resul kara - Academia.edu (original) (raw)

Papers by resul kara

Research paper thumbnail of Paroksismal Atriyal Fibrilasyonun 30 Dakikalık Kalp Hızı Değişkenliği Analizi Kullanılarak Teşhisinde Kalp Hızı ve Öznitelik Normalizasyon Yöntemlerinin Etkisi

DergiPark (Istanbul University), Jan 23, 2023

Paroksismal Atriyal Fibrilasyon (PAF), en yaygın ritim bozukluğu türlerinden olan Atriyal Fibrila... more Paroksismal Atriyal Fibrilasyon (PAF), en yaygın ritim bozukluğu türlerinden olan Atriyal Fibrilasyon'un başlangıç aşamasıdır. Doğrudan hayatı tehdit etmiyor olmasına rağmen, ölümcül rahatsızlıkları tetiklemekte ve inme riskini artırmaktadır. Bu nedenle, PAF'ın mümkün olduğunca erken teşhisi önemlidir. Bu amaçla geliştirilmiş birçok rutin test ve örüntü tanıma tabanlı çalışma mevcuttur. Bu çalışmada, PAF hastalarının kalp hızı değişkenliği (KHD) analizi ile otomatik teşhisinde kalp hızı normalizasyonu ile öznitelik normalizasyonu yöntemlerinin birlikte etkisi incelenmiştir. Öncelikle, 30 dakikalık EKG kayıtlarını içeren açık erişimli Atrial Fibrillation Prediction veritabanı kullanılarak KHD verileri elde edilmiştir. Daha sonra, zaman alanı, frekans alanı, dalgacık dönüşümü ve doğrusal olmayan öznitelikler hem KHD verileri hem de kalp hızı normalize edilmiş KHD (NKHD) verileri kullanılarak hesaplanmıştır. Bu çıkarılan öznitelikler MinMax ve z-skor yöntemleri kullanılarak normalize edilmiştir. Böylece KHD ve NKHD ile elde edilen öznitelikler ile bunların normalize halleri olan bu altı öznitelik kombinasyonu, k yakın komşu (kNN) ve çok katmanlı algılayıcı (MLP) sınıflandırıcı girişlerine uygulanmıştır. Bu sınıflandırıcılarla birlikte genetik algoritma kullanılarak öznitelik seçimi yapılmıştır. KHD verilerinin kullanılması halinde, kNN algoritması kullanılarak MinMax normalizasyonu ile %81,00 sınıflandırıcı başarımına ve MLP algoritması kullanılarak z-skor normalizasyonu ile %91,92 başarıma ulaşılmıştır. Kalp hızı normalizasyonu uygulandıktan sonra, NKHD verilerinin kullanılması halinde, kNN algoritması kullanılarak z-skor normalizasyonu ile %86,00 sınıflandırıcı başarımına ve MLP algoritması kullanılarak z-skor normalizasyonu ile %95,96 başarıma ulaşılmıştır. Bu sonuçlar önceki benzer çalışmalardan daha başarılı sonuçlardır. Kalp hızı normalizasyonu, z-skor öznitelik normalizasyonu ve MLP sınıflandırıcı kombinasyonu literatürdeki otomatik PAF teşhisi çalışmalarının başarımlarını geçmiştir. Bu çalışmanın sonucunda, PAF teşhisinde kalp hızı normalizasyonu yönteminin potansiyel kullanımı ispatlanmıştır.

Research paper thumbnail of A Comparison on Broadcast Encryption Schemes: A New Broadcast Encryption Scheme

Düzce Üniversitesi bilim ve teknoloji dergisi, Jan 31, 2019

Bir yayın haberleşme yönteminde bir kaynaktan çoklu kullanıcılara mesaj iletimi için genellikle i... more Bir yayın haberleşme yönteminde bir kaynaktan çoklu kullanıcılara mesaj iletimi için genellikle içerisinde şifreleme yöntemlerinin kullanıldığı şemalardan yararlanılır. Bu şema yapıları anahtar sunucu işlemleri açısından merkezi ve de-merkezi olmak üzere ikiye ayrılır. Bu çalışmada günümüzde yaygın olarak kullanılan iki merkezi yöntem olan Mantıksal Anahtar Hiyerarşisi (MAH) ve Tek Yönlü Fonksiyon Ağacı (TFA) şemalarına değinilmiştir. Yayın haberleşme için bir şema önerilmiş ve kullanıcı ekleme/çıkarma işlemlerinde anahtar iletim sayıları-boyutları ve kullanıcılarda bulunan anahtar sayıları-boyutları açılarından mevcut şemalar ile karşılaştırılmıştır.

Research paper thumbnail of Survey of Instant Messaging Applications Encryption Methods

Instant messaging applications has already taken the place of traditional Short Messaging Service... more Instant messaging applications has already taken the place of traditional Short Messaging Service (SMS) and Multimedia Messaging Service (MMS) due to their popularity and usage easement they provide. Users of instant messaging applications are able to send both text and audio messages, different types of attachments such as photos, videos, and contact information to their contacts in real time. Because of instant messaging applications use internet instead of Short Message Service Technical Realization (GSM), they are free to use and they only require internet connection which is the most common way of communication today. The critical point here is providing privacy of these messages in order to prevent any vulnerable points for hackers and cyber criminals. According to the latest research by PricewaterhouseCoopers, percentage of global cyber attacks is increased to 48% with 42.8 million detected incidents. Another report that is published by security company Postini indicates that 90% of instant messaging targeted threats are highly destructive worms. In this study, instant messaging applications encryption methods are comparatively presented. Instant messaging applications are investigated considering three different target platforms: (1) Desktop clients, (2) web clients, and (3) mobile phone clients. Instant messaging applications are compared through the critical criteria that most research studies emphasize: (1) Text conversation over internet, (2) text conversation after encryption, and (3) text conversation after enabling Secure Sockets Layer (SSL). Finally, authors highlight key requirements of a secure instant messaging application should provide.

