Webde yer alan bilgilerin doğrusal olmayan bir biçimde hızla artışına paralel olarak web logların... more Webde yer alan bilgilerin doğrusal olmayan bir biçimde hızla artışına paralel olarak web loglarının analiz ihtiyacı da artmıştır. Son yıllarda gerçekleşen siber saldırıların büyük çoğunluğu uygulama katmanında webe yönelik saldırılar olmaktadır. Bu çalışmada veri madenciliği yöntemleri kullanılarak web loglarının 3 aşamada analizi yapılmıştır. Birinci aşamada genel istatistiksel analiz, ikinci aşamada web robotlarının isteklerinin temizlenmesiyle sadece kullanıcılara ait logların analizi ve son aşamada da saldırı tespit edilmesine yönelik analiz yapılmıştır. WEKA yazılımı kullanılarak, web madenciliği teknikleri ile çeşitli çıkarımlarda bulunulmuştur. Saldırı girişimlerinin ve türlerinin tespiti için, WEKA’dan elde edilen sonuçlar ışığında log verisi filtrelenerek açık kaynak web saldırı tespit aracı olan Apache Scalp ile analiz edilmiştir. Web madenciliği ile elde edilen örüntülerden yararlanılarak Apache Scalp ile saldırı girişimleri sayısı %88.7 oranında azalırken, gerçekleştirilen analizin işlem süresi de %90.1 oranında kısalmıştır.
2010 20th International Conference on Pattern Recognition, Aug 1, 2010
D face recognition exploits shape information as well as texture information in 2D systems. The u... more D face recognition exploits shape information as well as texture information in 2D systems. The use of whole 3D face is sensitive to some undesired situations like expression variations. To overcome this problem, we investigate a new approach that decomposes the whole 3D face into sub-regions and independently extracts features from each sub-region. 3D DCT is applied to each sub-region and most discriminating DCT coefficients are selected. The nose region gives the most contribution to the list of discriminating coefficients. Furthermore, a better recognition rate is achieved by only using the nose region. The highest recognition score in our experiments is 98.97% where rank-one recognition rates are considered. The results of the proposed approach are compared to other methods that use FRGC v2 database.
2009 24th International Symposium on Computer and Information Sciences, 2009
This paper presents a 3D face recognition method. In this method, 3D discrete cosine transform (D... more This paper presents a 3D face recognition method. In this method, 3D discrete cosine transform (DCT) is used to extract features. Before the feature extraction, faces are aligned with respect to nose tip and then registered two times: according to average nose and average face. Then the coefficients of 3D transformation are calculated. The most discriminating 3D transform coefficients are
2010 IEEE 18th Signal Processing and Communications Applications Conference, 2010
... 2. Bilgisayar Mühendisliği Bölümü Gazi Üniversitesi bilge@gazi.edu.tr ... Kan hastalıklarının... more ... 2. Bilgisayar Mühendisliği Bölümü Gazi Üniversitesi bilge@gazi.edu.tr ... Kan hastalıklarının tanısında,yüksek teknolojili sistemler çok önemli bilgiler sağlasa da kesin teşhis için mikroskobik ... cevrekani.htm 25.12.2009 Prof.Dr.Yücel Tangün, Mik.Uzm.Aykut Köroğlu [2] Toraman S ...
Veri madenciliği ile pazarlama arasındaki yoğun etkileşim günümüz işletmelerinde yaygın bir hal a... more Veri madenciliği ile pazarlama arasındaki yoğun etkileşim günümüz işletmelerinde yaygın bir hal almıştır. Veri tabanı pazarlaması adlı yeni bir anlayış doğmuş, işletmeler müşteri bölümleme ve müşteri ilişkileri gibi konularda bu yaklaşım çerçevesinde hareket etmeye başlamışlardır. Bu çalışmada son dönemde çok hızlı bir şekilde gelişen ve ilgi odağı olan veri madenciliğinin doğrudan pazarlama üzerine örnek bir uygulaması gerçekleştirilmiştir. Doğrudan pazarlamanın bir alt kolu olarak tanımlanabilecek tele pazarlama bankalar tarafından yoğun olarak kullanılmaktadır. Ancak bankaların müşterileriyle yaptığı görüşmeler çoğunlukla müşteriler tarafından hoş karşılanmamakta hatta çoğunlukla yapılan çağrılara müşteriler hiç yanıt vermemeyi tercih etmektedirler. Tele pazarlama başarımındaki bu düşüşü arttırabilmek için veri madenciliği önemli bir araçtır. Bankalar müşterilerini daha iyi tanıdıkça onlarla daha sağlıklı ilişki kurabilecektir. Bu çalışmada da birliktelik kurallarıyla yapılan analizler sonucunda bir bankanın müşterileri hakkında aydınlatıcı bilgiler üretilmeye çalışılmıştır. Uygulama kapsamında Portekiz'de bulunan bir bankanın verileri CRISP-DM (Cross Industry Standard Process for Data Mining; Çapraz Endüstri Veri Madenciliği Standart Süreci) yöntemiyle analiz edilmiştir. Bankaların veya müşterileriyle tele pazarlama yoluyla iletişim kuran diğer firmaların müşterilerini daha iyi tanımalarına ve tekliflerini en uygun yolla belirli müşterilere iletmelerine yönelik örnek bir veri madenciliği süreci sunulmuştur.
