Adli Bilişim Anabilim Dalı

Not: Tezin özetini görebilmek için üzerinde tıklayabilir veya indilirilebilir durumda olanları indirmek için YÖK No alanına tıklayarak indirebilirsiniz.

YÖK No Degree Year         Author        Thesis Advisor         Thesis Name (Original/Translate)
449444 Graduate 2017 MERVE ORAKCI Doç. Dr. Bünyamin CİYLAN Veri madenciliği ve makine öğrenmesi kullanılarak suç analizi
Crime analysis using data mining and machine learning

ÖZET

İşlenen suçlar; teknolojinin ve uygarlığın gelişimi ile birlikte nitelik olarak değişmiş ve nicelik olarak da artmıştır. Bu doğrultuda suçlar çözülmesi zor ve daha karmaşık yapılara dönüşmüştür. Geçmişte suçları analiz etmek için geleneksel yöntemleri kullanmak yeterli olsa da günümüzde pek mümkün olmamaktadır. Bununla birlikte, farklı yaklaşımların ve yeni teknolojilerin kullanılması zaruri hale gelmiştir. Çalışma alanına uygunlukları ve verimli sonuçlar üretmelerinden dolayı, veri madenciliği ve makine öğrenmesi, suç analizinde kullanılabilen önemli tekniklerdendir. Çalışmada; suçun tanımından ve suç bilimi olan kriminolojinin ilgi alanlarından yola çıkılarak, veri madenciliği ve makine öğrenmesi tekniklerinin suç analizinde nasıl kullanılabileceği açıklanmıştır. İki tekniğin birlikte kullanımı; yapılan analizlerden elde edilen bulgular doğrultusunda değerlendirilmiştir. Bu bağlamda ilk olarak, Federal soruşturma Bürosu tarafından oluşturulan, Ulusal Vaka Tabanlı Raporlama Sistemi kullanılarak; tecavüz, cinayet ve adam kaçırma vakaları üzerinde analizler gerçekleştirilmiştir. Daha sonra; terörist grupların gerçekleştirdiği eylemlerin ayrıntılı bilgisinden oluşan Küresel Terörizm Veritabanı kullanılarak terörist grubu tahmin sistemi geliştirilmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

With the development of technology and civilization, crime number have increased and its types have changed. In this direction, crime structures have transformed to more complicated and complexed ones. In the past, it was enough to use conventional methods to analyze crimes but nowadays, it is not possible for this. Besides, it is necessary to use different methods and new technologies. Due to the suitability of the study area and producing efficient results, data mining and machine learning are important methods for crime analysis. In this study, based on definition of crime and crimilogy-crime science-, it is explained how to use data mining and machine learning techniques in crime analysis. Usage of these techniques together was evaulated by obtained results. Firstly, using National Incident-Based Reporting System which was developed by Federal Bureau of Investigation, analyses were performed on the cases of rape, murder and kidnapping. Afterwards, using of Global Terrorism Database which has detailed information on the actions taken by terrorist groups, a terrorist group prediction system was developed.

Subject: Computer Engineering and Computer Science and Control

449433 Graduate 2016 UĞUR AKALIN DR. ÇELEBİ ULUYOL Mobil cihazlarda adli bilişim çalışmalarına yönelik bir model önerisi
A model suggestion for forensics studies on mobile devices

ÖZET

Teknoloji hayatımızın her alanına girmiş ve hayatımızı kolaylaştırırken bir takım sorumluluklar da getirmiştir. Teknoloji ile iç içe yaşamamızı sağlayan en önemli araç mobil cihazlardır. Mobil cihazlar, yoğun kullanılmasının sonucu olarak adli olaylarda da delil niteliği ile başvurulan en önemli unsur haline gelmiştir. Günümüzde mobil adli bilişim, adli bilişim disiplininin hızla gelişen bölümlerinden birisidir. Mobil cihazların özellikleri adli inceleme yöntem ve aracının seçilmesinde önemli bir yere sahiptir. Mobil cihazda çalışan işletim sistemi adli incelemenin yöntemini etkilemektedir. Adaletin yerini bulması maksadıyla mobil cihazların delil niteliğini kaybetmeden doğru bir süreç ve araçlarla incelenmesi gerekmektedir. Bu çalışmada, mobil cihazların adli inceleme esnasında delil niteliğini kaybetmemesini sağlayacak bir adli inceleme süreci modeli önerilmiştir. Önerilen model, iki ayrı adli inceleme aracı ile değişik adli incelemeler üzerinde uygulanmıştır. Mobil cihazların adli bilişim araçları ile incelenmesiyle potansiyel delil olabilecek tüm alanlardan veri elde edilebilmektedir. Farklı araçların kullanılması yapılan adli incelemenin doğrulanmasını sağladığı gibi araçların bazı verileri elde etme konusundaki eksikliklerini kapatmasını da sağlamaktadır. Günümüzde adli olayların çözümünde mobil adli bilişimin kullanımının artarak devam edeceği varsayımı ile adaletin yerini bulması, delilin gizliliği, bütünlüğü ve erişlebilirliğinin sağlanması açısından modellenen mobil adli bilişim sürecinin işletilmesi gerekmektedir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol; Bilim ve Teknoloji


ABSTRACT

Technology has penetrated into our lives. While this facilitates daily lives, on the other hand it has brought about some responsibilites. The most important media that enabled us to integrate with technology is mobile devices. As a result of the predominant use of mobile devices, mobile devices has become the most important element that carry evidentiary chacteristics. Today, mobile forensics is one of the fastest-growing branches in the dijital forensics field. The specifications of the mobile devices has an important role in choosing the methodology and tools to be used in the mobile forensics analysis. Specially the operating system directly affects the methods of the forensics. To serve justice, mobile devices, before expired, must be investigated by following/using the appropriate processes and tools. In this study, the forensic investigation process of the mobile devices, before becoming invalid evidence, is modeled and a sample mobile forensic investigations is carried out by using two different forensics tools. By forensic investigation of mobile devices, the potential evidence data can be collected from all the fields. Using different tools, besides providing verification, it compensates the shortcomigs of the tools in data acquisition. With the assumption that the application of mobile forensics usage will increasingly continue in investigation, the mobile forensics process modeled in this study should be administered to serve the justice.

Subject: Computer Engineering and Computer Science and Control; Science and Technology

         

ÖZET

Konu:


ABSTRACT

Subject:

           

ÖZET

Konu:


ABSTRACT

Subject:

Bilgisayar Bilimleri Anabilim Dalı

Not: İlgili tezin özetini görmek için üzerine, indilirilebilir durumda olanları indirmek için YÖK No alanına tıklayınız.

YÖK No Degree Year       Author      Thesis Advisor       Thesis Name (Original/Translate)
285484 Graduate 2010 SERDAR KÜRŞAT SARIKOZ Prof. Dr. M. ALİ AKCAYOL Veri madenciliği yöntemleri ile spam filtreleme
Spam filtering using data mining methods

