therefore recent years have witnessed massive digitization projects conducted by public libraries. However, this digitalization trend necessitates addressing policy issues related to digitization and the management of electronic content. In addition, though digitization can be attractive at first, it is a costly transition in terms of staff training, equipment costs, user needs and sustainability. In this study, we propose optimization techniques to address various problems encountered during a digitization process and improve efficiency.Öğe Lınux kümelerinin hata toleranslı uygulamalardaki önemi ve bir örnek uygulama(2008) Tuna, Gürkan; Uçar, ErdemKümeler yüksek hesaplama gücü, yük dengeleme ve hata toleransı sağlayan ve düğüm adı verilen bilgisayarlardan oluşan paralel işlem yapan süper bilgisayarlardır. Küme yapılarını oluşturan düğümler için özel sunucu veya iş istasyonu gibi yüksek maliyetli bileşenler kullanılması zorunlu değildir. Kümelerin amacı sunulmakta olunan servislerin iyileştirilmesidir. Sunucu kümeleri küreselleşme nedeniyle yaşanan acımasız rekabet ortamında şirketlerin bilgi işlem altyapıları için çok önemlidir. Günümüzde yaşanan acımasız rekabet ortamında en büyük hedef kesintisiz servisler sunabilmektir. Kesintisiz servis sunabilmek şirketin rakiplerine göre avantajlı duruma geçmesini sağlayacaktır. Linux Virtual Server sistemi hata toleranslı, yük dengelemeli ve yüksek erişilebilir küme yapıları oluşturmak için kullanılan bir yazılım grubudur. Tez kapsamında bir yönetici, iki adet sunucu düğümü ve bir adet veritabanı sunucusundan oluşan küme yapısı oluşturulmuştur. Kümede veritabanı sunucusu olarak MySQL ve web sunucusu olarak Apache kullanılmıştır. Apache sunucu üzerine farklı sayfalar ve bir alışveriş sistemi kurularak performans ve hata toleransı testleri gerçekleştirilmiştir. Tezin tamamı yedi bölümden oluşmaktadır. Tezin birinci bölümünde kümeleme, kümelemenin amacı ve önemi ele alınmıştır. Tezin ikinci bölümünde kümeleme konusundaki temel kavramlara değinilmiştir. Ayrıca kümelemenin gereksinimleri, küme bileşenlerinin seçimi ve küme düğümlerinin yapısı detaylı olarak incelenmiştir. Tezin üçüncü bölümünde Linux işletim sistemi, kümeleme yapısında Linux işletim sisteminin önemi, Linux işletim sistemi çekirdek yapısı, Linux işletim sistemi dosya sistemleri, önemli INIT scriptleri, kümeleme için işletim sistemine ince ayar yapılması ve işletim sistemi optimizasyon konusu incelenmiştir. Tezin dördüncü bölümünde Linux kümeleri, Linux kümelerinin diğer kümelere göre avantajları, Linux işletim sisteminde paketlerin işlenmesi, Linux Virtual Server, LVS-NAT kümeleri, LVS-DR kümeleri, LVS-TUN kümeleri, yük dengeleyicinin çalışma prensipleri ve yüksek erişilebilir küme yapılarının tasarımı konuları incelenmiştir. Tezin beşinci bölümünde hata toleranslı uygulamalar ve Linux kümelerinin kullanılabileceği hata toleranslı uygulamalar ele alınmıştır. Tezin altıncı bölümünde tez kapsamındaki küme uygulaması, Linux kümesini meydana getiren bileşenler, Linux hata toleranslı yük dengelemeli küme yapısının kurulması, MySQL veritabanı sunucusunun kurulumu ve ayarları ve rsync ile düğümlerdeki içeriklerin senkronizasyonu ele alınmıştır. Tezin son bölümü olan yedinci bölümünde tez kapsamında kurulumuş olan kümeleme yapısında gerçekleştirilmiş olan performans testleri ele alınmıştır.Öğe Mikrodalga ölçüm verilerinden makine öğrenmesi teknikleri kullanılarak patlayıcı madde tespiti(Trakya Üniversitesi Fen Bilimleri Enstitüsü, 2021) Efeoğlu, Ebru; Tuna, GürkanTehlikeli sıvıların tespit edilmesi insan ve çevre sağlığının korunması açısından önemlidir. Çünkü bazı kimyasal sıvılar patlayıcı yapımında kullanılmakta ve bu patlayıcılarla teröristler saldırılar yapmaktadırlar. Terör saldırılarını önlemek için bu sıvıların diğer sıvılardan ayırt edilmesi gerekir. Bu nedenle araştırmacılar sıvı kontrolü yapan sistemler geliştirmek için çeşitli çalışmalar yürütmüşlerdir. Patlayıcı yapımında kullanılan sıvılar geliştirilen sıvı tarama sistemleri ile tespit edilmeye çalışılmıştır. Şuan kullanılmakta olan sıvı tarama sistemlerindeki yanlış alarm oranının yüksek olması ve bazı tehlikeli sıvıların tespit edilememesi araştırmacıları farklı yöntemler arayışına yöneltmiştir. Ayrıca operatöre bağlı sıvı tarama sistemlerinde operatörün dikkati kısa sürede dağılabilir, bu da sonuçların güvenilirliğini azaltabilir. Bu nedenle havalimanları, tren istasyonları, alışveriş merkezleri gibi insan nüfusunun kalabalık olduğu yerlerde bu tür saldırıları önlemek için sıvı kapağının açılması gerekmeyen ve yüksek doğrulukta sonuçlar veren sıvı tarama sistemleri kullanılmalıdır. Bu tezde mikrodalga