Research paper thumbnail of Implementation Logical Key Hierarchy to a Nosql Database in Cloud Computing

Cloud computing is a system that keeps the system, software or data contained in remote data cent... more Cloud computing is a system that keeps the system, software or data contained in remote data centers and enables them to access at a desired time and on a desired device over the internet. With the rapid growth of the Internet, broadcast communication has become an issue to be implemented in many areas. In shortly, broadcast communication is the transmission of a message from broadcast center to all or some of the users which connected to it. Various schemes have been developed to allow a single sender to transmit a data to multiple users. The most common use among these schemes is Logical Key Hierarchy (LKH). In this study, two applications have been developed to explain how to integrate LKH structure into a Nosql database on cloud computing, one of which is broadcasting center and the other is user application.

Research paper thumbnail of Convolutional neural networks predict the onset of paroxysmal atrial fibrillation: Theory and applications

Chaos, Nov 1, 2021

In this study, we aimed to detect paroxysmal atrial fibrillation episodes before they occur so th... more In this study, we aimed to detect paroxysmal atrial fibrillation episodes before they occur so that patients can take precautions before putting their and others' lives in potentially life-threatening danger. We used the atrial fibrillation prediction database, open data from PhysioNet, and assembled our process based on convolutional neural networks. Conventional heart rate variability features are calculated from timedomain measures, frequency-domain measures using power spectral density estimations, time-frequency-domain measures using wavelet transform, and nonlinear Poincaré plot measures. In addition, we also applied an alternative heart rate normalization, which gave promising results only in a few studies, before calculating these heart rate variability features. We used these features directly and their normalized versions using min-max normalization and z-score normalization methods. Thus, heart rate variability features extracted from six different combinations of these normalizations, in addition to no normalization cases, were applied to the convolutional neural network classifier. We tuned the classifiers' hyperparameters using 90% of feature sets and tested the classifiers' performances using 10% of feature sets. The proposed approach resulted in 87.76% accuracy, 91.30% precision, 80.04% recall, and 87.50% f1-score in heart rate variability with z-score feature normalization. When the heart rate normalization was also utilized, the suggested method gave 100% accuracy, 100% precision, 100% recall, and 100% f1-score in heart rate variability with z-score feature normalization. The proposed method with heart rate normalization and z-score normalization methods resulted in better classification performance than similar studies in the literature. By comparing the existing studies, we conclude that our approach provides a much better tool to determine a near-future paroxysmal atrial fibrillation episode. However, although the achieved benchmarks are impressive, we note that the approach needs to be supported by other studies and on other datasets before clinical trials.

Research paper thumbnail of Graph-Based Sentence Level Spell Checking Framework

Kabakus, Abdullah Talha/0000-0003-2181-4292WOS: 000423922500007Spelling mistakes are very common ... more Kabakus, Abdullah Talha/0000-0003-2181-4292WOS: 000423922500007Spelling mistakes are very common on the web, especially when it comes to social media, it is much more common since (1) users tend to use an informal language that contains slang, and (2) the character limit defined by some social services such as Twitter. Traditional string similarity measurements (1) do not consider the context of the misspelled word while providing alternatives, and (2) do not provide a certain way to choose the right word when there are multiple alternatives that have the same similarity with the misspelled word. Therefore, we propose a novel sentence level spell checking framework that targets to find "the most frequently used similar alternative word". 146,808 sentences from different corpora are stored in a graph database. The similarity is calculated by using Levenshtein distance algorithm alongside the similarity between two given words. As the experimental results are presented in th...

Research paper thumbnail of Skin Type Detection with Deep Learning: A Comparative Analysis

Düzce Üniversitesi Bilim ve Teknoloji Dergisi

There are many factors that can change and affect appearance, including age and environment. Know... more There are many factors that can change and affect appearance, including age and environment. Knowing the skin type helps to choose the products best suited to the needs of the skin and therefore the right skin care. Recently, the increasing demand for cosmetics and the scarcity of well-equipped cosmetologists have encouraged cosmetology centers to meet the need by using artificial intelligence applications. Deep learning applications can give high accuracy results in determining the skin type. Recent research shows that learning performs better on nonlinear data than machine learning methods. The aim of this study is to find the best classification model for skin type prediction in skin analysis data with deep learning. For this purpose, 4 different optimization algorithms as Sgd, Adagrad, Adam and Adamax; Tanh and ReLU activation functions and combinations of different neuron numbers using, 16 different models were created.In experimental studies, the performance of the models vari...

