Yazar "Güvenoğlu, Erdal" seçeneğine göre listele
Listeleniyor 1 - 9 / 9
Sayfa Başına Sonuç
Sıralama seçenekleri
Yayın Çekişmeli Üretici Ağlar Kullanılarak Hasarlı Mozaik Görüntülerinin Tamamlanması(2023) Güvenoğlu, Erdal; Keleş, Mehmet KıvılcımBilinen en eski sanat eserlerinden olan mozaikler tarih boyunca çok farklı uygarlıklar tarafından geliştirilmiş ve kullanılmışlardır. Geçmişten günümüze ulaşan mozaik eserlerinde tahribat sıklıkla rastlanmaktadır. Gerçekleşen doğa koşulları, insanların olumsuz etkileri veya nesnelerin doğası gereği yıpranmasından dolayı tahribata uğrayan eserler olabilmektedir. Bu eserlerdeki tahribatın onarılması ve orijinal görüntüsüne ulaşılması gerekliliği tüm tarih eserlerinde olduğu gibi mozaik eserlerinin de temel ihtiyacıdır. Görüntü tamamlama problemi literatürde farklı teknikler ile çözülmeye çalışılan güncel bir problemdir. Bu çalışmada görüntü tamamlama problemini derin öğrenme tabanlı yöntemlerle mozaik veri seti üzerindeki sonuçları incelenmiştir. Mozaik görüntüsündeki eksik bölgelerin düzeltilmesi bağlamsal dikkat ile görüntü tamamlama mimarisi kullanılmıştır. Bu mimari aynı veri seti kullanılarak farklı çekişmeli üretici ağ mimariler ile karşılaştırılmalı sonuçları incelenmiştir. Öğrenme aktarımı kullanılarak mozaik veri seti ile yeniden model eğitilmiştir. Test edilen mozaik örneklerdeki orijinal görüntü ile hasarı giderilmiş görüntü arasındaki yapısal benzerlik indisinin yapılan hasar oranına göre az hasarlı görüntülerde 0.92 - 0.95 çok hasarlı görüntülerde ise 0.72 - 0.89 arasında olduğu gözlemlenmiştir. Gerçekleştirilen görüntü tamamlama modeli ile az hasarlı mozaik resimlerinde görüntü tamamlamada yüksek başarı elde edilmiştir.Yayın Complex Network Analysis Approach to Examining Undergraduate Program Preferences(2019) Güvenoğlu, Erdal; Tunalı, VolkanIn this study, we analyzed undergraduate program preferences of students by using complex network analysistechniques. We collected program preferences data from the YokAtlas portal provided by the Council of HigherEducation using a web crawler we developed. We constructed a kind of co-occurrence network we called copreference network of 622 nodes and 6,136 edges from the collected raw data. We performed a comprehensiveexploratory complex network analysis on the co-preference network using Cytoscape and NodeXL tools. Usingseveral node centrality measures, we identified the most popular programs that students frequently preferredtogether with other programs. In addition, we observed the clusters of programs embedded in the network usingseveral network community detection methods. Finally, we performed a structure analysis to compare our networkto a corresponding random network, and we showed that our network had the common characteristic propertiesthat many real-world networks exhibit.Yayın Determination of the Live Weight of Farm Animals with Deep Learning and Semantic Segmentation Techniques(Mdpi, 2023) Güvenoğlu, ErdalIn cattle breeding, regularly taking the animals to the scale and recording their weight is important for both the performance of the enterprise and the health of the animals. This process, which must be carried out in businesses, is a difficult task. For this reason, it is often not performed regularly or not performed at all. In this study, we attempted to estimate the weights of cattle by using stereo vision and semantic segmentation methods used in the field of computer vision together. Images of 85 animals were taken from different