Bilgilendirme: Kurulum ve veri kapsamındaki çalışmalar devam etmektedir. Göstereceğiniz anlayış için teşekkür ederiz.
 

Saran, Ayşe Nurdan

Loading...
Profile Picture
Name Variants
Saran, Nurdan Ayse
Saran, Nurdan
Saran, Ayse Nurdan
Saran, Nurdan Buz
Buz, Ayşe Nurdan
Job Title
Dr. Öğr. Üyesi
Email Address
buz@cankaya.edu.tr
Main Affiliation
Bilgisayar Mühendisliği
Status
Current Staff
Scopus Author ID
Turkish CoHE Profile ID
Google Scholar ID
WoS Researcher ID

Sustainable Development Goals

11

SUSTAINABLE CITIES AND COMMUNITIES
SUSTAINABLE CITIES AND COMMUNITIES Logo

0

Research Products

3

GOOD HEALTH AND WELL-BEING
GOOD HEALTH AND WELL-BEING Logo

0

Research Products

9

INDUSTRY, INNOVATION AND INFRASTRUCTURE
INDUSTRY, INNOVATION AND INFRASTRUCTURE Logo

0

Research Products

6

CLEAN WATER AND SANITATION
CLEAN WATER AND SANITATION Logo

0

Research Products

14

LIFE BELOW WATER
LIFE BELOW WATER Logo

0

Research Products

12

RESPONSIBLE CONSUMPTION AND PRODUCTION
RESPONSIBLE CONSUMPTION AND PRODUCTION Logo

0

Research Products

8

DECENT WORK AND ECONOMIC GROWTH
DECENT WORK AND ECONOMIC GROWTH Logo

0

Research Products

1

NO POVERTY
NO POVERTY Logo

0

Research Products

4

QUALITY EDUCATION
QUALITY EDUCATION Logo

0

Research Products

5

GENDER EQUALITY
GENDER EQUALITY Logo

0

Research Products

10

REDUCED INEQUALITIES
REDUCED INEQUALITIES Logo

0

Research Products

16

PEACE, JUSTICE AND STRONG INSTITUTIONS
PEACE, JUSTICE AND STRONG INSTITUTIONS Logo

1

Research Products

15

LIFE ON LAND
LIFE ON LAND Logo

0

Research Products

7

AFFORDABLE AND CLEAN ENERGY
AFFORDABLE AND CLEAN ENERGY Logo

0

Research Products

13

CLIMATE ACTION
CLIMATE ACTION Logo

0

Research Products

17

PARTNERSHIPS FOR THE GOALS
PARTNERSHIPS FOR THE GOALS Logo

1

Research Products

2

ZERO HUNGER
ZERO HUNGER Logo

0

Research Products
Documents

15

Citations

79

h-index

6

Documents

14

Citations

49

Scholarly Output

32

Articles

17

Views / Downloads

3399/1174

Supervised MSc Theses

4

Supervised PhD Theses

0

WoS Citation Count

49

Scopus Citation Count

85

WoS h-index

5

Scopus h-index

6

Patents

0

Projects

0

WoS Citations per Publication

1.53

Scopus Citations per Publication

2.66

Open Access Source

14

Supervised Theses

4

JournalCount
PeerJ Computer Science6
Turkish Journal of Electrical Engineering and Computer Sciences2
2017 25th Signal Processing And Communications Applications Conference (SIU)1
25th Signal Processing and Communications Applications Conference (SIU) -- MAY 15-18, 2017 -- Antalya, TURKEY1
29th IEEE Conference on Signal Processing and Communications Applications (SIU) -- JUN 09-11, 2021 -- ELECTR NETWORK1
Current Page: 1 / 5