Research paper thumbnail of Smart-Field of the Farm, First Relevant Link of Transparent Path of Grapes in the Farm to Fork Value Chain: A Revue

Sustainable Regional Planning [Working Title]

Data-based farming facilitates the zonal management (Smart-FIELD) in the smart farm (SF) vineyard... more Data-based farming facilitates the zonal management (Smart-FIELD) in the smart farm (SF) vineyards. The classic SCADA for data acquisition and processing system, used especially in rapid industrial processes, can also be adapted for the slow processes (during a vegetation period) of horticultural crops (including the vineyards). The Smart-SCADA core software activities will develop through AI modules the CPS technique for integrating IoT devices with operational applicability in vineyards SF. The Web Smart-SCADA core interconnection with the European platforms in use (UTOPIA, ATLAS, DEMETER, PANTHEON, SmartAgriHubs, …) will add value in the transparency of the traceability of the F2F value chain of grapes.

Research paper thumbnail of BİLGİSAYAR BİLİMİNE Giriş COMPUTER SCİENCE An Overview

Nobel Akademik Yayıncılık, 2016

Research paper thumbnail of Analysis of Face Recognition System in Education and Training Institutions Using Full Automatic(

Face recognition systems, which are widely used among biometric systems, continue to be developed... more Face recognition systems, which are widely used among biometric systems, continue to be developed by researchers. With the 3D face recognition system developed in recent years, the rate of correct recognition of people has increased. There may be serious confusion and mistakes in the processing of the absentee lists, which show that students are attending classes in schools. In order to correct these mistakes, facial recognition system in physiological category is preferred as biometric systems. In this study it is sufficient to take photographs of the students in the class and give them to the system. The proposed system finds out the face areas of people in the photographed photo by separating them from the different objects in the image. The system automatically classifies the students who previously had knowledge of the identity stored in the database to match the faces faster. In our study, face recognition algorithms were developed by using Local Binary Pattern (LBP) algorithm...

Research paper thumbnail of Implementation of E-Learning Circuit Analysis Software for Simple Direct Current (DC) Electrical Circuits

5th International Conference on Education and New Learning Technologies (EDULEARN) -- JUL 01-03, ... more 5th International Conference on Education and New Learning Technologies (EDULEARN) -- JUL 01-03, 2013 -- Barcelona, SPAINZavrak/0000-0001-6950-8927WOS: 000346798305064Electric circuits form the principal subject of many undergraduate courses in electrical and electronic engineering. For most higher education students, it is a difficult process to learn the analysis and solution of such circuits. In this study, we present the description of an education program that can analyze simple direct current (DC) electrical circuits and generate instructive documents with all their intermediate solution steps. The circuits currently comprise resistors, independent current and voltage sources only. Besides, the program is equipped with some useful features such as the calculation of equivalent resistance, the construction and solution of Thevenin equivalent circuits and the automatic generation of electrical circuits

Research paper thumbnail of Gezgin tasarsız ağlar için yeni bir konum tabanlı melez yönlendirme algoritması

06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun... more 06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır.Ad hoc kablosuz ağlar baz istasyonu veya erişim cihazı gibi bir altyapı olmaksızın birbirleriyle iletişim kuran gezgin düğümlerden oluşur. Bu tür ağlarda düğümlerin hareketliliğine bağlı olarak sık sık topoloji değişikliği olur. Bundan dolayı düğümlerin birbirleriyle iletişimde kalmaları için ağda yayın paketlerinin sıklıkla gönderimine gereksinim bulunmaktadır. Gezgin tasarsız ağlarda tabloya dayalı ve isteğe bağlı yönlendirme algoritmaları kullanılmaktadır. Her iki tür algoritmada da düğüm sayısının çok olduğu ve aşırı düğüm hareketliliği durumlarında yönlendirme ek yükü artmaktadır. Sınırlı bant genişliği ve düğüm batarya ömürlerinin iki önemli kaynak ...

Research paper thumbnail of A novel comparative model proposal for hospital pneumatic systems

Proceedings of the Institution of Mechanical Engineers, Part E: Journal of Process Mechanical Engineering

Hospital pneumatic systems are of great importance in terms of efficient use of resources and ear... more Hospital pneumatic systems are of great importance in terms of efficient use of resources and early diagnosis of diseases. Each sample is transported at a constant and specific speed/pressure in existing pneumatic systems. This study aims to provide pressure/speed control according to the type of material being transported, prevent deterioration during transportation, and make a positive contribution to system users. We have proposed a new control model for hospital pneumatic systems. This hospital pneumatic system is modeled using fuzzy logic, adaptive neural network-based fuzzy inference system (ANFIS), and artificial neural network (ANN) methods. The parameters affecting the performance of the system are determined by experimental trials carried out. Fuzzy logic, ANFIS, and ANN models are compared using the regression coefficient (R2), Mean Absolute Deviation (MAD), and Root Mean Square Error (RMSE) metrics to determine the most suitable modeling method for the system. As a resul...

Research paper thumbnail of ddosdaps4web: DDoS Detection and Protection System for Web

Her koruma tespitle başlar. Dağıtık servis engelleme (DDoS) saldırıları, ağları veya bilgisayarla... more Her koruma tespitle başlar. Dağıtık servis engelleme (DDoS) saldırıları, ağları veya bilgisayarlara yoğunkullanım sonucunda verdikleri servisi engellenmektedirler. Günümüzde bilgisayarlardaki yazılımsal vedonanımsal gelişmelere rağmen, kısa bir zaman dilimi DDoS ataklarının kötücül etkilerini gerçekleştirmesiiçin yeterli olmaktadır. Bu sebepten ötürü DDos saldırılarını engellemek için gerçek zamanlı bir tespit vekoruma sistemine ihtiyaç duyulmaktadır. Geleneksel ağ tabanlı koruma sistemleri uygulama katmanı DDoSataklarına karşı güvenlik sağlayamamaktadır. Bu çalışmada, HTTP tabanlı DDoS ataklarını tespit etmek vesistemi korumak için ddosdaps4web isimli DDoS tespit ve koruma sistemi öne sürülmüştür. ddosdaps4webüç servisten faydalanmaktadır: (1) Tüm HTTP isteklerinin depolanıp, istek başlıklarından detaylı analiz içinbilgi çıkartımı yapılmasını sağlayan depolama servisi, (2) her dakika çalışan ve ön tanımlı istek limitlerinegöre kötücül istekleri tespit etmeyi sağlayan izleme servisi...

