Yazar "Saykol, Ediz" seçeneğine göre listele
Listeleniyor 1 - 8 / 8
Sayfa Başına Sonuç
Sıralama seçenekleri
Öğe 360 Derece Hareket Algılayan Bir Çevre Güvenlik Sistemi Uygulaması(Beykent Üniversitesi, 2013) Koksal, Tayfun; Saykol, EdizBu makalede bilgisayarla görmenin en önemli unsurlarından birisi olan gerçek zamanlı hareketin algılanması konusu incelenmektedir. Uygulama ana ve ara yönleri görecek şekilde yerleştirilmiş sekiz adet görüntü panelinden oluşmaktadır. Bu sayede sistemin kurulu olduğu bina veya tesis çevresinden, birbirine bindirmeli olarak 360° anlık görüntü alınabilecektir. Bina veya tesis çevresinde meydana gelebilecek bir hareketlilikte; sistem bu hareketliliği eş zamanlı olarak algılayıp, kullanıcı personeli sesli ve görsel olarak ikaz etmektedir. Uygulama aynı zamanda hareketliliği meydana getiren nesneyi işaretleyerek hareketliliğin yerini tespit etmemizi sağlamakta ve aynı zamanda da hareketliliğin olduğu anı kayıt altına almaktadır. Kameralardan alman gerçek zamanlı görüntünün bilgisayar ortamında işlenerek hareketliliğin tespit edilmesini ve insanların bu tehditleri tespit etmesinde yaşanan eksikliklerin giderilmesini amaçlamaktadır. Bu uygulama güvenlik güçleri tarafından yürütülen ülke güvenliği ve terör olayları ile mücadele ve aynı zamanda kamu kurum ve kuruluşlar ile büyük şirketlerin çevre güvenliğini sağlamak için kullanılabilecek niteliktedir.Öğe COPYNet: Unveiling Suspicious Behaviour in Face-to-Face Exams(Int Information & Engineering Technology Assoc, 2023) Sirt, Dogu; Saykol, EdizThis research is dedicated to the analysis and detection of anomalies within images captured by digital cameras during face-to-face examinations. The focal point is the development of a novel model designed to identify exam activities with a high degree of precision. Central to this work is the creation of the COPYNet Dataset, a substantial collection of approximately 30,000 images. This dataset is pivotal for the development, verification, and performance evaluation of anomaly detection algorithms. It is meticulously segmented into five distinct groups, each corresponding to a particular behavioral category crucial for anomaly detection. To achieve superior performance in image classification, the transfer learning method is independently hybridized with the Faster R-CNN and YOLOv5 algorithms using the pretrained ResNet model. This leads to the creation of a deep neural network framework, COPYNet, designed to generate an anomaly score by modeling typical behavior. Significantly, the COPYNet framework demonstrates remarkable precision (0.90), recall (0.88), and accuracy (0.88), marking a considerable advancement in anomaly detection compared to existing literature. The results underscore the model's capability to accurately categorize diverse activity classes, making it a promising instrument for addressing the challenge of identifying suspicious behaviors during face-to-face exams. Consequently, when the model identifies an unusual activity, it triggers an alert to be dispatched to the proctor, serving as a decision support mechanism for exam invigilators. Given the obtained success rates, our study proposes a promising solution for detecting suspicious behavior during face-to-face exams, surpassing previous studies in the field.Öğe Counting Human Actions in Video During Physical Exercise(Springer Int Publishing Ag, 2015) Ozeroglu, Burak; Saykol, EdizWe present a simple yet effective human action detection and counting scheme during physical exercise using video stream data. Counting human actions automatically is more meaningful for data analysis in sports centers, and for healthiness observations in rehabilitation centers. The identification of the action starts with the detection of crucial body regions, namely skeletal joints. We observed that hand-wrist, arm-elbow, and arm-shoulder points are crucial for human arm motion, whereas during leg motion ankle-knee, knee-waist, and waist-ankle points are critical. These body junctions get different angle values during physical exercise, which helps us track and count the action. We assumed a simple, cheap and effective solution for multi-tracking these joints, which are marked with a distinctive color. Color filtering and color-based tracking steps are then performed to detect and count the actions by tracing the angle variations between joints. The developed application and performance evaluation tests show that our technique provides a reasonable performance while providing a simple and cheap video setup.Öğe Extracting The Shape Content of 3D Objects using Angle and Distance Histograms(IEEE, 2019) Altintoprak, Sadik; Saykol, EdizThe widespread use of 3D models in various fields such as industry, medicine, archeology and engineering lead to the importance of extracting the low-level features of 3D objects. Apart from color and texture, the shape content of 3D objects seems more difficult, hence the need for effective techniques to define the shape of the 3D model is inevitable. There are techniques in the literature to describe the shape content of objects in 3D, but most have limitations and inadequacies. In this article, we propose a technique of subtracting 3D shape content using geometric distance and angle histograms after grouping them with artificial neural networks. Performance experiments have shown that the histogram-based technique we propose here is effective for extracting the shape content of objects in the 3D plane and can be used for contextual interpretation.