ve makine öğrenmesi tabanlı bir sıvı tanıma sistemi önerilmektedir. Önerilen sistem sıvı ve akışkanların mikrodalga frekans bandındaki elektromanyetik tepki ölçümlerine dayanmaktadır. Bu sistem hızlı, tahribatsız, operatöre bağımsız ve yüksek doğrulukla sonuç vermektedir. Ayrıca, bu sistem %70 ve daha fazla tehlikeli sıvı konsantrasyonuna sahip sıvıları tespit edebilmektedir. Çünkü çözeltilerde %70 ve üzeri bir sıvı konsantrasyonu da tehlike yaratabilmektedir. Önerilen sistem hem tehlikeli sıvıların tehlikesiz sıvılar arasından tespiti hem de bu tehlikeli sıvıların sulu v çözeltilerindeki tehlikeli sıvı konsantrasyonunu bulmak için kullanılmıştır. Her iki uygulamada en başarılı algoritmayı bulmak için kullanılan algoritmaların performans analizi yapılmıştır. Analizde yedi farklı algoritma kullanılmış ve bu algoritmalar arasından en iyi performansı K-EYK algoritması göstermiştir.Öğe A New Approach for Liquid Scanners to Determine Flammable Liquid Concentration in Solutions(2021) Efeoğlu, Ebru; Tuna, GürkanStrong liquid explosives were obtained by mixing some chemical liquids and these explosives were used in many terrorist attacks in crowded places such as airports, railway stations and shopping malls. They were also used to cause sabotage to facilities that produce, store or use hazardous chemicals in their processes. For this reason, it is very important to take the necessary measures to prevent sabotage and terrorist attacks that may occur in such places in order to ensure public and environmental safety. In this study, a machine learning based liquid control system that can be used in airports, railway stations and shopping malls as well as in places with high fire probability is proposed. The difference of the proposed system from traditional liquid scanner systems is that it can detect the hazardous liquid concentration in the solutions as well as the detection of pure flammable liquids. Linear Discriminant Analysis and Quadratic Discriminant Analysis are used as classifiers and the performances of these techniques are compared. The results show that Quadratic Discriminant Analysis offers higher accuracy and lower error rates compared to Linear Discriminant Analysis.Öğe Performance Evaluation of Sequential Minimal Optimization and K* Algorithms for Predicting Burst Header Packet Flooding Attacks on Optical Burst Switching Networks(2021) Efeoğlu, Ebru; Tuna, GürkanOptical burst switching networks are vulnerable to various threats including Burst Header Packet Flooding attack, Circulating Burst Header attack, Address Spoofing, and Replay attack. Therefore, detecting such threats play a key role in taking appropriate security measures. One of the major challenges in identifying the risks of Burst Header Packet flooding attacks is the lack or insufficiency of reliable historical data. In this paper, firstly, Burst Header Packet flooding attacks are classified into four categories, Misbehaving-Block, Behaving-No Block, Misbehaving-No Block and Misbehaving-Wait, using Naive Bayes and K-Nearest Neighbor algorithms. Using performance metrics obtained both after testing on the same set and after applying 10-fold cross validation, the performance of Naive Bayes and K-Nearest Neighbor algorithms is compared based on commonly used performance metrics. As the results show, compared to Naive Bayes, K-Nearest Neighbor algorithm is more suitable for predicting Burst Header Packet Flooding attacks.Öğe Scalability Evaluation of Trust and Reputation Models for Wireless Sensor Networks(2019) Tuna, Gürkan; Daş, ResulA wireless sensor network consists of a group of distributed sensor nodes to monitor physical and / or environmentalconditions, such as sound, motion, temperature, pressure or pollutants and to cooperatively deliver their data through the networkinfrastructure to a main location, generally called sink. Inspite of its several advantages, due to its inherit features, wireless sensornetworks are open to many security risks. Although conventional data security solutions are effective for other types of networks,they are not effectively applicable to wireless sensor networks. Therefore, trust and reputation management approaches havebeen proposed as an alternative. In a wireless sensor network, trust and reputation management enables a node to make theirown opinion about how trustworthy or reputable another node is. This way, it reduces the opportunities of being defrauded andaugments the probability of a successful transaction. It is known that although in the literature there are many trust and reputationmodels, stil there is a lack of state-of-the-art models, standart data structures and application programming interfaces, generictesting tools, and security threats analysis. Accordingly, in this study a contribution to the last one is made and the effectiveness oftwo well-known trust and reputation models proposed for wireless sensor networks, namely PeerTrust and PowerTrust, is evaluatedin terms of accuracy, path length, and power consumption.