Research paper thumbnail of Bilgisayar Bilimine Giriş

Research paper thumbnail of Creating Frame Structures for Position-based Hybrid Routing Algorithm

Ad hoc wireless networks are composed of mobile nodes that communicate with each other without an... more Ad hoc wireless networks are composed of mobile nodes that communicate with each other without any infrastructure like a base station or access device. Routing algorithms of ad hoc networks can be classified as table-driven, on-demand and hybrid algorithms. Position-based Hybrid Routing Algorithm (PBHRA) is a hybrid routing algorithm that based on nodes position information. In this study, protocol implementation of PBHRA has been done. Frame structures of protocol have been formed. The protocol was simulated using these created frames. The simulation results show that the proposed frame structures suitable for ad hoc networks.

Research paper thumbnail of Implementing Diffie-Hellman key exchange method on logical key hierarchy for secure broadcast transmission

2017 9th International Conference on Computational Intelligence and Communication Networks (CICN), 2017

With the rapid growth of the internet, broadcast communication has become an important issue for ... more With the rapid growth of the internet, broadcast communication has become an important issue for many different areas and applications. The broadcast communication allows a source to send messages to all or certain group of the users connected to the source. Secure encryption algorithms are often used to ensure that message transmission is secure Today's encryption algorithms, regarded as reliable, include Diffie-Hellman key exchange. In this study, the creation of a common secret key value from the root node to the user is considered and compared with other methods by applying Diffie-Hellman key exchange on Logical Key Hierarchy (LKH) which is a broadcast communication scheme.

Research paper thumbnail of Software Testing For Android Mobile Applications

Research paper thumbnail of Hastane Pnömati̇k Si̇stemleri̇ni̇n Bulanik Mantikla Modellenmesi̇

Mühendislik Bilimleri ve Tasarım Dergisi, 2020

Otomasyon, robotik ve hastaneler gibi oldukça geniş kullanım alanı olan; Pnömatik sistemlerle ilg... more Otomasyon, robotik ve hastaneler gibi oldukça geniş kullanım alanı olan; Pnömatik sistemlerle ilgili hassas kontrol uygulamalarına yönelik çalışmalar giderek artmaktadır. Ancak sistemin lineer olmayan ve karmaşık bir yapıya sahip olması, sistemin kontrol edilmesini zorlaştırmaktadır. Sistemin davranışını belirlemek ve verilen girişlere göre çıkışların ifade edilmesi için matematiksel modeller kullanılmaktadır. Amaç sistemin davranışının öngörülmesi ve kontrolüdür. Doğrusal sistemler için birçok kontrol teorisi varken, doğrusal olmayan sistemlerde kontrol teorileri kısıtlıdır. Doğrusal olarak modellenemeyen sistemler bulanık olarak modellenebilir. Böylece lineer olmayan sistemlerin kontrolleri daha kolay bir şekilde sağlanmaktadır. Hastanelerde kullanılan pnömatik sistemler sayesinde numune alınan odalar ile laboratuvar arasında zaman ve enerji açısından büyük bir tasarruf sağlar. Hastane pnömatik sistemleri de lineer olmayan bir yapıya sahiptir ve bulanık mantıkla modellenerek sistemin en verimli şekilde kontrolü amaçlanmaktadır. Bu sayede hastane pnömatik sistemleri, daha etkili bir şekilde kullanılabilecek, karşılaşılan problemlere daha kolay bir şekilde çözüm bulunabilecek ve sistem verimliliği en üst seviyeye ulaşabilecektir. 4 giriş ve 1 çıkış parametresi kullanılarak bulanık mantıkla modellenen sistemin başarısı yaklaşık olarak %90 (%91,6) dır.

Research paper thumbnail of C# Kullanarak Mesafenin Tersi Yöntemi ile Gridleme ve Kontur Çizimi

Bu calismada, herhangi bir alanda yapilacak calisma icin toplanan ham verileri on islemlerden gec... more Bu calismada, herhangi bir alanda yapilacak calisma icin toplanan ham verileri on islemlerden gecirip konturlama metodu ile gosterilebilmek icin bir yazilim gelistirilmistir. Toplanan XYZ verileri on islemden gecirilirken, oncelikle bir koordinat agi ya da veri duzlem agi dedigimiz grid olusturulur. Grid noktasinin her bir dugum noktasi icin bir XYZ verisi atanmis ve gridleme islemi tamamlanmistir. Veriler on islemden gecirilip gridleme tamamlandiktan sonra ise olusturulan grid uzerine konturlama yapilarak toplanan verilerin kontur haritalari cikartilmis olur.