2012 20th Signal Processing and Communications Applications Conference (SIU), 2012
Breast cancer can be fatal and so it is very dangerous. Early diagnosis of breast cancer has been... more Breast cancer can be fatal and so it is very dangerous. Early diagnosis of breast cancer has been playing very important role on treatment of the disease. Recently, gene technology has been widely used in cancer diagnosis. A microarray is a tool for analyzing gene expression. Microarray data usually contain thousands of genes and a small number of samples. Although,
Bu çalışmada web sunucusu loglarının web madenciliği yöntemleri ile analiz edilmesine ilişkin lit... more Bu çalışmada web sunucusu loglarının web madenciliği yöntemleri ile analiz edilmesine ilişkin literatür taraması yapılarak bu alanda yapılan çalışmalarda kullanılan algoritmalar, elde edilen sonuçlar, karşılaşılan problemler ve yapılan çalışmaların eksiklikleri incelenmiştir. Web madenciliğinde kullanılacak olan log dosyalarının formatları ve bilgi çıkarımında kullanılan alanlar detaylı olarak ele alınmıştır. Web sunucusu loglarının analizi ile çıkarılan istatistiksel sonuçlar, saldırıların tespit edilmesi, saldırı çeşitleri ve saldırıda kullanılan yöntemlere ilişkin bilgi sağlanması amaçlanmıştır. Ayrıca çalışmada bahsedilen veri madenciliği yöntemleri, bir analiz aracı olan WEKA (Waikato Environment for Knowledge Analysis) yazılımı kullanılarak, internette aktif olarak çalışmakta olan bir web sunucusunun loglarına uygulanmış olup elde edilen analiz sonuçlarına ilişkin değerlendirmeler sunulmuştur.
—In this study, email services which are distributed free with high storage capacity and which be... more —In this study, email services which are distributed free with high storage capacity and which become widespread every day is intended to made more reliable. A new encryption algorithm is designed for email operations which is out of the known and widely used email encryption algorithms. Besides the advantages of security issues of the email application that is developed with proposed encryption algorithm, mail application can access to the email servers to the extent permitted by free email service providers and all of the data in desired email account can be downloaded into application database according to configurations. Furthermore, the encryption algorithm has been integrated into the add-in application developed for MS Outlook program and by this way the secure message sending is provided for organizational email transmissions. The encryption algorithm was implemented successfully for both applications.
In the world, Internet use has become widespread extremely which has been parallel
with rapid tec... more In the world, Internet use has become widespread extremely which has been parallel with rapid technological developments especially in recent years. Increase of the Internet connection speeds day by day while providing users the use of the internet for different purposes, especially radio, television broadcasting operations are highly influenced by this situation. A new technology was emerged which assembles television broadcasting and telecommunication services. Thanks to this technology, it is intended to provide a quality service with the digital TV services which are given over a broadband connection through IP(Internet Protocol) . In this study, in the light of technological developments, the information is given that the emergence and expansion of IPTV technology which provides both TV broadcasting and telecommunication services, how is the user interaction and using areas in the world. Especially the studies on this matter in our country, the infrastructure requirements and encountered problems will be mentioned.
Webde yer alan bilgilerin doğrusal olmayan bir biçimde hızla artışına paralel olarak web logların... more Webde yer alan bilgilerin doğrusal olmayan bir biçimde hızla artışına paralel olarak web loglarının analiz ihtiyacı da artmıştır. Son yıllarda gerçekleşen siber saldırıların büyük çoğunluğu uygulama katmanında webe yönelik saldırılar olmaktadır. Bu çalışmada veri madenciliği yöntemleri kullanılarak web loglarının 3 aşamada analizi yapılmıştır. Birinci aşamada genel istatistiksel analiz, ikinci aşamada web robotlarının isteklerinin temizlenmesiyle sadece kullanıcılara ait logların analizi ve son aşamada da saldırı tespit edilmesine yönelik analiz yapılmıştır. WEKA yazılımı kullanılarak, web madenciliği teknikleri ile çeşitli çıkarımlarda bulunulmuştur. Saldırı girişimlerinin ve türlerinin tespiti için, WEKA’dan elde edilen sonuçlar ışığında log verisi filtrelenerek açık kaynak web saldırı tespit aracı olan Apache Scalp ile analiz edilmiştir. Web madenciliği ile elde edilen örüntülerden yararlanılarak Apache Scalp ile saldırı girişimleri sayısı %88.7 oranında azalırken, gerçekleştirilen analizin işlem süresi de %90.1 oranında kısalmıştır.