ÖZET

Ticaretin internet kanalları üzerinden gelişmesi, hızlı ve ekonomik haberleşme olması nedeni ile elektronik posta haberleşmesinin hayatımızda giderek önemini artırmıştır. İşlem maliyetinin çok düşük olması, çok büyük miktardaki verilerin çok uzak mesafelere saniyeler içinde aktarılmasına olanak sağlaması yaygınlaşmasını sağlamıştır. İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi spam olarak adlandırılır. E-posta yolu ile gönderilen spam türlerinden ticari içerikli olan UCE (Unsolicited Commercial E-mail) ve UBE (Unsolicited Bulk E-mail) adından da anlaşılacağı gibi istenmediği halde size gönderilen bir ürünü ya da hizmeti tanıtıcı elektronik posta iletileridir. İstenmeyen elektronik posta problemini tamamen çözebilmiş tek bir teknik ya da tekniklerin birleşmesinden oluşan bir çözüm mevcut değildir. İstenmeyen iletilerin belirlenmesine yönelik birçok veri madenciliği çalışması da yapılmıştır. Veri madenciliği açıkça verinin bir parçası olmayan veride ilginç örüntüleri bulma sürecine denir. Spam filtrelemede iki tür yaklaşım söz konusudur. Bunlardan birincisi bilgi mühendisliği (knowledge engineering) yöntemi ile kurallar oluşturarak filtreleme yapmaktır. Diğeri ise makine öğrenimi ya da makine öğrenimi tekniklerini büyük veri setleri üzerinde uygulayarak makine öğreniminden ayrılan veri madenciliği olarak bilinen yöntemler ile önceden hazırlanmış veri setleri ile sınıflandırmanın yapılmasıdır. Bu tez kapsamında e-posta veri setleri üzerinden oluşturulmuş olan nitelik uzayı üzerinde veri madenciliği yöntemleri uygulanarak spam filtreleme yapılmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The importance of e-mail communication in our lives has continually increased since the commerce is developed over internet channels, and there is fast and economic communication. Very low operation cost provides transferring a large number of data within a few seconds over long distances. Sending a large number of copies of the same message stringently to the people who are not willing to receive over the internet is called spam. UCE (Unsolicited Commercial e-mail) and UBE (Unsolicited Bulk e-mail) which are kinds of spam messages sent via e-mail, as it can be inferred from the names, are introductory e-mails which is actually undesirable. There is not an available unique technique or an available solution combined by the techniques in which the problem of undesirable e-mail is solved. There have been lots of data mining approaches aimed at determining unsolicited e-mails. Data mining is the process of finding the interesting patterns which are obviously not part of the data. In spam filtering, there are two kinds of approaches. One is filtering by constructing the rules by knowledge engineering. Second is classification within datasets prearranged via the techniques known as data mining separated from machine learning by applying machine learning techniques over very large datasets. Within the scope of this thesis, spam filtering has been implemented by applying data mining techniques over attribute space model formed on the basis of e-mail datasets.

Subject: Computer Engineering and Computer Science and Control

285490 Graduate 2011 İLKER SEZER DOÇ. DR. HACER KARACAN Hipermedya sistemlerinde uyarlanabilir ve uyarlanır metotları karşılaştırma ve yabancı dil öğretiminde örnek bir araç geliştirme
Comparison of adaptable and adaptive methods in hypermedia systems and developing a sample tool in foreign language learning

ÖZET

Bu araştırma kapsamında uyarlanır hipermedya tasarımının genel özellikleri sunulmuş ve güncel bazı uyarlanır hipermedya geliştirilme modelleri incelenmiştir. Ayrıca, uyarlanır ve uyarlanabilir hipermedya sistemleri avantaj ve dezavantajları karşılaştırılmıştır. Bu karşılaştırma sonucuna göre uyarlanır hipermedya sistemleri ile geleneksel uyarlanabilir hipermedya uygulamalarının olumlu yönlerini birleştiren faydalı bir metot ortaya koymaya yönelik örnek bir uygulama geliştirilmiştir. Bu uygulamada uyarlanır hipermedyaların en fazla uygulama alanı buldukları eğitsel uyarlanır hipermedya sistemi ve eğitim konusu olarak da yabancı dil (İngilizce) eğitimi seçilmiştir. Geliştirilen uygulama yabancı dil eğitiminde bazı dilbilgisi konularının öğrenilmesine destek sağlamaktadır.

Özet: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

In the scope of this thesis, general properties of designing adaptive hypermedia are presented and some recent adaptive hypermedia developing models are reviewed. Furthermore, adaptable and adaptive methods in hypermedia systems were compared and the comparison results were used to develop an application, which is manifesting a useful method that combines the benefical properties of adaptive and adaptable applications. Since the adaptive hypermedia best fits to educational systems, the subject was choosen to be foreign language (English) education and the application is used to promote learning in some grammer topics.

Subject: Computer Engineering and Computer Science and Control

285477 Graduate 2011 RUSTAM BABAYEV Prof. Dr. M. ALİ AKCAYOL Kablosuz tasarsız ağlarda kimlik doğrulama protokolleri
Authentication protocols on wireless ad hoc networks

ÖZET

Sıradan kablolu bağlantılara göre, kablosuz ağlar kullanıcılarına birçok avantaj sunmaktadır. Fakat bunun yanısıra, kablosuz ağlar için güvenli koşulların sağlanması da oldukça gereklidir. Standart kablolu bağlantılarda, yerel ağlara müdahele etmenin daha zor olmasına rağmen, kablosuz bağlantılar bu konuda çok daha hassas kalmaktadır. Bu tez çalışmasında, günümüzde giderek daha çok yaygınlaşan kablosuz ağ teknolojileri araştırılmıştır. Ağların yapısı, özellikleri, güvenlik durumları incelenerek sunulmuştur. Ayrıca, tasarsız kablosuz ağlarda güvenlik yöntemi olarak nitelendirilen kimlik doğrulama, yetkilendirme süreçlerinin öneminden bahsedilmiş ve farklı kimlik doğrulama protokollerinin çalışma prensipleri araştırılmıştır. Çalışmanın uygulama kısmında Delphi platformu kullanılarak, ağlarda kimlik doğrulama benzetimi yapılmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Comparatively with classical wired networks, wireless networks offer many advantages to their users. But in addition to this, it is very important to provide secure conditions for such network. In classic wired connections, it is difficult to interrupt local networks, but wireless connections have much more sensibilities about it. In this thesis, were mentioned wireless network technologies, which are getting more popular. Structure, properties, security conditions of networks analyzed and presented. Also several security techniques on ad hoc wireless networks, like authentication, authorization were mentioned and principles of several authentication protocols researched. At the implementation part of this study, there was applied authentication simulation using Delphi platform.

Subject: Computer Engineering and Computer Science and Control

285482 Graduate 2011 EBUBEKİR TEMİZKAN DOÇ. DR.  HASAN ŞAKİR BİLGE Fotometrik stereo tabanlı 3 boyutlu yüz tanıma
Photometric stereo based 3D face recognition