Research paper thumbnail of Paroksismal Atriyal Fibrilasyonun 30 Dakikalık Kalp Hızı Değişkenliği Analizi Kullanılarak Teşhisinde Kalp Hızı ve Öznitelik Normalizasyon Yöntemlerinin Etkisi

DergiPark (Istanbul University), Jan 23, 2023

Paroksismal Atriyal Fibrilasyon (PAF), en yaygın ritim bozukluğu türlerinden olan Atriyal Fibrila... more Paroksismal Atriyal Fibrilasyon (PAF), en yaygın ritim bozukluğu türlerinden olan Atriyal Fibrilasyon'un başlangıç aşamasıdır. Doğrudan hayatı tehdit etmiyor olmasına rağmen, ölümcül rahatsızlıkları tetiklemekte ve inme riskini artırmaktadır. Bu nedenle, PAF'ın mümkün olduğunca erken teşhisi önemlidir. Bu amaçla geliştirilmiş birçok rutin test ve örüntü tanıma tabanlı çalışma mevcuttur. Bu çalışmada, PAF hastalarının kalp hızı değişkenliği (KHD) analizi ile otomatik teşhisinde kalp hızı normalizasyonu ile öznitelik normalizasyonu yöntemlerinin birlikte etkisi incelenmiştir. Öncelikle, 30 dakikalık EKG kayıtlarını içeren açık erişimli Atrial Fibrillation Prediction veritabanı kullanılarak KHD verileri elde edilmiştir. Daha sonra, zaman alanı, frekans alanı, dalgacık dönüşümü ve doğrusal olmayan öznitelikler hem KHD verileri hem de kalp hızı normalize edilmiş KHD (NKHD) verileri kullanılarak hesaplanmıştır. Bu çıkarılan öznitelikler MinMax ve z-skor yöntemleri kullanılarak normalize edilmiştir. Böylece KHD ve NKHD ile elde edilen öznitelikler ile bunların normalize halleri olan bu altı öznitelik kombinasyonu, k yakın komşu (kNN) ve çok katmanlı algılayıcı (MLP) sınıflandırıcı girişlerine uygulanmıştır. Bu sınıflandırıcılarla birlikte genetik algoritma kullanılarak öznitelik seçimi yapılmıştır. KHD verilerinin kullanılması halinde, kNN algoritması kullanılarak MinMax normalizasyonu ile %81,00 sınıflandırıcı başarımına ve MLP algoritması kullanılarak z-skor normalizasyonu ile %91,92 başarıma ulaşılmıştır. Kalp hızı normalizasyonu uygulandıktan sonra, NKHD verilerinin kullanılması halinde, kNN algoritması kullanılarak z-skor normalizasyonu ile %86,00 sınıflandırıcı başarımına ve MLP algoritması kullanılarak z-skor normalizasyonu ile %95,96 başarıma ulaşılmıştır. Bu sonuçlar önceki benzer çalışmalardan daha başarılı sonuçlardır. Kalp hızı normalizasyonu, z-skor öznitelik normalizasyonu ve MLP sınıflandırıcı kombinasyonu literatürdeki otomatik PAF teşhisi çalışmalarının başarımlarını geçmiştir. Bu çalışmanın sonucunda, PAF teşhisinde kalp hızı normalizasyonu yönteminin potansiyel kullanımı ispatlanmıştır.

Research paper thumbnail of A Comparison on Broadcast Encryption Schemes: A New Broadcast Encryption Scheme

Düzce Üniversitesi bilim ve teknoloji dergisi, Jan 31, 2019

Bir yayın haberleşme yönteminde bir kaynaktan çoklu kullanıcılara mesaj iletimi için genellikle i... more Bir yayın haberleşme yönteminde bir kaynaktan çoklu kullanıcılara mesaj iletimi için genellikle içerisinde şifreleme yöntemlerinin kullanıldığı şemalardan yararlanılır. Bu şema yapıları anahtar sunucu işlemleri açısından merkezi ve de-merkezi olmak üzere ikiye ayrılır. Bu çalışmada günümüzde yaygın olarak kullanılan iki merkezi yöntem olan Mantıksal Anahtar Hiyerarşisi (MAH) ve Tek Yönlü Fonksiyon Ağacı (TFA) şemalarına değinilmiştir. Yayın haberleşme için bir şema önerilmiş ve kullanıcı ekleme/çıkarma işlemlerinde anahtar iletim sayıları-boyutları ve kullanıcılarda bulunan anahtar sayıları-boyutları açılarından mevcut şemalar ile karşılaştırılmıştır.

Research paper thumbnail of Survey of Instant Messaging Applications Encryption Methods

Instant messaging applications has already taken the place of traditional Short Messaging Service... more Instant messaging applications has already taken the place of traditional Short Messaging Service (SMS) and Multimedia Messaging Service (MMS) due to their popularity and usage easement they provide. Users of instant messaging applications are able to send both text and audio messages, different types of attachments such as photos, videos, and contact information to their contacts in real time. Because of instant messaging applications use internet instead of Short Message Service Technical Realization (GSM), they are free to use and they only require internet connection which is the most common way of communication today. The critical point here is providing privacy of these messages in order to prevent any vulnerable points for hackers and cyber criminals. According to the latest research by PricewaterhouseCoopers, percentage of global cyber attacks is increased to 48% with 42.8 million detected incidents. Another report that is published by security company Postini indicates that 90% of instant messaging targeted threats are highly destructive worms. In this study, instant messaging applications encryption methods are comparatively presented. Instant messaging applications are investigated considering three different target platforms: (1) Desktop clients, (2) web clients, and (3) mobile phone clients. Instant messaging applications are compared through the critical criteria that most research studies emphasize: (1) Text conversation over internet, (2) text conversation after encryption, and (3) text conversation after enabling Secure Sockets Layer (SSL). Finally, authors highlight key requirements of a secure instant messaging application should provide.