Öğe Kablosuz Algılayıcı Ağlarda Bulut Bilişim ile Servis Kalitesinin Arttırılması(Beykent Üniversitesi, 2015) Ates, Burcu; Saykol, EdizGünümüzde, kablosuz algılayıcı ağlar (kaa) sağlık, askeriye, çevre, endüstri gibi birçok önemli alanda kullanılmaktadır. Ancak, kablosuz algılayıcı ağların bellek, enerji, hesaplama, iletişim ve ölçeklenebilirlik açısından sahip oldukları kısıtlar, bu alanlarda elde edilen çok sayıda kablosuz algılayıcı ağ verilerinin etkin yönetilebilmesinde önemli bir sorun oluşturmaktadır. Geleneksel kablosuz algılayıcı ağlar, ağ kapsamında bulunan çevresel bilgileri algılamak, toplamak ve işlemek için kullanılır. Toplanan verinin büyük ölçekte oluşu sebebiyle, belirli zamanlarda veri tabanlarından geçmiş veriler temizlenir. Bu durum geçmişe dönük raporların alınamamasına ve ileriye dönük tahmin hesaplarının tutarsız olmasına neden olur. Bu çalışmada, bulut bilişim, düşük maliyetle ölçeklenebilir ve sanallaştırılmış şekilde esnek hesaplama, depo alanı ve yazılım altyapısı hizmeti sağlaması sebebiyle umut verici bir teknoloji olmaktadır. Geliştirilen sistem yüksek hesaplama gücü ve sınırsız depolama kapasitesi içermesiyle, herhangi bir akıllı cihazla çevresel bilgilerin gerçek zamanlı olarak her yerden izlenebilmesini sağlanmaktadır.Öğe On Utilizing Rust Programming Language for Internet of Things(IEEE, 2017) Uzlu, Tunc; Saykol, EdizRust, as being a systems programming language, offers memory safety with zero cost and without any runtime penalty like high level languages while providing complete memory safety unlike others like C, C++ or Cyclone. Todays world is in a transition from dumb devices to smart devices that are connected to the Internet all the time. Low cost embedded hardware is a key element for this kind of devices. Software needs to be smaller, lighter and power efficient. How one can operate with such limited hardware while preserving reliability? At the end, high level designs require runtime penalties while low level designs are known for memory unsafety and complicated design paradigms. Rust is higher level than other systems programming languages, has a rich standard library and compile-time abstractions for blazingly fast execution. While being completely available in mobile world, Internet of Things (IoT) devices are to be operated by all known mobile hardware as well. To this end, Rust, pushes limits of systems programming for two different views; first, at the core of hardware, running as daemon and talking to firmware, second, as a mobile controller software talking to mobile operating system. In this study, we summarize some concepts, employed in Rust, in terms of embedded systems development to clarify the appropriateness of using Rust within IoT world.Öğe Posture labeling based gesture classification for Turkish sign language using depth values(Emerald Group Publishing Ltd, 2016) Saykol, Ediz; Ture, Halit Talha; Sirvanci, Ahmet Mert; Turan, MertPurpose - The purpose of this paper to classify a set of Turkish sign language (TSL) gestures by posture labeling based finite-state automata (FSA) that utilize depth values in location-based features. Gesture classification/recognition is crucial not only in communicating visually impaired people but also for educational purposes. The paper also demonstrates the practical use of the techniques for TSL. Design/methodology/approach - Gesture classification is based on the sequence of posture labels that are assigned by location-based features, which are invariant under rotation and scale. Grid-based signing space clustering scheme is proposed to guide the feature extraction step. Gestures are then recognized by FSA that process temporally ordered posture labels. Findings - Gesture classification accuracies and posture labeling performance are compared to k-nearest neighbor to show that the technique provides a reasonable framework for recognition of TSL gestures. A challenging set of gestures is tested, however the technique is extendible, and extending the training set will increase the performance. Practical implications - The outcomes can be utilized as a system for educational purposes especially for visually impaired children. Besides, a communication system would be designed based on this framework. Originality/value - The posture labeling scheme, which is inspired from keyframe labeling concept of video processing, is the original part of the proposed gesture classification framework. The search space is reduced to single dimension instead of 3D signing space, which also facilitates design of recognition schemes. Grid-based clustering scheme and location-based features are also new and depth values are received from Kinect. The paper is of interest for researchers in pattern recognition and computer vision.Öğe Veri Güvenliğinde TEMPEST Saldırı Türleri üzerine Tarihsel Bir İnceleme(Beykent Üniversitesi, 2013) Altiner, Hamdi; Saykol, EdizHayatımızın bir vazgeçilmezi haline gelen bilgisayarlar, günümüzde bazen farkında olmadan kendimiz bazen de kötü niyetli kişiler tarafından çok etkin bir ateşsiz silah olarak kullanılabilmektedir. Gayri yasal yollarla elde edilen bilgilerin ifşa edilmesi ile dünya çapında kaoslar oluşturulmakta, ülke güvenlikleri tehlikeye atılmakta, sağlık, elektrik, haberleşme hizmetleri gibi hayati faaliyetler durdurulmakta, şirketler zarara uğratılmakta ve özel hayatın gizliliği ihlal edilerek, hızla büyüyen bir ağ gibi tüm insanlık bu tehditlere karşı savunmasız hale gelmektedir. Bu tehditler artan hız ve karmaşıklıkta devam etmekte olup bilişim hayatımızın içerisinde yer aldığı sürece de devam edecektir. Bilişim güvenliğinin sağlanmasına yönelik çabalar bitmeyen ve devamlı iyileştirmeler ile güncel tutulması gereken bir faaliyet olmalıdır. Bu nedenle bilişim güvenliği bir son durum değil, hiç bitmeyen, yaşayan bir süreç olarak algılanmalıdır. Kişisel bilişim güvenliğine kıyasla kurumsal bilişim güvenliği daha çok bileşenli, önemli ve yönetimi zor bir süreçtir. Bu nedenle daha yüksek bir maliyet ve iş gücü gerektirir. Bilişim güvenliği pek çok ana ve alt konulardan meydana gelmektedir ancak özellikle gizli bilgilerin işlendiği kurumlarda uyulması gereken güvenlik önlemlerinin başında TEMPEST gelmektedir. Bilgi güvenliğinin değerini artırdığı günümüzde TEMPEST konusunun önemi daha da belirginleşmiştir.