ÖZET

Literatürde 2B ve 3B yüz tanıma ile ilgili birçok çalışma bulunmaktadır. 2B yüz tanıma teknikleri pozdan, aydınlanmadan, yüz ifadelerinden ve makyajdan olumsuz etkilenmektedir. 3B yüz tanıma teknikleri poz, aydınlanma ve makyajdan bağımsız çalışabilmekte, diğer problemlere de kısmi çözüm getirmektedir. Gerçek uygulamalarda 3B tarayıcılarla 3B yüzlerin elde edilmesi pratik olarak gerçekleştirilememektedir. Fotometrik stereo ile farklı yönlerden aydınlatılmış en az üç adet 2B yüz görüntüsü kullanılarak 3B yüz verileri oluşturulabilmektedir. Bu yöntem, 3B yüz verilerinin hızlı bir şekilde üretilmesini sağlayan maliyet verimli ve kullanışlı yöntemlerden birisidir. Bu tezde 2B görüntülerden fotometrik stereo ile oluşturulmuş 3B veriler kullanılarak 3B yüz tanıma sistemi önerilmiştir. Yapılan deneylerde 64 farklı aydınlanma yönü altında görüntülenmiş 38 bireyin görüntülerinin bulunduğu Yale B ve genişletilmiş Yale B yüz veritabanları kullanılmıştır. Bütün 2B yüz görüntüleri maskelenerek 3B veri oluşturma işleminden önce yüz dışı bölgeler ve 3B oluşturma işleminde hata oluşturabilecek saç gibi öğeler çıkarılmıştır. Her bireyin 2B görüntülerinden deneysel olarak farklı aydınlatma açılarına sahip 3'lü 10 grup oluşturulmuş ve bu görüntüler kullanılarak 3B test yüz verileri elde edilmiştir. Ek olarak genetik algoritma ile 3B referans görüntüye yakın 3B test verisinin üretilebileceği farklı aydınlatma açılarına sahip 3'lü 5 grup seçilmiş, bu gruplar kullanılarak da 3B test yüz verileri elde edilmiştir. Yüz tanıma safhasında çeşitli algoritmalar bu 3B yüz verileri ile test edilmiştir. İlk olarak farkların karesinin toplamının karekökü ve 2B ilinti doğrudan yükseklik haritası üzerinde denenmiştir. Sonra yükseklik haritası nokta bulutuna dönüştürülerek iteratif en yakın nokta metodu uygulanmıştır. Yüzey normalleri ise test ve referans yüzlerin normalleri arasındaki açıların ortalaması alınarak yüz tanımada kullanılmıştır. Yüzey özelliklerinin tanımlanmasını sağlayan temel yüzey eğrilikleri ve türevleri; ortalama, Gaussian, eğilmişlik ve şekil indisi de yüz tanıma işleminde kullanılmıştır. Şekil indisi haritalarından SIFT tanımlayıcıları çıkarıldıktan sonra bu tanımlayıcıları eşleştirme yöntemi de yüz tanıma safhasında kullanılmıştır. Deneysel sonuçlar incelendiğinde şekil indisi haritalarının ilintisi ve farkları yöntemlerinin %99 üzerinde tanıma sonucu verdiği gözlenmiştir. Ek olarak yüz tanıma, yüzlerin herhangi bir kısmının olmadığı durumlarda herhangi bir kayıtlama işlemi uygulamadan şekil indisi haritalarından SIFT tanımlayıcılarını eşleştirme yöntemi kullanılarak yapılmıştır. Elde edilen sonuçlara göre ağız bölgesi ve burun ucunun olduğu bölge diğer yüz bölgelerine göre daha başarılı sonuçlar vermiştir. Son olarak yüz parçaları bazı açılarda döndürülerek de test edilmiştir. Sonuçlar incelendiğinde şekil indisi haritalarından çıkarılan SIFT tanımlayıcılarını eşleştirme yönteminin 90 derecelik dönmelere karşı çok az miktarda etkilendiği görülmüştür.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

There are many studies about 2D and 3D face recognition in the literature. 2D face recognition techniques are adversely affected by pose, illumination, expression and make up. 3D face recognition techniques are invariant to posing, illumination and make up. These techniques also solve partially other problems. Reconstruction of 3D face image is practically difficult with 3D scanners in real applications. 3D face images can be acquired with photometric stereo method that uses at least three images that are captured under different illumination conditions. This method is a useful and cost-efficient method that produces 3D face image quickly. In this thesis, easy to use and successful 3D face recognition system that uses 3D face images reconstructed from 2D images using photometric stereo technique is proposed. Yale B and extended Yale B face databases that contain 38 people face images that are captured under 64 illumination directions are used in the experimental studies. All 2D face images have been masked before 3D face reconstruction thus external zone of face and regions that can be created computational errors such as hair have been discarded. 10 image groups were empirically organized with combination of three different 2D images with different illumination directions and 3D test face data has been produced using these images. 5 image groups that 3D data can be produced close to reference 3D image were also selected with combination of three different 2D images with different illumination directions by using Genetic algorithm and 3D test face data has also been produced using these 5 groups. Different face recognition algorithms were tested with these 3D face data in face recognition phase. Firstly, square root of sum of square of differences and 2B correlation methods were implemented directly on height map. Next, ICP algorithm was implemented after converting height map to point cloud. Face surface normal was used by calculating mean of angles between normal of test and reference faces for face recognition. Principal curvatures and their derivatives; mean, Gaussian, curvedness and shape index that described of surface features were used in face recognition process. After SIFT descriptors were extracted from shape index map, these descriptors were matched for recognition phase. When the experimental results were examined, difference and correlation between shape index maps methods achieved over %99 recognition rate. In addition, face recognition were performed with matching SIFT descriptors that were extracted from shape index map without any registration operation in case of absence of some part of the face. According to the results obtained, mouth and nose tip part of the face gave better recognition results than the other face parts. Lastly, recognition tests were made by rotating face parts in some angles. When test results were analyzed, it could be seen that matching SIFT descriptors that were extracted from shape index map were affected little by 90 degree rotations.

Subject: Computer Engineering and Computer Science and Control

285471 Graduate 2011 ALAA E. YOUNİS PROF. DR. O. AYHAN ERDEM Yazılım projelerinde risk yönetimi
Risk management in software projects

ÖZET

Bu çalışmada bilgisayar yazılım projelerinin gelişimine katkı sağlayacak, yazılım projelerinin yönetimi ve yazılım projelerinde risk yönetimi ele alınmıştır. Aynı zamanda yazılım projeleri ve risklerlerin türleri incelenmiş, yapılan araştırmaların verimliliği ve hangi proje aşamasına odaklandığı gösterilmiştir. Risk yönetiminin yazılım projelerinde önde gelen konular arasında olduğu vurgulanmış, konuya daha fazla özen gösterilmesi ve yapılan risk çalışmalarının daha erken aşamalara odaklanması gerektiği gözlenmiştir. Yapılan çalışmaların büyük oranda kuram kapsamda kalması yazılımda risk tanımı ve risk azaltma işlemini pasif bırakmıştır. İnceleme sonucu bir takım bulgular ve öneriler sıralanmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

In this study, the risk management in the software projects and management of the software projects have been discussed which will make contribution to the development of the computer software projects. At the meantime, the types of software projects and risks have been examined and it has been shown the productivity of studies executed and which project stage it has been focused on. It has been emphasized that the risk management is one of the prominent issues in the software projects and it has been observed that more attention should have been paid to the issue and the risk studies executed should have been focused on the earlier stages. Falling of studies mostly into the theoretical coverage has made the risk definition and risk minimizing process passive in the software. Some findings and recommendations have been listed as a result of study.

Subject: Computer Engineering and Computer Science and Control

316607 Graduate 2011 SYOLAİ M.TAHA DOÇ. DR. SUAT ÖZDEMİR Metin madenciliği ile doküman demetleme
Dokument clustering using text mining