Research paper thumbnail of Implementation Logical Key Hierarchy to a Nosql Database in Cloud Computing

Cloud computing is a system that keeps the system, software or data contained in remote data cent... more Cloud computing is a system that keeps the system, software or data contained in remote data centers and enables them to access at a desired time and on a desired device over the internet. With the rapid growth of the Internet, broadcast communication has become an issue to be implemented in many areas. In shortly, broadcast communication is the transmission of a message from broadcast center to all or some of the users which connected to it. Various schemes have been developed to allow a single sender to transmit a data to multiple users. The most common use among these schemes is Logical Key Hierarchy (LKH). In this study, two applications have been developed to explain how to integrate LKH structure into a Nosql database on cloud computing, one of which is broadcasting center and the other is user application.

Research paper thumbnail of Convolutional neural networks predict the onset of paroxysmal atrial fibrillation: Theory and applications

Chaos, Nov 1, 2021

In this study, we aimed to detect paroxysmal atrial fibrillation episodes before they occur so th... more In this study, we aimed to detect paroxysmal atrial fibrillation episodes before they occur so that patients can take precautions before putting their and others' lives in potentially life-threatening danger. We used the atrial fibrillation prediction database, open data from PhysioNet, and assembled our process based on convolutional neural networks. Conventional heart rate variability features are calculated from timedomain measures, frequency-domain measures using power spectral density estimations, time-frequency-domain measures using wavelet transform, and nonlinear Poincaré plot measures. In addition, we also applied an alternative heart rate normalization, which gave promising results only in a few studies, before calculating these heart rate variability features. We used these features directly and their normalized versions using min-max normalization and z-score normalization methods. Thus, heart rate variability features extracted from six different combinations of these normalizations, in addition to no normalization cases, were applied to the convolutional neural network classifier. We tuned the classifiers' hyperparameters using 90% of feature sets and tested the classifiers' performances using 10% of feature sets. The proposed approach resulted in 87.76% accuracy, 91.30% precision, 80.04% recall, and 87.50% f1-score in heart rate variability with z-score feature normalization. When the heart rate normalization was also utilized, the suggested method gave 100% accuracy, 100% precision, 100% recall, and 100% f1-score in heart rate variability with z-score feature normalization. The proposed method with heart rate normalization and z-score normalization methods resulted in better classification performance than similar studies in the literature. By comparing the existing studies, we conclude that our approach provides a much better tool to determine a near-future paroxysmal atrial fibrillation episode. However, although the achieved benchmarks are impressive, we note that the approach needs to be supported by other studies and on other datasets before clinical trials.

Research paper thumbnail of Graph-Based Sentence Level Spell Checking Framework

Kabakus, Abdullah Talha/0000-0003-2181-4292WOS: 000423922500007Spelling mistakes are very common ... more Kabakus, Abdullah Talha/0000-0003-2181-4292WOS: 000423922500007Spelling mistakes are very common on the web, especially when it comes to social media, it is much more common since (1) users tend to use an informal language that contains slang, and (2) the character limit defined by some social services such as Twitter. Traditional string similarity measurements (1) do not consider the context of the misspelled word while providing alternatives, and (2) do not provide a certain way to choose the right word when there are multiple alternatives that have the same similarity with the misspelled word. Therefore, we propose a novel sentence level spell checking framework that targets to find "the most frequently used similar alternative word". 146,808 sentences from different corpora are stored in a graph database. The similarity is calculated by using Levenshtein distance algorithm alongside the similarity between two given words. As the experimental results are presented in th...

Research paper thumbnail of Skin Type Detection with Deep Learning: A Comparative Analysis

Düzce Üniversitesi Bilim ve Teknoloji Dergisi

There are many factors that can change and affect appearance, including age and environment. Know... more There are many factors that can change and affect appearance, including age and environment. Knowing the skin type helps to choose the products best suited to the needs of the skin and therefore the right skin care. Recently, the increasing demand for cosmetics and the scarcity of well-equipped cosmetologists have encouraged cosmetology centers to meet the need by using artificial intelligence applications. Deep learning applications can give high accuracy results in determining the skin type. Recent research shows that learning performs better on nonlinear data than machine learning methods. The aim of this study is to find the best classification model for skin type prediction in skin analysis data with deep learning. For this purpose, 4 different optimization algorithms as Sgd, Adagrad, Adam and Adamax; Tanh and ReLU activation functions and combinations of different neuron numbers using, 16 different models were created.In experimental studies, the performance of the models vari...

Research paper thumbnail of Smart-Field of the Farm, First Relevant Link of Transparent Path of Grapes in the Farm to Fork Value Chain: A Revue

Sustainable Regional Planning [Working Title]

Data-based farming facilitates the zonal management (Smart-FIELD) in the smart farm (SF) vineyard... more Data-based farming facilitates the zonal management (Smart-FIELD) in the smart farm (SF) vineyards. The classic SCADA for data acquisition and processing system, used especially in rapid industrial processes, can also be adapted for the slow processes (during a vegetation period) of horticultural crops (including the vineyards). The Smart-SCADA core software activities will develop through AI modules the CPS technique for integrating IoT devices with operational applicability in vineyards SF. The Web Smart-SCADA core interconnection with the European platforms in use (UTOPIA, ATLAS, DEMETER, PANTHEON, SmartAgriHubs, …) will add value in the transparency of the traceability of the F2F value chain of grapes.