Scopus Quartile Distribution

Competency Cloud

GCRIS Competency Cloud

Scholarly Output Search Results

Now showing 1 - 10 of 32
  • Book Part
    Büyük Veri Mahremiyeti ve Güvenliği
    (Grafiker Yayınları, 2017) Saran, Ayşe Nurdan
    Bilim geliştikçe teknolojiler gelişmekte ve yeni teknolojilerde bilimin daha da gelişmesine ve bilinmezleri daha iyi anlamamıza, yeni çalışmalar yapmamıza en önemlisi çevremizi ve dünyamızı daha iyi anlamamızı kolaylaştırmaktadır. Son yıllarda “büyük veri”, “veri bilimi”, “açık veri” “büyük veri analitiği”, “bilgi ekonomisi” gibi başlıklar ülkemizde de pek çok etkinlikte tartışılmakta, çözümler geliştirilmeye çalışılmakta ve iyi örnekler oluşturulmaya çalışılmaktadır. Bu kitabın ülkemizde açık veri ve büyük veri analitiği, güvenliği ve mahremiyetinin gelişmesine katkılar sağlaması beklenmektedir. Verilerin günümüzün altın rezervleri olduğunun bilinciyle çalışmalar yapılmalıdır.
  • Article
    Citation - WoS: 4
    Citation - Scopus: 6
    Distribution-Preserving Data Augmentation
    (Peerj inc, 2021) Nar, Fatih; Saran, Nurdan Ayse; Saran, Murat
    In the last decade, deep learning has been applied in a wide range of problems with tremendous success. This success mainly comes from large data availability, increased computational power, and theoretical improvements in the training phase. As the dataset grows, the real world is better represented, making it possible to develop a model that can generalize. However, creating a labeled dataset is expensive, time-consuming, and sometimes not likely in some domains if not challenging. Therefore, researchers proposed data augmentation methods to increase dataset size and variety by creating variations of the existing data. For image data, variations can be obtained by applying color or spatial transformations, only one or a combination. Such color transformations perform some linear or nonlinear operations in the entire image or in the patches to create variations of the original image. The current color-based augmentation methods are usually based on image processing methods that apply color transformations such as equalizing, solarizing, and posterizing. Nevertheless, these color-based data augmentation methods do not guarantee to create plausible variations of the image. This paper proposes a novel distribution-preserving data augmentation method that creates plausible image variations by shifting pixel colors to another point in the image color distribution. We achieved this by defining a regularized density decreasing direction to create paths from the original pixels' color to the distribution tails. The proposed method provides superior performance compared to existing data augmentation methods which is shown using a transfer learning scenario on the UC Merced Land-use, Intel Image Classification, and Oxford-IIIT Pet datasets for classification and segmentation tasks.
  • Article
    İmge İçine Bilgi Gizlemede Kullanılan LSB Yöntemlerinin Karşılaştırması
    (2013) Saran, Nurdan; Olcay, Cem
    Dijital imgeleri temel olarak kayıplı sıkı¸stırılmı¸s tipte olanlar, sıkı¸stırılmamı¸slar ve kayıpsız sıkı¸stırılmı¸slar olarak ¨u¸ce ayırabiliriz. Sıkı¸stırılmamı¸s ve kayıpsız sıkı¸stırılmı¸s imgelerde bilgi gizlemek i¸cin en ¸cok kullanılan y¨ontem, imgenin son bitlerinin mesajın bitleri ile de˘gi¸stirilmesi y¨ontemidir. Son bitlerin de˘gi¸simi genellikle imgede g¨ozle g¨or¨ulebilir bir de˘gi¸sikli˘ge sebep olmamaktadır. Ort¨u imgedeki piksellerin son bitlerinin de˘gi¸simi ile ¨ veri gizleme y¨ontemlerini her renk kanalında 1 bit yada daha fazla veri gizleyenler ve birden ¸cok renk kanalında renk kanalı sayısından daha az miktarda veri gizleyenler olarak ikiye ayırabiliriz. Bu ¸calı¸smada en ¨onemsiz bite (least significant bit-LSB) gizleme y¨ontemlerinden yer de˘gi¸stirme [1], e¸sle¸stirme [2], e¸sle¸stirmenin geli¸stirilmi¸s bir hali olan Chan’ın algoritması [3], 2/3 verimli g¨omme [4], Hamming kodlarını kullanılarak
  • Conference Object
    Citation - WoS: 6
    Citation - Scopus: 12
    New Distinguishers Based on Random Mappings Against Stream Ciphers
    (Springer-verlag Berlin, 2008) Turan, Meltem Soenmez; Calik, Cagdas; Saran, Nurdan Buz; Doganaksoy, Ali