ÖZET

Günümüzde, büyük miktardaki veri Internet ortamında yer alan dokümanlar şeklinde saklanmaktadır. Buradaki esas problem bu verilerden önemli bilgileri çıkarmak ve keşfedilmemiş örüntüleri bulmaktır. Bu problemin çözümü için kullanılabilecek yöntemlerden birisi de kümeleme teknikleri ile dokümanlar arasındaki ilişkileri gruplayarak, farklı gruplar arasındaki ilişkileri ve örüntüleri bulmaktır. Kümeleme analizi, nesnelerin sınıflandırılmasını detaylı bir şekilde açıklamak hedefiyle geliştirilmiştir. Bu hedefe yönelik olarak, elamanlar içlerindeki benzerliklere göre gruplara ayrılır. Diğer bir hedef ise, benzer elemanların gruplanmasıyla veri setini küçültmektir. Bu çalışmanın amacı bölünmeli kümeleme teknikleri kullanarak İngilizce ve Türkçe metinlerde bulunan verileri belirli başlıklar altında kümeleyerek gerekli bilgiyi elde etmektir . Çalışmada metinlerin tümü Terim Frekansı ? Ters Doküman Frekansı (TF-IDF) vektörleri ile ifade edilmiştir. Daha sonra metin madenciliği konusunda, geleneksel bilgiye erişim çalışmalarının eksiklerini gideren Latin Semantic Index (LSI) yöntemi kullanılmıştır. LSI yöntemi K-Means ve K-Median algoritmalarını kullanarak gerek metinlerden gerekse bu metinlerde geçen terimlerden temel kavram vektörleri oluşturup her bir metnin ve terimin bu vektörler üzerindeki iz düşümünü hesaplar. Çalışmada TF, TF-IDF ve LSI kullanıldığında K-Means ve K-Median algoritmalarının başarıları karşılaştırılmıştır. K-Means algoritmasının kümeleme başarısı, K-Median algoritmasından daha iyi çıkmıştır. Veri seti olarak bu çalışmada oluşturulan Milliyet gazetesi veri seti ve literaturde sıklıkla kullanılan R8 ve WebKB-4 veri setleri kullanılmıştır. Milliyet gazetesi veri setinde sağlık, siyaset ve futbol adlı üç alt başlık bulunmaktadır. R8 veri seti Reuters-21578 içinde bulunmakta ve sekiz sınıf içermektedir. WebKB-4 veri seti farklı üniversitelerin bilgisayar bilimleri bölümlerinden toplanan web sayfaları kullanılarak oluşturulmuş ve dört sınıf içermektedir. Çalışma Microsoft. Net ortamında C# dili kullanılarak gerçekleştirilmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Today, the data in much quantity is kept in type of documents that take place at the internet media. The main problem at here is, to reject the important data from these data and to find out the not discovered patterns. One of the methods that can be used for solving this problem is to find out the relations and patterns between the different groups by grouping of the relations between the documents by using the aggregation techniques. The aggregation analysis has been developed in target of explaining the classification of the objects in details. Related to this target, the elements are separated according to the comparisons inside them. The other target is to make the data set smaller by grouping the alike elements. The target of this study is to prove the necessary data by aggregating the data inside the Turkish and English texts in titles by using the division aggregation techniques. At the study, all texts have been expressed Term Frequency ? Inverse Document Frequency (TF ? IDF) vectors. Later, at the text mining subject, Latin Semantic Index (LSI) method that supplies the deficiency of reaching to the traditional data studies has been used. The LSI method makes up basic concept vectors both from the texts and the terms that are told at these texts by using the K ? Means and K ? Median Algorithms and calculates the projections of each term and text on these vectors. At the study the successes of K ? Means and K ? Median algorithms when TF, TF ? IDF and LSI has been used, has been compared. The aggregating success of K ? Means algorithm has been found better than K ? Median algorithm. At this study, as data set, Milliyet newspaper data set and R8 and WebKB ? 4 data sets that that are frequently used at the literature are used. At Milliyet newspaper data set, there are three subtitles named health, politics and football. R8 data set is found inside Reuters ? 21578 and contents eight classes. WebKB ? 4 data set has been made up by using the web pages that are collected from the computer sciences departments of different universities and contents four classes. The study has been realized by using C# language at Microsoft. Net media.

Subject: Computer Engineering and Computer Science and Control

285480 Graduate 2011 ÖNDER AMEEN KHALİL DOÇ. DR. SUAT ÖZDEMİR Kablosuz algılayıcı ağlarda anahtar dağıtım yöntemleri için performans değerlendirmesi
Performance evaluation of key distribution methods for wireless sensor networks

ÖZET

Kablosuz Algılayıcı Ağları (KAA) her bir cihaza algılayıcı düğümü adı verilen ve batarya enerjisi ile çalışan çok sayıda küçük özerk cihazlardan oluşur. Bu cihazlar bütünleşik algılayıcılar, veri işleme özellikleri ve kısa erişimli radyo haberleşme sistemleri ile donatılmıştır. Güvenilirlik, aslına uygunluk, erişebilirlik ve bütünlük KAA' nın tipik güvenlik amaçlarındandır. KAA'lar, askeri amaçlara yönelik algılama ve izleme sistemleri, çevre görüntüleme vb çok çeşitli uygulamalarda kullanılmaktadır. Güvenliğin son derece önemli olduğu düşman ortamlarda, KAA'ların güvenli haberleşmeyi sağlayabilmesi kriptografik yöntemleri kullanılmasına bağlıdır. Kriptografik yöntemler kullanılırken her zaman bir anahtar dağıtım hizmeti gereklidir. Bu çalışmada literatürde KAA'lar için önerilmiş olan anahtar dağıtım yöntemleri incelenmiştir. KAA'ların özelliklerine göre anahtar dağıtım yöntemleri için bir sınıflandırma yapılmış ve incelenen yöntemlerin güvenilir iletişim, hafıza yükü, iletişim yükü, anahtar dağıtım süresi ve düğüm yakalanmasına karşı direnç açısından performans karşılaştırması yapılmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Wireless sensor networks usually consist of a large number of small devices that are called sensor node. Each device is battery powered and equipped with integrated sensors, a data processing unit, and a short-range radio communication unit. Sensor nodes are significantly constrained in terms of energy, memory, and computational capacity. Wireless sensor networks are being deployed in wide variety of applications, including military sensing and tracking, environment monitoring, patient monitoring, smart environments. When a wireless sensor network is deployed in a hostile environment, security becomes an extremely important issue. Confidentiality, authenticity, availability, and integrity are typical security goals for wireless sensor networks. Providing these goals to secure communication among sensor nodes typically depends on the employment of cryptographic schemes which always require a key management service. In this thesis, key distribution methods of wireless sensor networks are investigated and a classification for these key distribution methods is proposed. In addition, performance evaluation of the analyzed key distribution schemes in terms of secure connectivity, memory overhead, communication overhead, time and resilience against node capture is presented.

Subject: Computer Engineering and Computer Science and Control

285465 Graduate 2011 MEHMET ŞÜKRÜ AYGÜN DOÇ. DR. SUAT ÖZDEMİR SDH ağları için özgün bir dcn planlama modeli
An original DCN planning model for sdh networks

ÖZET

SDH ağları, geniş coğrafik alana yayılmış, optik olarak birbirine bağlanmış elemanlardan oluşmaktadır. Ağ yönetim sistemleri ile ağın konfigürasyon, hata, performans, güvenlik ve muhasebe yönetimi yapılmaktadır. Yüksek kalitede hizmet sağlamak için, ağ elemanları ile yönetim sistemleri arasında her koşulda sağlam ve güvenilir olarak çalışan bir iletişim kurmak esastır. Yönetim sistemleri tarafından, ağda yer alan her bir elemanın konfigürasyonu kontrol edilmekte ve yazılımların yeni sürümleri tüm elemanlara dağıtılmaktadır. Veri İletişim Ağı (DCN), yönetim sistemleri ile SDH elemanları arasındaki işletim mesajlarının taşınmasını sağlamaktadır. Bu çalışmada, SDH ağlarında sağlam, güvenilir bir DCN yapısının gereksinimleri belirlenmiş ve bunlara uygun DCN yapısını planlamak üzere özgün bir model geliştirilmiştir. Geliştirilen model ile ilk olarak, ağdaki eleman sayısı, elemanlarca desteklenen yığın yapıları gibi ağın genel özellikleri ele alınmakta, ardından her bir elemanın trafik bağlantıları, topolojik konumu ve yönetimsel yükü değerlendirilerek, kullanılacak yönlendirme protokolüne uygun olarak ağın DCN planlaması yapılmaktadır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

SDH Networks consist of optical connected elements spreading out wide area. Configuration, fault, performance, security and accounting management are performed with network management systems. To provide high quality service, it is essantial to ensure robust and reliable communication between network elements and management systems. Controling configuration of each network element and distributing new software updates to all network elements are performed by network management systems. Data Communication Network ensure the delivery of operating messages between management systems and SDH network elements. In this study, the requirements of robust, reliable DCN structure in SDH networks is determined and a novel DCN planning model is enhanced to plan a DCN structure satisfaying these requirements. Firstly, the general properties of network such as number of network elements and network protocol types supported by these elements are discussed. Then the DCN plan is generated by evaluating traffic link count, the topologic position and management load of each network elements.