Research paper thumbnail of BİLGİSAYAR BİLİMİNE Giriş COMPUTER SCİENCE An Overview

Nobel Akademik Yayıncılık, 2016

Research paper thumbnail of Analysis of Face Recognition System in Education and Training Institutions Using Full Automatic(

Face recognition systems, which are widely used among biometric systems, continue to be developed... more Face recognition systems, which are widely used among biometric systems, continue to be developed by researchers. With the 3D face recognition system developed in recent years, the rate of correct recognition of people has increased. There may be serious confusion and mistakes in the processing of the absentee lists, which show that students are attending classes in schools. In order to correct these mistakes, facial recognition system in physiological category is preferred as biometric systems. In this study it is sufficient to take photographs of the students in the class and give them to the system. The proposed system finds out the face areas of people in the photographed photo by separating them from the different objects in the image. The system automatically classifies the students who previously had knowledge of the identity stored in the database to match the faces faster. In our study, face recognition algorithms were developed by using Local Binary Pattern (LBP) algorithm...

Research paper thumbnail of Implementation of E-Learning Circuit Analysis Software for Simple Direct Current (DC) Electrical Circuits

5th International Conference on Education and New Learning Technologies (EDULEARN) -- JUL 01-03, ... more 5th International Conference on Education and New Learning Technologies (EDULEARN) -- JUL 01-03, 2013 -- Barcelona, SPAINZavrak/0000-0001-6950-8927WOS: 000346798305064Electric circuits form the principal subject of many undergraduate courses in electrical and electronic engineering. For most higher education students, it is a difficult process to learn the analysis and solution of such circuits. In this study, we present the description of an education program that can analyze simple direct current (DC) electrical circuits and generate instructive documents with all their intermediate solution steps. The circuits currently comprise resistors, independent current and voltage sources only. Besides, the program is equipped with some useful features such as the calculation of equivalent resistance, the construction and solution of Thevenin equivalent circuits and the automatic generation of electrical circuits

Research paper thumbnail of Gezgin tasarsız ağlar için yeni bir konum tabanlı melez yönlendirme algoritması

06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun... more 06.03.2018 tarihli ve 30352 sayılı Resmi Gazetede yayımlanan “Yükseköğretim Kanunu İle Bazı Kanun Ve Kanun Hükmünde Kararnamelerde Değişiklik Yapılması Hakkında Kanun” ile 18.06.2018 tarihli “Lisansüstü Tezlerin Elektronik Ortamda Toplanması, Düzenlenmesi ve Erişime Açılmasına İlişkin Yönerge” gereğince tam metin erişime açılmıştır.Ad hoc kablosuz ağlar baz istasyonu veya erişim cihazı gibi bir altyapı olmaksızın birbirleriyle iletişim kuran gezgin düğümlerden oluşur. Bu tür ağlarda düğümlerin hareketliliğine bağlı olarak sık sık topoloji değişikliği olur. Bundan dolayı düğümlerin birbirleriyle iletişimde kalmaları için ağda yayın paketlerinin sıklıkla gönderimine gereksinim bulunmaktadır. Gezgin tasarsız ağlarda tabloya dayalı ve isteğe bağlı yönlendirme algoritmaları kullanılmaktadır. Her iki tür algoritmada da düğüm sayısının çok olduğu ve aşırı düğüm hareketliliği durumlarında yönlendirme ek yükü artmaktadır. Sınırlı bant genişliği ve düğüm batarya ömürlerinin iki önemli kaynak ...

Research paper thumbnail of A novel comparative model proposal for hospital pneumatic systems

Proceedings of the Institution of Mechanical Engineers, Part E: Journal of Process Mechanical Engineering

Hospital pneumatic systems are of great importance in terms of efficient use of resources and ear... more Hospital pneumatic systems are of great importance in terms of efficient use of resources and early diagnosis of diseases. Each sample is transported at a constant and specific speed/pressure in existing pneumatic systems. This study aims to provide pressure/speed control according to the type of material being transported, prevent deterioration during transportation, and make a positive contribution to system users. We have proposed a new control model for hospital pneumatic systems. This hospital pneumatic system is modeled using fuzzy logic, adaptive neural network-based fuzzy inference system (ANFIS), and artificial neural network (ANN) methods. The parameters affecting the performance of the system are determined by experimental trials carried out. Fuzzy logic, ANFIS, and ANN models are compared using the regression coefficient (R2), Mean Absolute Deviation (MAD), and Root Mean Square Error (RMSE) metrics to determine the most suitable modeling method for the system. As a resul...