    Statistical randomness testing plays an important role in security analysis of cryptosystems. In this study, we aim to propose a new framework of randomness testing based on random mappings. Considering the probability distributions of coverage and P-lengths, we present three new distinguishers; (i) coverage test, (ii) p-test and (iii) DP-coverage test and applied them on Phase III Candidates of eSTREAM project. We experimentally observed some statistical weaknesses of Po-maranch using the coverage test.
  • Article
    Cassandra ve MongoDB NoSQL Veri Tabanlarının Karşılaştırmalı Güvenlik Analizi
    (2019) Saran, Murat; Saran, Nurdan
    In this study, we analyze the security of two NoSQL databases, MongoDB 3.6.3 and Cassandra 3.11.1 in a multi-node configuration in two steps. The first step is a comparative study of both databases’ security features according to ten selected criteria from the literature. The second step is analyzing data encryption overhead using the Yahoo Cloud Serving Benchmark tool. This study will help decision-makers and researchers to realize the most crucial security features concerning NoSQL databases as well as to be able to analyze the NoSQL databases regarding the security features. Our security comparison results show that both databases have noteworthy security features. However, Cassandra takes the lead as it supports more security criteria. Besides, the encryption/decryption performance of the MongoDB business version is 53% faster than the Cassandra business version, and the average amount of data that the MongoDB business version can process per minute is 45% higher than the Cassandra business version. This result shows that it is more appropriate to use MongoDB in environments where encryption is required.
  • Master Thesis
    Matris Çözümlemesi Tabanlı Öneri Sistemlerinin Geliştirilmesi: Seyahat Öneri Sistemleri Üzerine Karşılaştırmalı Bir Çalışma
    (2024) Mat, Abdullah Uğur; Saran, Ayşe Nurdan
    Öneri sistemlerinin etkisi ve yararlılığı artmaya devam ettikçe, çeşitli uygulamalardaki önemi giderek daha belirgin hale gelmektedir. Bu nedenle, artan talep ve beklentileri karşılayacak hem verimli hem de yüksek doğruluğa sahip öneri sistemlerinin tasarımı ve uygulanması hayati önem taşımaktadır. Bu çalışma, bir seyahat tahmini öneri sistemleri yarışmasında birincilik ödülü alan bir modele odaklanmaktadır. Amacı, kullanılan modelin veri seti ile olan korelasyonu ve uygulanan azaltılmış veri setinin başarı oranı üzerindeki etkisinin model performansını etkileyip etkilemediğini araştırmaktır. Kaynak kullanımını azaltmak amacıyla veri setinde değişiklikler yapılmıştır. Genelde kullanılan yöntemlerin aksine, veri seti rastgele ve seçici azaltma yöntemleri kullanılarak beşte bir oranına kadar azaltılmış ve sonuçlar gözlemlenmiştir. Veri setinin rastgele azaltılması başarı oranında düşüşe neden olurken, yöntembilimsel azaltma yani seçimli azaltma başarı oranını önemli ölçüde artırmıştır. Orijinal modelde kullanılan derin öğrenme algoritmaları yerine, aynı ilkeleri kullanan başka bir algoritma olan Long Short-Term Memory (LSTM) kullanılmıştır. Gated Recurrent Unit (GRU) ve LSTM algoritmalarının veri seti üzerindeki etkileri de araştırılmıştır. Bu veri setleri için GRU algoritması, LSTM'den daha doğru sonuçlar üretmiştir. Embedding katmanlarında yeni modeller geliştirilmiş ve sonuçlar gözlemlenmiştir. Ayrıca, model tarafından kullanılan optimizatör değiştirilmiş ve diğer optimizatörlerin performansı değerlendirilmiştir. Optimizatörler, donanım üzerinde geniş bir yelpazede etkiler göstermiştir. Orjinal modelin elde ettiği başarı 0.5664 iken bu çalışmada yapılan deneylerde en yüksek ve en muteber 0.6654 başarıma ulaşılmıştır. Modellerde, optimizatörlerde ve özellik mühendisliğinde yapılan değişikliklerin etkili öneri sistemlerinin sürdürülebilirliği açısından yararlı olabileceğini savunuyoruz.
  • Article
    Citation - Scopus: 6
    Fast Binary Logistic Regression
    (PeerJ Inc., 2025) Saran, Nurdan Ayse; Nar, Fatih
  • Conference Object
    Ölçeklenebilir E-Posta Veri Sızıntı Engelleme Sistemi Scalable E-Mail Data Leakage Prevention
    (2017) Yılmaz, Koray; Saran, Nurdan