Subject: Computer Engineering and Computer Science and Control

316619 Graduate 2012 MEHMET FATİH ÖZÇELİK DOÇ. DR. HASAN ŞAKİR BİLGE Görüntü işleme algoritmalarının FPGA üzerinde gerçeklenmesi
Implementation of image processing algorithms on FPGA

ÖZET

Görüntü işleme algoritmaları; sağlık, güvenlik, savunma gibi birçok alanda kullanılmaktadır. Bu çalışmada bazı görüntü işleme algoritmaları FPGA geliştirme kartı üzerinde gerçeklenmiştir. FPGA tabanlı geliştirme kartları üzerinde gerçek zamanlı olarak görüntüde renk değiştirme, morfolojik açma ve kapama, kırmızı renkli nesne takibi, ten rengi tanıma, sobel filtresinin görüntüye uygulanması gibi bir takım tasarımlar gerçekleştirilmiştir. Bu işlemlerde donanım tanımlama dili olan Verilog kullanılmıştır. Elde edilen sonuçlar geliştirme kartına bağlanan monitör sayesinde gözlemlenmiştir. Yapılan bu çalışmanın, daha gelişmiş görüntü işleme sistemleri tasarlamak için bir temel olacağı düşünülmektedir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Image processing algorithms are used in different areas such as health, security, defence and etc.. In this study some of the image processing algorithms are implemented on the FPGA processing board. On the FPGA development board, which is produced by Altera company, some designs, like image color changement, morphological dilation and erosion, red color object tracking, skin color detection and sobel filter, are realized. During this implementations, Verilog hardware design language is used. Results are observed in real time via a monitor which is connected the FPGA development board. It is thought that, this research would be a basis of more complicated image processing systems.

Subject: Computer Engineering and Computer Science and Control

332062 Graduate 2012 ONUR DEĞERLİ PROF. DR. O. AYHAN ERDEM Naive bayes yöntemi ile blog içeriklerinin sınıflandırılması
Blog content classification with naive bayes technique

ÖZET

İnternet teknolojilerinin gelişimi ile birlikte bilginin ayılımı ve miktarı da artmıştır. Artan bilgi içerisinde, kullanıcıların kaliteli ve doğru içeriklere ulaşması da gittikçe zorlaşmaktadır. Blog içerikleri, sosyal medya siteleri gibi yapılar, bilginin artmasında ve yayılımında en önemli etmenler haline gelimiştir. Bu tezde, kategorileri editör vasıtası ile belirlenmiş blogların içerikleri, kelime ve kelime gruplarına ayrıştırılmıştır. Bu gruplar 8 kategori altında sınıflandırılmıştır. Daha sonra eğitim kümesi oluşturulmuştur. Bu eğitim kümesi kullanılarak, veri madenciliği algoritmalarından birisi olan Naive Bayes algoritması ile kategorisi belli olmayan bir test içeriğinin hangi kategoriye ait olacağını bulan uygulama başarılı bir şekilde yapılmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Quantity and spread of knowledge is increased with the development of internet technologies. Increased knowledge makes it hard for users to reach qualified and right contents. Blog contents and social media sites has become important factors to increase and spread knowledge. In this thesis; blog contents, which were specified by editor, are split as words and word groups and classified in 8 categories and then training set was created. The application to predict the category of an unclassified test data is successfully done by using this training set, with the Naive Bayes algorithm which is one of the data mining techniques.

Subject: Computer Engineering and Computer Science and Control

316610 Graduate 2012 RAMAZAN KOCAOĞLU PROF. DR. M. ALİ AKCAYOL Kablosuz örgü ağlarda ölçeklenebilir yönlendirme protokolü
Scalability routing protocol for wireless mesh networks

ÖZET

Bu tezde, kablosuz örgü ağlarda yönlendirme işlemi ağın ölçeklenebilirliği açısından ele alınmış ve bu ağlar için ölçeklenebilir bir yönlendirme protokolü geliştirilmiştir. Geliştirilen protokol Ad-hoc on Demand Scalable Routing Protocol (ADSRP) ihtiyaç duyulduğu anda devreye girerek düğümlerdeki olası kopmalardan dolayı oluşacak paket kayıplarını engellemektedir. Ayrıca, daha az paket kayıbı ile ağın ölçeklenebilmesine imkan tanımaktadır. Benzetim aracı olarak Network Simulator 2.33 (ns-2) kullanılmıştır. Önerilen protokol C++ programlama dili kullanılarak kodlanmış ve örgü ağlarda yönlendirme protokolü olarak kullanılabilen Ad-hoc on Demand Distance Vector (AODV) ve Ad-hoc on Demand Multipath Distance Vector (AOMDV) yönlendirme protokolleriyle karşılaştırılarak benzetim sonuçları elde edilmiştir. Deneysel sonuçlar, geliştirilen protokolün örgü ağlarda başarılı olduğunu göstermiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

In this thesis, routing for wireless mesh networks in terms of scalability have been investigated and a scalability routing protocol has been developped for this networks. Developed protocol Ad-hoc on Demand Scalable Routing Protocol (ADSRP) has been activated whenever it needs and thus, it pevents packet loss due to possible disconnections on nodes. Moreover, it enables scalability of network with more packet loss. Network Similator 2.33 (ns-2) has been used as simulator tool. Proposed protocol has been coded with C++ programming language and obtained similation results compared with Ad-hoc on Demand Distance Vector (AODV) and Ad-hoc on Demand Multipath Distance Vector (AOMDV) routing protocols. Experimental results show that the developed protocol has been successfully for wireless mesh networks.

Subject: Computer Engineering and Computer Science and Control

332054 Graduate 2012 MUSTAFA ABDULKAREEM DOÇ. DR. SUAT ÖZDEMİR IEEE 802.11 kablosuz ağlarda güvenlik
IEEE 802.11 wireless security

ÖZET

Kablosuz ağlarda bağlantı hızının kullanıcılar için makul seviyelere çıkması kablosuz ağ kullanımını yaygınlaştırmıştır. Kablosuz ağların geniş bir şekilde kabul görmesi ve bu ağlara olan gerekliliğin artması, kablosuz ağların güvenliği ile ilgili bazı endişeleri de beraberinde getirmiştir. Kablosuz ağ güvenliği için birçok yöntem mevcuttur ve her geçen gün geliştirilmektedir. Kullanılan bu yöntemlerden bazıları güvenlik açıklarına sahiptir. Bu açıklardan dolayı kablosuz ağlar tehdit altındadır. Bu çalışmada kablosuz ağların korunması için geliştirilen IEEE güvenlik algoritmalarının açıkları anlatılmış ve bu açıklardan yararlanılarak kablosuz bir ağa nasıl dâhil olunacağı gösterilmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The increase of connection speed of wireless networks up to satisfactory levels has increased the usage of wireless networks. A wide acceptance and the need for the wireless networks led to certain concerns regarding the overall security of these networks. There are various methods for wireless network security which are improved every day. Some of these methods which are put into use have some security gaps. Hence, due to these gaps the wireless networks are under threat. In this study, the gaps of the developed IEEE security algorithms to protect the wireless networks have been explained and ways to join a wireless network with the use of these gaps have been shown.