Research paper thumbnail of ddosdaps4web: DDoS Detection and Protection System for Web

Her koruma tespitle başlar. Dağıtık servis engelleme (DDoS) saldırıları, ağları veya bilgisayarla... more Her koruma tespitle başlar. Dağıtık servis engelleme (DDoS) saldırıları, ağları veya bilgisayarlara yoğunkullanım sonucunda verdikleri servisi engellenmektedirler. Günümüzde bilgisayarlardaki yazılımsal vedonanımsal gelişmelere rağmen, kısa bir zaman dilimi DDoS ataklarının kötücül etkilerini gerçekleştirmesiiçin yeterli olmaktadır. Bu sebepten ötürü DDos saldırılarını engellemek için gerçek zamanlı bir tespit vekoruma sistemine ihtiyaç duyulmaktadır. Geleneksel ağ tabanlı koruma sistemleri uygulama katmanı DDoSataklarına karşı güvenlik sağlayamamaktadır. Bu çalışmada, HTTP tabanlı DDoS ataklarını tespit etmek vesistemi korumak için ddosdaps4web isimli DDoS tespit ve koruma sistemi öne sürülmüştür. ddosdaps4webüç servisten faydalanmaktadır: (1) Tüm HTTP isteklerinin depolanıp, istek başlıklarından detaylı analiz içinbilgi çıkartımı yapılmasını sağlayan depolama servisi, (2) her dakika çalışan ve ön tanımlı istek limitlerinegöre kötücül istekleri tespit etmeyi sağlayan izleme servisi...

Research paper thumbnail of Bilgisayar Bilimine Giriş

Research paper thumbnail of Creating Frame Structures for Position-based Hybrid Routing Algorithm

Ad hoc wireless networks are composed of mobile nodes that communicate with each other without an... more Ad hoc wireless networks are composed of mobile nodes that communicate with each other without any infrastructure like a base station or access device. Routing algorithms of ad hoc networks can be classified as table-driven, on-demand and hybrid algorithms. Position-based Hybrid Routing Algorithm (PBHRA) is a hybrid routing algorithm that based on nodes position information. In this study, protocol implementation of PBHRA has been done. Frame structures of protocol have been formed. The protocol was simulated using these created frames. The simulation results show that the proposed frame structures suitable for ad hoc networks.

Research paper thumbnail of Implementing Diffie-Hellman key exchange method on logical key hierarchy for secure broadcast transmission

2017 9th International Conference on Computational Intelligence and Communication Networks (CICN), 2017

With the rapid growth of the internet, broadcast communication has become an important issue for ... more With the rapid growth of the internet, broadcast communication has become an important issue for many different areas and applications. The broadcast communication allows a source to send messages to all or certain group of the users connected to the source. Secure encryption algorithms are often used to ensure that message transmission is secure Today's encryption algorithms, regarded as reliable, include Diffie-Hellman key exchange. In this study, the creation of a common secret key value from the root node to the user is considered and compared with other methods by applying Diffie-Hellman key exchange on Logical Key Hierarchy (LKH) which is a broadcast communication scheme.

Research paper thumbnail of Software Testing For Android Mobile Applications

Research paper thumbnail of Hastane Pnömati̇k Si̇stemleri̇ni̇n Bulanik Mantikla Modellenmesi̇

Mühendislik Bilimleri ve Tasarım Dergisi, 2020

Otomasyon, robotik ve hastaneler gibi oldukça geniş kullanım alanı olan; Pnömatik sistemlerle ilg... more Otomasyon, robotik ve hastaneler gibi oldukça geniş kullanım alanı olan; Pnömatik sistemlerle ilgili hassas kontrol uygulamalarına yönelik çalışmalar giderek artmaktadır. Ancak sistemin lineer olmayan ve karmaşık bir yapıya sahip olması, sistemin kontrol edilmesini zorlaştırmaktadır. Sistemin davranışını belirlemek ve verilen girişlere göre çıkışların ifade edilmesi için matematiksel modeller kullanılmaktadır. Amaç sistemin davranışının öngörülmesi ve kontrolüdür. Doğrusal sistemler için birçok kontrol teorisi varken, doğrusal olmayan sistemlerde kontrol teorileri kısıtlıdır. Doğrusal olarak modellenemeyen sistemler bulanık olarak modellenebilir. Böylece lineer olmayan sistemlerin kontrolleri daha kolay bir şekilde sağlanmaktadır. Hastanelerde kullanılan pnömatik sistemler sayesinde numune alınan odalar ile laboratuvar arasında zaman ve enerji açısından büyük bir tasarruf sağlar. Hastane pnömatik sistemleri de lineer olmayan bir yapıya sahiptir ve bulanık mantıkla modellenerek sistemin en verimli şekilde kontrolü amaçlanmaktadır. Bu sayede hastane pnömatik sistemleri, daha etkili bir şekilde kullanılabilecek, karşılaşılan problemlere daha kolay bir şekilde çözüm bulunabilecek ve sistem verimliliği en üst seviyeye ulaşabilecektir. 4 giriş ve 1 çıkış parametresi kullanılarak bulanık mantıkla modellenen sistemin başarısı yaklaşık olarak %90 (%91,6) dır.

Research paper thumbnail of C# Kullanarak Mesafenin Tersi Yöntemi ile Gridleme ve Kontur Çizimi

Bu calismada, herhangi bir alanda yapilacak calisma icin toplanan ham verileri on islemlerden gec... more Bu calismada, herhangi bir alanda yapilacak calisma icin toplanan ham verileri on islemlerden gecirip konturlama metodu ile gosterilebilmek icin bir yazilim gelistirilmistir. Toplanan XYZ verileri on islemden gecirilirken, oncelikle bir koordinat agi ya da veri duzlem agi dedigimiz grid olusturulur. Grid noktasinin her bir dugum noktasi icin bir XYZ verisi atanmis ve gridleme islemi tamamlanmistir. Veriler on islemden gecirilip gridleme tamamlandiktan sonra ise olusturulan grid uzerine konturlama yapilarak toplanan verilerin kontur haritalari cikartilmis olur.