angles with a stereo setup consisting of two identical cameras. The distances of the animals to the camera plane were calculated by stereo distance calculation, and the areas covered by the animals in the images were determined by semantic segmentation methods. Then, using all these data, different artificial neural network models were trained. As a result of the study, it was revealed that when stereo vision and semantic segmentation methods are used together, live animal weights can be predicted successfully.Yayın An image encryption algorithm based on multi-layered chaotic maps and its security analysis(Taylor & Francis Ltd, 2024) Güvenoğlu, ErdalThis study introduces a novel symmetric image encryption algorithm that employs a multi-layered architecture of chaotic maps, incorporating both confusion and diffusion components. The selected chaotic maps, namely Aizawa, Ricker, Sine-Circle, and Chirikov, have been well-established as effective sources of chaos in the existing literature. Within the proposed algorithm, these chaotic maps are strategically utilised in distinct layers to enhance the security of the encrypted image. The algorithm demonstrates applicability to real-world scenarios, distinguished by its simplicity, high-speed performance, and low computational complexity. The efficacy of the method is underlined by its dependence on both original images and secret keys, rendering it resilient against brute force and differential attacks. Rigorous experimentation, encompassing correlation, histogram analysis, NBCR, NPCR, UACI, PSNR, and NIST values, establishes the proposed encryption algorithm's robustness and security against diverse attack modalities, including differential and statistical approaches. These findings position the algorithm as a compelling solution for safeguarding sensitive information in various practical applications.Yayın Knutt / Durstenfeld shuffle algoritmasının resim şifreleme amacıyla kullanılması / Image encryption based on Knutt / Durstenfeld shuffle algorithm(Gazi Üniversitesi, 2009) Güvenoğlu, Erdal; Esin, Emin MuratGünümüzde veri iletimi için genel kullanıma açık ortamlar yaygın bir şekilde kullanılmaktadır. Bu ortamda bilgi güvenliği büyük önem taşıdığından, resim şifreleme üzerinde yapılan çalışmalar da yoğun bir talep ve ilgi görmektedir. Bu makalede sunulan çalışmanın ana hedefi, resim şifrelemek amacıyla kullanımı kolay, güçlü ve etkin bir yöntemin geliştirilmesidir. Bu amaçla, bilinen Knutt / Durstenfeld Shuffle Algoritması ile elde edilen bir anahtar dizisi kullanılarak resim piksellerin yerlerini değiştirmeye dayalı yeni bir resim şifreleme yöntemi tanıtılmaktadır. Gerçekleştirilen uygulamada, resim türü ve biçimi önemli olmazsızın resim şifreleme işleminin başarılı bir şekilde gerçekleştirilebildiği görülmüştür.Yayın Mobil Cihazlar Kullanılarak Elde Edilen Eğri Taranmış Görüntülerin Düzeltilmesi(2023) Güvenoğlu, ErdalMobil cihazların yaygın olarak kullanımı ile birlikte görüntülerin yakalanması ve fotoğraflarının çekilmesi büyük ölçüde kolay hale gelmiştir. Mobil aygıtlar ile elde edilen görüntüler büyük bir oranda eğri taranmış ve düzensiz bir yapıya sahip olmaktadır. Bu eğrilikler görüntü kalitesinin düşmesine neden olmaktadır. Ayrıca elde edilecek görsel bilgilerin anlamlandırılmasını da zorlaştırmaktadır. Bu sebeplerden dolayı, mobil cihazlarda elde edilecek eğri görüntülerin düzeltilmesi önemli bir öncelik haline gelmektedir. Eğri taratılmış görüntülerin düzeltilmesi görüntü işleme tekniklerini