Subject: Computer Engineering and Computer Science and Control

332053 Graduate 2013 ÇAĞDAŞ KURT DOÇ. DR. SUAT ÖZDEMİR Kablosuz ağlarda EAP tabanlı bir kimlik doğrulama protokolü
An EAP based authentication protocol for wireless local area networks

ÖZET

İletim ortamı olarak havanın kullanılmasından dolayı kablosuz ağlar saldırılara karşı elverişli olmaktadır. Bundan dolayı kablosuz ağlarda güvenlik kablolu ağlardakine göre daha karmaşık hal almaktadır. Kablosuz ağlarda sunulan servislere ve ağ kaynaklarına sadece geçerli kullanıcıların erişebilmesini sağlamada kimlik doğrulama en önemli yöntemdir. Korumalı Genişletilebilir Kimlik Doğrulama Protokolü (PEAP) kablosuz ağlarda kimlik asıllaması için yaygın kullanılan güvenli bir protokoldür. Ancak, yapılan araştırma ve incelemelerde PEAP'ın kimlik bilgilerini gizlemede zayıf olduğu görülmüştür. Bu çalışmada, kablosuz ağlarda kimlik doğrulama esnasında kimlik bilgilerinin gizliliğini sağlamak için yeni bir protokol geliştirilmiştir. Bu metot, PEAP'ın yönetim kolaylığı, güçlü güvenlik özellikleri ile dinamik anahtar dağıtımının sağladığı avantajlarını içermektedir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Wireless networks are susceptible to security attacks due to their open transmission media. Therefore, wireless network security is somewhat more complex than that of wired network security. In wireless network security, authentication is the most essential procedure to ensure that the service is properly used by the intended users. Protected Extensible Authentication Protocol (PEAP) is widely being used in wireless networks. However, PEAP is shown to be a weak protocol in terms of protection of user identity. In this paper, we designed and implemented a new and efficient wireless authentication protocol providing user identity secrecy. This metot takes advantage of PEAP?s management easiness and the robustness of dynamic key distribution to provide user identity protection.

Subject: Computer Engineering and Computer Science and Control

332057 Graduate 2013 SÜLEYMAN FİLİZ DOÇ. DR. HASAN ŞAKİR BİLGE Siber güvenlikte biyometrik sistemler ve yüz tanıma
Biometric systems in cyber security and face recognation

ÖZET

Globalleşen ve dijital ağların yaygınlaştığı dünyamızda insanların hayatında teknoloji giderek artan bir oranda yer almaya devam etmektedir. Bu sistemlerin güvenliğinin sağlanması büyük önem taşımaktadır. Elektrik, elektronik sistemler, internet, intranet, bilgi ve bilişim sistemleri güvenliği ile ilgili her şey ve bu kapsamda alınan her türlü güvenlik önlemi siber güvenlik olarak ifade edilmektedir. Siber güvenliğin kapsadığı alanlardan biri olan ve insanları farklı kılan ölçülebilir psikolojik veya davranışsal özelliklerin kimlik tespit amacıyla kullanıldığı biyometrik sistemler hızla yaygınlaşmaktadır. Özellikle otomatik kimliklendirme yaparak giriş çıkış kontrolünde kullanımı ön plandadır. Biyometrik sistemlerden olan yüz tanıma ise günümüzde halen üzerinde çalışılan bir konudur. Bu tezde yüz tanıma ile ilgili daha iyi sonuçlar elde etmek için yeni yaklaşımlar incelenmiş ve yüz tanıma işlemini gerçekleştiren bir yaklaşım geliştirilmiştir. Özellikler, nesne tanımanın temel unsurlarıdır. Bu nedenle, bir yüzü tanımlamak için yüz tanıma sürecinde, hangi özelliklerin verimli kullanıldığını bilmek gerekir. Bu kapsamda birçok yaklaşımın yanında, SIFT algoritması yüz tanıma amaçlı özellikle yüz bölgesindeki etkin değişmez özellikleri bulmak için kullanılmıştır. Bu tezde, siber güvenlik, biyometrik yöntemler ve yüz tanıma problemi üzerinde araştırma yapılarak, kullanılan temel yöntemler incelenmiştir. Nesne eşleştirmede kullanılan yöntemlerden biri olan SIFT yöntemi yüz tanıma amacıyla farklı yüz veritabanlarında ve farklı şekillerde denenmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The era of digital technology in our globalizing world is increasingly continuing to taking place in the lives of people. Ensuring the security of these systems is of great importance. Electrical, electronic systems, internet, intranet, knowledge, and information systems security and everything to do with all kinds of security measures are taken in this context, is referred to as cyber security. Cyber ??security is one of the areas covered by measurable psychological or behavioral traits that distinguish people and is used for identification. Biometric systems are becoming increasingly common. In particular, the use of automatic identification is important in the control of entry and exit. Today, Biometric face recognition systems are still hot topic. In this thesis, new approaches about face recognition are investigated and a face recognition approach is developed to achieve better results. Features are essential elements of object recognition. Therefore, to define a face in recognition process, it must be known what features are being used effectively. In this context, beside many approaches, SIFT algorithm is used to find unchanged features for face recognition. In this thesis, cyber security, biometric systems, and face recognition methods are investigated. SIFT, one of the methods used in the object matching, is tested in different ways and with different face data for the purpose of face recognition.

Subject: Computer Engineering and Computer Science and Control

355578 Graduate 2013 HUSSEİN ALİ RİDHA AL-ZAND DOÇ. DR. HACER KARACAN Bölümleyci kümeleme algoritmalarının farklı veri yoğunluklarında karşılaştırması
Comparison of partitioning-based clustering algorithms on differently distributed data

ÖZET

Teknolojinin yaygın kullanılmasının neticesinde hacmi her geçen gün artan büyük veri yığınları ortaya çıkmaya başlamıştır. Bu kadar büyük boyutta verinin analizi ve içindeki herhangi bir bilgiye ulaşmak basit inceleme yöntemleriyle oldukça zor olduğundan veri madenciliği devreye girmiştir. Veri madenciliği, çok büyük veri tabanlarından, önceden bilinemeyen, geçerli ve kullanılabilir bilginin çıkarılma işlemi olarak ifade edilmektedir. Başka bir deyişle veri madenciliği, çok büyük veri tabanlarındaki ya da veri ambarlarındaki veriler arasında bulunan ilişkiler, örüntüler, değişiklikler, sapma ve eğilimler, belirli yapılar gibi ilginç bilgilerin ortaya çıkarılması işlemidir. Veri madenciliği alanında son zamanlarda yaygın bir şekilde kullanılan yöntemlerden biri kümeleme yöntemidir. Kümeleme, veri setindeki bilgileri farklı kümelere ayırarak küme içindeki verilerin özelliklerinin benzerlik oranı minimum ve kümeler arasında benzerlik oranını maksimum yapmaktadır. Bu çalışmada bölümleyici kümeleme yöntemleri ele alınarak farklı dağılımlı veri setleri üzerinde bölümleyici kümeleme algoritmalarının karşılaştırması gerçekleştirilmiştir. Bölümleyici kümeleme algoritmaları arasından "k-means" ve "kernel k-means" algoritmaları seçilmiştir. Farklı dağılımlı veri setlerini kümeleyerek iki algoritmanın hızı, kümeleme kalitesi ve bellek kaplaması açısından bilgiler elde edilmiş ve bu bilgiler ışığında iki algoritmanın karşılaştırma sonuçları sunulmuştur.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

As a result of wide spread technology usage, large volumes of collected data began to emerge. It is impossible to discover and analyze any information in such large data collection, so data mining comes into play. Data mining is a process that discovers unpredictable and usable knowledge from databases. In other words, data mining is the process of finding relation patterns, changes, deviations and trends, as well as interesting information like specific structures from large databases. One of the widely used data mining methods is clustering, which divides the data set into different clusters while trying to make the likelihood ratio as minimum inside the cluster and as maximum among other clusters depending on the options in the database. In this study, partitioning-based clustering methods are compared by applying them on data sets with different distribution patterns. We used k-means and kernel k-means partitioning algorithms for clustering data sets. By applying clustering operations on differently distributed data sets we compared the speed, clustering quality and the size of memory used in clustering for these algorithms. The information that we gathered by this comparison is presented and discussed in the related sections of this thesis.