    Veri sızıntısını önleme yöntemlerinin amacı, hassas verileri bulundugu a ˘ g içinde, depolama alanlarında ve son kul- ˘ lanıcı noktalarında kasıtlı/kasıtsız dı¸sarıya sızmasını önlemektir. Bu bildiride, yazarın e-posta veri sızıntı engelleme (VSE) sistemi konulu tez çalı¸smasında kullanılan kernel tabanlı sanalla¸stırma (KVM) platformunda çalı¸san uygulamaların, konteyner tabanlı Docker sanalla¸stırma platformu ile sanalla¸stırılması üzerinde çalı¸sılmı¸stır. Bu kapsamda e-posta VSE sistemindeki uygulamalar, konteynerlerde çalı¸sacak biricik servisler haline dönü¸stürüldü. Ayrıca sistemin çalı¸sma performansı hem KVM hem de Docker platformlarında Apache JMeter aracı ile test edildi. Böylece konteyner tabanlı önerilen sistemin etkinligi, avantajları ve de- ˘ zavantajları degerlendirilmi¸stir. Bu avantajlar arasında sistemin ˘ kolayca farklı bir bilgisayarda çalı¸stırılabilmesi, Kubernetes gibi orkestrasyon yazılımlarıyla yogun yük altında otomatik ölçekleme ˘ yapılabilmesi sayılabilir.
  • Article
    Improved Arithmetic Efficiency in TFHE Through Gate-Level Optimizations
    (Springer, 2025) Tasel, Faris Serdar; Saran, Ayse Nurdan
    Fully homomorphic encryption (FHE) enables computations to be performed directly on encrypted data without decryption, offering a promising solution for privacy-preserving applications, such as secure cloud computing, confidential machine learning, and encrypted analytics. However, one major drawback of FHE is the high computational cost of homomorphic operations, which slows down real-world implementations, making them impractical. This paper explores the implementation of arithmetic operations within the framework of Torus FHE (TFHE) and demonstrates the construction of gate-level optimization for fundamental operations such as addition, subtraction, negation, comparison, and multiplication on fixed-point numbers. Our work emphasizes optimizing arithmetic logic to reduce the number of bootstrapping operations, a critical factor in improving computational efficiency. Furthermore, we investigate the error rates associated with the proposed operations, providing valuable insight into their accuracy and practical applicability. This study contributes to developing more efficient and reliable arithmetic logic for privacy-preserving computations in FHE systems. The experimental results indicate that the proposed optimizations yield speedups of up to 2.27x for addition/subtraction, 3.55x for comparison, and 1.80x for multiplication operations.
  • Article
    Citation - WoS: 2
    Citation - Scopus: 6
    Fast Binary Logistic Regression
    (Peerj inc, 2025) Saran, Nurdan Ayse; Nar, Fatih
    This study presents a novel numerical approach that improves the training efficiency of binary logistic regression, a popular statistical model in the machine learning community. Our method achieves training times an order of magnitude faster than traditional logistic regression by employing a novel Soft-Plus approximation, which enables reformulation of logistic regression parameter estimation into matrix-vector form. We also adopt the L-f-norm penalty, which allows using fractional norms, including the L-2-norm, L-1-norm, and L-0-norm, to regularize the model parameters. We put L-f-norm formulation in matrix-vector form, providing flexibility to include or exclude penalization of the intercept term when applying regularization. Furthermore, to address the common problem of collinear features, we apply singular value decomposition (SVD), resulting in a low-rank representation commonly used to reduce computational complexity while preserving essential features and mitigating noise. Moreover, our approach incorporates a randomized SVD alongside a newly developed SVD with row reduction (SVD-RR) method, which aims to manage datasets with many rows and features efficiently. This computational efficiency is crucial in developing a generalized model that requires repeated training over various parameters to balance bias and variance. We also demonstrate the effectiveness of our fast binary logistic regression (FBLR) method on various datasets from the OpenML repository in addition to synthetic datasets.