2010 20th International Conference on Pattern Recognition, Aug 1, 2010
D face recognition exploits shape information as well as texture information in 2D systems. The u... more D face recognition exploits shape information as well as texture information in 2D systems. The use of whole 3D face is sensitive to some undesired situations like expression variations. To overcome this problem, we investigate a new approach that decomposes the whole 3D face into sub-regions and independently extracts features from each sub-region. 3D DCT is applied to each sub-region and most discriminating DCT coefficients are selected. The nose region gives the most contribution to the list of discriminating coefficients. Furthermore, a better recognition rate is achieved by only using the nose region. The highest recognition score in our experiments is 98.97% where rank-one recognition rates are considered. The results of the proposed approach are compared to other methods that use FRGC v2 database.
2009 24th International Symposium on Computer and Information Sciences, 2009
This paper presents a 3D face recognition method. In this method, 3D discrete cosine transform (D... more This paper presents a 3D face recognition method. In this method, 3D discrete cosine transform (DCT) is used to extract features. Before the feature extraction, faces are aligned with respect to nose tip and then registered two times: according to average nose and average face. Then the coefficients of 3D transformation are calculated. The most discriminating 3D transform coefficients are
2010 IEEE 18th Signal Processing and Communications Applications Conference, 2010
... 2. Bilgisayar Mühendisliği Bölümü Gazi Üniversitesi bilge@gazi.edu.tr ... Kan hastalıklarının... more ... 2. Bilgisayar Mühendisliği Bölümü Gazi Üniversitesi bilge@gazi.edu.tr ... Kan hastalıklarının tanısında,yüksek teknolojili sistemler çok önemli bilgiler sağlasa da kesin teşhis için mikroskobik ... cevrekani.htm 25.12.2009 Prof.Dr.Yücel Tangün, Mik.Uzm.Aykut Köroğlu [2] Toraman S ...
Veri madenciliği ile pazarlama arasındaki yoğun etkileşim günümüz işletmelerinde yaygın bir hal a... more Veri madenciliği ile pazarlama arasındaki yoğun etkileşim günümüz işletmelerinde yaygın bir hal almıştır. Veri tabanı pazarlaması adlı yeni bir anlayış doğmuş, işletmeler müşteri bölümleme ve müşteri ilişkileri gibi konularda bu yaklaşım çerçevesinde hareket etmeye başlamışlardır. Bu çalışmada son dönemde çok hızlı bir şekilde gelişen ve ilgi odağı olan veri madenciliğinin doğrudan pazarlama üzerine örnek bir uygulaması gerçekleştirilmiştir. Doğrudan pazarlamanın bir alt kolu olarak tanımlanabilecek tele pazarlama bankalar tarafından yoğun olarak kullanılmaktadır. Ancak bankaların müşterileriyle yaptığı görüşmeler çoğunlukla müşteriler tarafından hoş karşılanmamakta hatta çoğunlukla yapılan çağrılara müşteriler hiç yanıt vermemeyi tercih etmektedirler. Tele pazarlama başarımındaki bu düşüşü arttırabilmek için veri madenciliği önemli bir araçtır. Bankalar müşterilerini daha iyi tanıdıkça onlarla daha sağlıklı ilişki kurabilecektir. Bu çalışmada da birliktelik kurallarıyla yapılan analizler sonucunda bir bankanın müşterileri hakkında aydınlatıcı bilgiler üretilmeye çalışılmıştır. Uygulama kapsamında Portekiz'de bulunan bir bankanın verileri CRISP-DM (Cross Industry Standard Process for Data Mining; Çapraz Endüstri Veri Madenciliği Standart Süreci) yöntemiyle analiz edilmiştir. Bankaların veya müşterileriyle tele pazarlama yoluyla iletişim kuran diğer firmaların müşterilerini daha iyi tanımalarına ve tekliflerini en uygun yolla belirli müşterilere iletmelerine yönelik örnek bir veri madenciliği süreci sunulmuştur.