Subject: Computer Engineering and Computer Science and Control

355576 Graduate 2013 ARZU ÖZ PROF. DR. M. ALİ AKCAYOL Bulut bilişim veri güvenliği
Cloud computing data security

ÖZET

Bulut bilişim kavramı bilişim hizmetlerinin internet üzerinden sunulması ve kullanılmasına yönelik bir yaklaşımdır. Bu yaklaşımın kullanıcılara sağlayabileceği avantajlar ve kolaylıklar sayesinde, internetten sonra bilişim dünyasında meydana gelen en önemli yeniliklerden birisi olabileceği düşünülmektedir. Bu çalışmada bulut bilişim kavramının gelişimi, anahtar özellikleri, mimarisi, yapısal katmanları, servis modelleri, bulut hesaplama, bulut bilişim çözüm türleri, temel unsurları, avantajları, dezavantajları, güvenlik, hukuk, bulut bilişim pazarı, bulut bilişim uygulamaları, dünyadaki ve ülkemizdeki durum irdelenmiştir ve bulut bilişim veri güvenliğine yeni bir yaklaşım önerilmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The concept of cloud computing is an approach for the use and presentation of IT services over the internet. This approach is thought to be one of the most important innovations after the internet occurring in the world of IT with users can provide the advantages and conveniences. In this study, the development of the concept of cloud computing, key features, architecture, structural layers, service models, cloud computing, cloud computing solution types ,basic elements, advantages, disadvantages, safety, law, cloud computing market, cloud computing applications and finally examined the situation in the world and in our country and proposed a new approach to cloud computing data security.

Subject: Computer Engineering and Computer Science and Control

355574 Graduate 2013 ARSAN ADNAN HAMEED HAMEED PROF. DR. O. AYHAN ERDEM IPv6 geçiş yöntemlerinin başarım değerlendirmesi
IPv6 transition mechanisms performance evaluation

ÖZET

IPv4'ten IPv6'ya geçiş beklenen zaman içerisinde gerçekleşmese de, IPv4 adres alanının tükenmesi ve giderek artan internet kullanıcısı sayısı nedeniyle IPv6'ya geçiş kaçınılmazdır. Bu çalışmanın amacı IPv6'ya geçiş için geliştirilen otomatik tünelleme yöntemlerinin, ağ performansını nasıl etkileyeceğidir. Bu tez çalışmasında IPv4, IPv6 ve otomatik tünelleme yöntemlerinden oluşan 6to4 ve ISATAP'ın performans ve kalite açısından karşılaştırılması yapılmıştır. Karşılaştırma benzetim programları kullanılarak sanal ortamda geliştirilmiştir. Ağ verimliliği, jitter ve kayıp paket oranı metrikleri Jperf programı kullanılarak hesaplanmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Transition from IPv4 to IPv6 has not realized as expected, but because of the ever growing demands of internet and depletion of IPv4 address space the transition must be occur. This thesis was aimed at understanding how the transition mechanisms (Automatic Tunneling) will effect to network performance. Tunneling mechanisms will compared in terms of performance with IPv4 and IPv6 in virtual environment by using simulation programs. Parameters such as throughput, jitter and packet loss were evaluated in a lab environment using Jperf.

Subject: Computer Engineering and Computer Science and Control

355558 Graduate 2013 ÖZGÜR TONKAL PROF. DR. O. AYHAN ERDEM Ağdaki aktif cihaz savunmasızlıkları için güvenlik politikası geliştirme sistemi
Security policy development system for active device vulnerabilities on network

ÖZET

Bu tezde, kurumsal ağlarda kullanılan anahtarlar üzerindeki güvenlik konfigürasyonu eksikliklerinden dolayı oluşacak güvenlik açıklıklarını gidermeyi sağlayan bir yazılım geliştirilmiştir. Kurumsal ağlarda en çok rastlanan saldırı türleri belirlenmiştir. Bu saldırılar için yapılandırılması gereken konfigürasyonlar geliştirilen yazılım ile çok daha kolay ve kısa sürede yapılabilmektedir. Geliştirilen yazılım web tabanlı olarak çalışmaktadır. Sunulan web arayüz ile yönetim kolaylaştırılmıştır. Sunulan yazılım linux tabanlıdır. Herhangi bir linux bilgisayar üzerine bağdaştırılılarak merkezi olarak onlarca kurumun anahtarları uzaktan kontrol edilebilmektedir ve konfigürasyon yapılabilmektedir. SSL VPN teknolojisini kullanarak uzak bağlantı güvenli şekilde sağlanmaktadır. Geliştirilen yazılım ile Procurve marka tüm anahtarlar üzerinde başarılı sonuçlar elde edilmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

In this thesis, software has been developed to correct security weaknesses due to the lack of security configuration on the switches used with institutional networks. The most common types of attacks on institutional networks have been determined. The configurations needed to be configurated for these attacks can be performed much more easier and in a short time through the developed software. The developed software works as web based. The management has been facilitated with the presented web interface. The presented software is linux based. Associated on any computer with a Linux operating system, the switches of many institutions can be controlled and configured centrally and remotely. The remote connection is provided safely with the use of SSL VPN technology. By the help of the developed software, successful results have been obtained on all the switches marked as Procurye.

Subject: Computer Engineering and Computer Science and Control

378355 Graduate 2014 BDUZHAMİL ZHANTAYEV PROF. DR. ŞEREF SAĞIROĞLU XSS ve CSRF saldırıları ve çözüm önerileri
XSS AND CSRF attacks and solutions

ÖZET

Online, banka işlemleri, fatura ödeme, para transferi, kontör yükleme, sipariş, rezervasyon, kayıt işlemleri, sosyal iletişim gibi birçok işlemlerimiz artık internet üzerinden gerçekleşmekte olup bizlere pek çok fayda sağlarken, mevcut bilgi güvenliği açıklarından dolayı da bazı problemlerle karşılaşılabilmektedir. Çoğu kamu kurumları bu aksamaları gidermeye çalışsa da her gün yeni bir güvenlik açığı ortaya çıkmakta ve yeni saldırılar gerçekleştirilmektedir. Bu tezin amacı, günümüzde çok karşılaşan XSS, CSRF gibi saldırıları incelemek ve karşılaşılan tehditlerin giderilmesine çözüm bulunmasına katkılar sağlamaktır. Saldırıları önlemek için; bu tez kapsamında konu ile ilgili örnekler detaylı olarak araştırılmış, saldırı adımları detaylı şekilde incelenmiş, bu saldırıların çok farklı yöntemler kullanılarak yapılabildiği gösterilmiş ve sonuç olarak, karşılaşılan güvenlik açıklarının giderilmesi veya azaltılmasına yönelik önerilerde bulunulmuştur.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Nowadays many online operations such as banking, bill payment, money transfer, recharging phone credits, ordering, reservations, registrations, etc. take place in our lives. Due to existing information security vulnerabilities, many systems have been infected and have some problems even if provide many benefits for us. Although many public organizations have tried to fix these defectivenesses, new vulnerabilities occur and attacks such as XSS or CSRF are realized. The main purpose of this thesis is to examine contemporary online attacks such as XSS, CSRF and to provide a solution for possible threats. This thesis focuses on the detailed investigations on the attacks and the solutions to overcome the vulnerabilities encountered and also reports some to suggestions get rid of the attacks and threats.