ve matematiksel bir alt yapıyı içermektedir. Bu alanda pek çok çalışma yapılmaktadır. Bu çalışmada, eğri taranmış görüntülerin düzeltilmesi için bir yöntem sunulmuştur. Önerilen yöntem, matematiksel bir alt yapıya sahiptir. Beraberinde görüntü işleme tekniklerini içermektedir. Yöntem, mobil cihazlardan rastgele alınan perspektifi bozulmuş görüntülerin düzeltilmesini, kullanıcıya kaliteli ve iyileştirilmiş bir sonuç sunulmasını amaçlamaktadır. Elde edilen sonuç görüntüleri MSE, PSNR, SSIM ve AED gibi hata ölçüm metrikleri ile test edilmiştir. Ölçüm metriklerinden elde edilen MSE 0,0316, PSNR 23,4998, SSIM 0,9331 ve AED 0,1024 değerleri ile başarılı bir sonuca ulaşmıştır. Önerilen yöntemin literatür çalışmaları ile karşılaştırılması sağlanmış ve iyi bir başarıma sahip olduğu görülmüştür.Yayın Perspektiften Kaynaklanan Bozulmaların Geometrik Olarak Düzeltilmesi İçin Bir Yöntem(2018) Güvenoğlu, ErdalResim, grafik, sahne dekoru ve mimarlık gibi alanlarda derinliğin, bütünlüğün, devamlılığın, biçim ve çizgilerleya da fotoğraf makinesi aracılığıyla bilimsel olarak ifade edilmesine perspektif adı verilmektedir. Gerçekçigörüntüler elde edilebilmek için sayısal görüntüleme aygıtları nesneye paralel olmalıdır. Ancak nesnelerkonumları yüzünden her zaman bu paralelliği göstermez. Bu durum görüntü üzerinden yapılan ölçmeler ilegerçek ölçüler arasında farka neden olur. Doğru ölçümlerin yapılabilmesi ancak perspektif görüntülerindüzeltilmesi ile mümkündür. Bu çalışmada, kullanıcı tarafından işaretlenen dört farklı nokta yardımıylaperspektif görüntülerin düzeltilmesini sağlayan bir yöntem önerilmiştir. Önerilen yöntemin test edilebilmesi içinbir yazılım aracılığı ile görüntüler perspektif olarak bozulmuş ve tekrar düzeltilmiştir. Aynı testler kaynağı belliolmayan perspektif bozulmuş görüntüler üzerinde de gerçekleştirilmiş ve başarılı sonuçlar elde edilmiştir.Yayın Resim içinde yazı gizlenmesi amacıyla kullanılan LSB ekleme yönteminin Shuffle algoritmasıyla iyileştirilmesi(Türkiye Bilişim Vakfı, 2006) Esin, Emin Murat; Güvenoğlu, ErdalGünümüzde metin iletimi için genel kullanıma açık ortamların yaygınlıkla kullanılmaktadır. Bu durum gizliliği olan verilerin güvenliğinin sağlanması için şifrelenmesinin önemini arttırmaktadır. Sayısal ortamda bulunan verilerin güvenliğini sağlamak için çeşitli şifreleme ve steganografi teknikleri geliştirilmiştir. Şifreleme mesajın içeriğinin korunmasını amaçlarken, steganografi mesajın varlığının gizlenmesi ile ilgilenmektedir. Bu çalışmada LSB (En Önemsiz Bite) ekleme yöntemine Shuffle Algoritmasının uygulanması ile gerçekleştirilen yeni bir steganografi ve steganaliz yöntemi tanıtılmaktadır.Yayın ZigZag transform with Durstenfeld shuffle for fast and secure image encryption(Taylor & Francis Ltd, 2023) Güvenoğlu, Erdal; Tunalı, VolkanIn this study, we propose an image encryption algorithm based on ZigZag transform with Durstenfeld Shuffling Algorithm (DSA), where we adopt confusion-diffusion architecture. Our encryption method is simpler to implement than high-dimensional chaos-based approaches, and its computational complexity is very low, which make it very fast and suitable for real-world applications. Additionally, its dependence on plaintext image makes it adaptive and hence very robust against brute force and differential attacks. Experimental analyses using histogram, correlation, NIST, NPCR, UACI and PSNR values suggest that our proposed algorithm is strong and secure against statistical and differential attacks.