Öğe Use of Reflection Coefficients and Decision Tree Algorithm for Rapid Classification of Hazardous Chemical Liquids(2022) Efeoğlu, Ebru; Tuna, GürkanThe purpose of occupational health and safety studies is to protect employees from work accidents and occupational diseases and to ensure that they work in a healthy environment. Most of the work accidents happen as a result of wrong storage, transportation and use of chemicals. In order to protect employees from chemical hazards and eliminate their possible risks, a risk assessment should first be carried out. Based on the results of the risk assessment, if not done before, bottles that contain hazardous chemicals must be classified and labelled according to their risk levels. The labels of bottles that contain chemical liquids must be checked and if the labels are worn or unreadable, they must be renewed. After these have been done, hazardous chemical liquids must be classified, stored and transported according to these labels. In this study, a non-contact, liquid measurement system based on microwave data is proposed to detect hazardous liquids. In order to select the most suitable algorithm for use in this measurement system, 3 different classification algorithms have been used and the performance analysis of the algorithms has made. In the study, 3 different classification processes have been applied according to the chemical properties of the liquids. It has been observed that Random Tree algorithm has achieved the best performance while Rep Tree algorithm has done the worst performance. Using this system, hazardous chemical liquids can be detected without opening the cover of the bottles that contain the liquids. Therefore, it can be used to quickly label hazardous liquids for their safe storage and transportation.Öğe Web Sunucu Erişim Kütüklerinden Web Ataklarının Tespitine Yönelik Web Tabanlı Log Analiz Platformu(2016) Baykara, Muhammet; Daş, Resul; Tuna, Gürkanİnternetin her alanda kullanıldığı ve yaşantımıza yön verdiği bir zamanda yaşamaktayız. Doğal olarak bu değişim bilgisayarları ve dijital dünyayı hayatımızın vazgeçilmezleri arasına yerleştirmiş ve sürekli bir ihtiyaç haline getirmiştir. Günümüzde hemen hemen her şey dijital ortamlarda yapılmaktadır. İşte dijital ortamların bu kadar yaygın olması ve günlük işlerin büyük çoğunluğunun buradan gerçekleştirilmesi, yapılan işlemlerin güvenliğini sağlamanın gerekliliğini de büyük oranda arttırmış, bilgilerin yetkisiz kişilerin eline geçmesini önlemek zorlaşmıştır. Bu sebeple bilgi güvenliğinin sağlanmasına yönelik yapılan çalışmalar da artmıştır. Bu çalışmada web sunucularına yönelik olarak gerçekleştirilen kötücül aktivitelerin tespitine yönelik bir log analiz ve takip yazılımı geliştirilmiştir. Web erişim kayıtlarının analiz edilmesi, sistem üzerinde yaşanabilecek olası saldırıların erken fark edilmesinde ve saldırı örüntülerinin tespit edilebilmesinde önemli bir rol oynamaktadır. Geliştirilen log analiz platformu ile web sunucularına yapılan saldırılar istatistiksel olarak rapor edilebilmektedir.Öğe Yazılım tanımlı ağların ve geleneksel bilgisayar ağlarının güvenlik karşılaştırması(Trakya Üniversitesi Fen Bilimleri Enstitüsü, 2020) Yavuz, Abdullah; Tuna, GürkanBu tez çalışmasında yazılım tanımlı ağlar ve geleneksel bilgisayar ağlarının güvenlik karşılaştırılması gerçekleştirilmiştir. Bu karşılaştırmada Hping3 ve Dsniff uygulamaları kullanılmış ve gerçekleştirilen benzetim çalışmalarında IP Spoofing, SYN Flood, RST/FIN Flood, SYN-ACK Flood, UDP Flood, ARP Poisoning ve Distributed Denial of Service saldırıları gerçekleştirilmiştir. Yazılım tanımlı ağ oluşturmak için Ubuntu 14.04 LTS sanal makinesi üzerinde Floodlight yazılım tanımlı ağ kontrolcüsü, ağ topolojisini oluşturmak için ise Mininet kullanılmıştır. Geleneksel bilgisayar ağlarındaki benzetim çalışması yapmak için ise Kali Linux sanal makinesi kullanılmıştır. Geleneksel bilgisayar ağlarında siber saldırılar ana bilgisayara yapılmıştır. Gerçekleştirilen benzetim çalışmalarının sonuçları, geleneksel bilgisayar ağlarına kıyasla yazılım tanımlı ağların daha fazla güvenlik zafiyeti taşıdığı göstermektedir. Öte yandan, alınacak bazı tedbirler yazılım tanımlı ağlardaki bu güvenlik zafiyetlerini ortadan kaldırılabilir.