2012 20th Signal Processing and Communications Applications Conference (SIU), 2012
Breast cancer can be fatal and so it is very dangerous. Early diagnosis of breast cancer has been... more Breast cancer can be fatal and so it is very dangerous. Early diagnosis of breast cancer has been playing very important role on treatment of the disease. Recently, gene technology has been widely used in cancer diagnosis. A microarray is a tool for analyzing gene expression. Microarray data usually contain thousands of genes and a small number of samples. Although,
Bu çalışmada web sunucusu loglarının web madenciliği yöntemleri ile analiz edilmesine ilişkin lit... more Bu çalışmada web sunucusu loglarının web madenciliği yöntemleri ile analiz edilmesine ilişkin literatür taraması yapılarak bu alanda yapılan çalışmalarda kullanılan algoritmalar, elde edilen sonuçlar, karşılaşılan problemler ve yapılan çalışmaların eksiklikleri incelenmiştir. Web madenciliğinde kullanılacak olan log dosyalarının formatları ve bilgi çıkarımında kullanılan alanlar detaylı olarak ele alınmıştır. Web sunucusu loglarının analizi ile çıkarılan istatistiksel sonuçlar, saldırıların tespit edilmesi, saldırı çeşitleri ve saldırıda kullanılan yöntemlere ilişkin bilgi sağlanması amaçlanmıştır. Ayrıca çalışmada bahsedilen veri madenciliği yöntemleri, bir analiz aracı olan WEKA (Waikato Environment for Knowledge Analysis) yazılımı kullanılarak, internette aktif olarak çalışmakta olan bir web sunucusunun loglarına uygulanmış olup elde edilen analiz sonuçlarına ilişkin değerlendirmeler sunulmuştur.
—In this study, email services which are distributed free with high storage capacity and which be... more —In this study, email services which are distributed free with high storage capacity and which become widespread every day is intended to made more reliable. A new encryption algorithm is designed for email operations which is out of the known and widely used email encryption algorithms. Besides the advantages of security issues of the email application that is developed with proposed encryption algorithm, mail application can access to the email servers to the extent permitted by free email service providers and all of the data in desired email account can be downloaded into application database according to configurations. Furthermore, the encryption algorithm has been integrated into the add-in application developed for MS Outlook program and by this way the secure message sending is provided for organizational email transmissions. The encryption algorithm was implemented successfully for both applications.
In the world, Internet use has become widespread extremely which has been parallel
with rapid tec... more In the world, Internet use has become widespread extremely which has been parallel with rapid technological developments especially in recent years. Increase of the Internet connection speeds day by day while providing users the use of the internet for different purposes, especially radio, television broadcasting operations are highly influenced by this situation. A new technology was emerged which assembles television broadcasting and telecommunication services. Thanks to this technology, it is intended to provide a quality service with the digital TV services which are given over a broadband connection through IP(Internet Protocol) . In this study, in the light of technological developments, the information is given that the emergence and expansion of IPTV technology which provides both TV broadcasting and telecommunication services, how is the user interaction and using areas in the world. Especially the studies on this matter in our country, the infrastructure requirements and encountered problems will be mentioned.
Uploads
Ayrıca çalışmada bahsedilen veri madenciliği yöntemleri, bir analiz aracı olan WEKA (Waikato Environment for Knowledge Analysis) yazılımı kullanılarak, internette aktif olarak çalışmakta olan bir web sunucusunun loglarına uygulanmış olup elde edilen analiz sonuçlarına ilişkin değerlendirmeler sunulmuştur.
with rapid technological developments especially in recent years. Increase of the Internet connection
speeds day by day while providing users the use of the internet for different purposes,
especially radio, television broadcasting operations are highly influenced by this situation. A new
technology was emerged which assembles television broadcasting and telecommunication services.
Thanks to this technology, it is intended to provide a quality service with the digital TV services
which are given over a broadband connection through IP(Internet Protocol) . In this study, in
the light of technological developments, the information is given that the emergence and expansion
of IPTV technology which provides both TV broadcasting and telecommunication services,
how is the user interaction and using areas in the world. Especially the studies on this matter in
our country, the infrastructure requirements and encountered problems will be mentioned.
Ayrıca çalışmada bahsedilen veri madenciliği yöntemleri, bir analiz aracı olan WEKA (Waikato Environment for Knowledge Analysis) yazılımı kullanılarak, internette aktif olarak çalışmakta olan bir web sunucusunun loglarına uygulanmış olup elde edilen analiz sonuçlarına ilişkin değerlendirmeler sunulmuştur.
with rapid technological developments especially in recent years. Increase of the Internet connection
speeds day by day while providing users the use of the internet for different purposes,
especially radio, television broadcasting operations are highly influenced by this situation. A new
technology was emerged which assembles television broadcasting and telecommunication services.
Thanks to this technology, it is intended to provide a quality service with the digital TV services
which are given over a broadband connection through IP(Internet Protocol) . In this study, in
the light of technological developments, the information is given that the emergence and expansion
of IPTV technology which provides both TV broadcasting and telecommunication services,
how is the user interaction and using areas in the world. Especially the studies on this matter in
our country, the infrastructure requirements and encountered problems will be mentioned.