Subject: Computer Engineering and Computer Science and Control

378350 Graduate 2014 SARMAD MAHMOOD MUSTAFA AL-DOORI DOÇ. DR. HASAN ŞAKİR BİLGE Kodlu uyarım tekniği ile ultrasonik görüntüleme
Coded excitation ulrtasound imaging

ÖZET

Ultrason görüntülerinin kalitesini belirlemek için çözünürlük ve nüfuz derinliği önemli parametrelerdir. Kodlu uyarım tekniği bu parametreleri iyileştirmek üzere kullanılmaktadır. Kodlu uyarım tekniği radarda yaklaşık 50 yıldır başarıyla kullanılmakta ve birkaç 10 yıldır ultrasonik görüntüleme sistemlerinde de kullanılmaktadır. Bu çalışma kapsamında, tıbbi ultrasonik görüntülemelerde, modülasyonlu sinyallerin uygulanabilmesi ve kodlu uyarım için uygun yöntemler incelenmektedir. Bu yaklaşımda ultrason dönüştürücülerinde, basit geleneksel darbe uyarımı kullanmak yerine kodlanmış uyarım düzeni kullanılmaktadır. Böylece görüntü kalitesi ve nüfuz derinliği artırılmaktadır. Sonuç olarak bu yöntemde sinyal-gürültü oranı (SNR), önceki darbe yöntemi ile karşılaştırılmış ve kullanılan yöntemlerin anatomik fantomlar üzerindeki etkisi simule edilmiştir. Simülasyon sonuçları, kodlu uyarımın üstünlüklerini göstermektedir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Resolution and penetration are important parameters to define the quality of ultrasonic images. Coded excitation technique is used to increase these parameters. Coded excitation technique has been successfully used in radar for 50 years and it has been used in ultrasonic imaging systems for more than 10 years. In this study, in medical ultrasonic imaging, suitable methods are investigated for application of modulated signals and coded excitation. In this approach, coded excitation is used in ultrasonic transducers instead of pulse excitation. Thus, image quality and penetrarion are increased. As a result, signal to noise ratio (SNR) is compared between coded excitation and pulse excitation, and simulations are done on phantom data. Simulation results show that coded excitation has some superioties.

Subject: Computer Engineering and Computer Science and Control

355567 Graduate 2014 FATİH ATAK DOÇ. DR. SUAT ÖZDEMİR Gerçek ağ verisi üzerinde veri madenciliği uygulamalarının karşılaştırılması
Data comparison of data mining tools using real world network data

ÖZET

Günümüzde hemen hemen her alanda kayıt altına alınan anlamlı/anlamsız veriler bulunmaktadır. Devlet, şirket, firma, banka, market, evler ve daha birçok yerlerde görüntülü, sesli ve hem görüntülü hem sesli saklanabilen veriler saklanmaktadır. Gün geçtikçe işlenmeyen, bekleyen, bekletilen veri yığınları veri çöplüğü haline gelmektedir. Fakat bu veri yığınları işlenildiğinde, bilgiye dönüştürüldüğünde topluma yani toplumun en önemli faktörü olan insanlığa hizmette yegâne işler arasında gösterilebilir. Çünkü artık teknoloji ile toplum o kadar iç içe geçti ki zamanın her dakikasında, saniyesinde farkında olmadan etrafa anlamsız veriler bırakabiliyoruz. Veri yığınları küresel dünyada başa çıkılamayan risklerden biri haline gelmiştir. Bu çalışma da incelenen örnek kurumun internet ağında kullanılan karmaşık ağ veri yığınını veri madenciliği süreçleri ile kullanılabilir hale getirilmiştir. Uygun veriler üzerinde veri madenciliği yöntemleri kullanılarak çıkan sonuçlar arasında çıkarımda bulunulmaya çalışılmış, ayrıca farklı veri madenciliği uygulamalarından elde edilen sonuçlar arasındaki farklılıklar incelenmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Nowadays, almost every area recorded the meaningful / meaningless data are available. Government, companies, firms, banks, markets, houses and many more places video, voice and data can be stored both voice and video are stored. Unhandled by day, pending, pending data dump piles of data are becoming. But when these piles of data processed, the information is converted into society so that society's most important factor in service to humanity oil valve shown between jobs. Because society is now so intertwined with technology goes away every minute of the time, in seconds around unwittingly have been able meaningless data. Piles of data that can not be dealt with in the global world has become one of the risks. In this study, samples already used in the organization's internet network stack of complex networked data has been made available through data mining process. Using data on the appropriate data mining methods have been tried to be drawn from the results.

Subject: Computer Engineering and Computer Science and Control

362479 Graduate 2014 MUHAMMED İKBAL BİLGİLİ PROF. DR. M. ALİ AKCAYOL Adaptif bağlam bilinçli mobil uygulama geliştirme
Developing an adaptive context aware mobile application

ÖZET

Günümüzde bilgisayar uygulamaları, geleneksel masaüstü uygulamalarından, önce web uygulamalarına sonrasında ise mobil uygulamalara kaymıştır. Bunun en önemli sebebi mobil cihazların adı üstünde taşınabilir yani her an her yerde kullanıcının yanında ve erişilebilir olmasıdır. Ayrıca mobil cihazlar işlemci hızı ve kapasite bakımından masaüstü bilgisayarlara oldukça yaklaşmışlardır. Bu nedenle her geçen gün mobil cihazlara sahip kullanıcı sayısı artmakta sonucunda da mobil cihazlar için geliştirilen uygulamalar da bir o kadar önem kazanmaktadır. Bu uygulamaların daha etkin olabilmesi ve kullanıcının işini kolaylaştırabilmesi için mobil cihazın, kendisine sahip olan kullanıcının ve fiziksel ortamın durumundan yani bağlamdan haberdar olması gerekmektedir. Bu çalışmada Bağlam diye ele alınan kavram ve mobil uygulama geliştirmede ne şekilde kullanılacağı örneklerle ve ayrıntılarıyla ele alınmıştır. Ayrıca yapay sinir ağları kullanarak öğrenen ve bulunduğu ortama uyarlanabilir, kendini adapte edebilir, adaptif bağlam bilinçli bir mobil uygulama geliştirilmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The computer applications have previously changed from the traditional desktop applications into the web applications and then into the mobile ones nowadays. The most important reason of this is that the mobile devices, as the name implies, are removable, that is, they are by the side of the user at any moment or anywhere and accessible. Besides, mobile devices have caught up with desktop computers in terms of processor speed and capacity. Therefore, the number of users having mobile devices has been rising day by day, and consequently, the applications developed for these devices have gained importance as much again. The mobile device needs to be aware of the situation of the user owning itself and the physical environment, in other words, the context, so that, the application can be more effective and ease the user's work. In this study, the term which is dealt as the Context and how it will be used in developing mobile applications have been discussed in details and with examples. In addition, a mobile application which learns by using artificial neural network, is applicable to its location, can adapt itself and is adaptive context-aware has been developed.

Subject: Computer Engineering and Computer Science and Control

355582 Graduate 2014 GAMZE ÖZMEN ÇOLAK DOÇ. DR. HACER KARACAN E-devlet hizmetleri kullanılabilirlik analizi
Usability analysis of e-government services

ÖZET

Bilişim teknolojilerinin gelişmeye başlaması ile birlikte pek çok iş ve işlem web hizmetleri üzerden yürütülmeye başlanmış ve zamanla devlet hizmetlerinin de internet üzerinden gerçekleştirilmesi düşüncesi gelişmiştir. Bunun sonucunda oluşturulmuş olan E-Devlet Kapısı, tüm kamu hizmetlerine tek bir noktadan erişim imkânı sağlayan büyük bir internet sitesidir. E-devlet hizmetlerinin kullanımın artması ile birlikte bakanlık web sitelerinin kullanılabilirlik seviyesi de önem kazanmıştır. Bu çalışmada Başbakanlık, Aile ve Sosyal Politikalar Bakanlığı, İçişleri Bakanlığı, Milli Eğitim Bakanlığı ve Gıda Tarım ve Hayvancılık Bakanlığı web sitelerinin kullanılabilirlik seviyesinin tespit edilmesi amaçlanmış ve kullanıcılara her bakanlık web sitesi için benzer 5adet görev verilerek performans değerlendirmesi yapılmıştır. Buna ek olarak, kullanıcı görüşleri 20 sorudan oluşan web sitesi analiz ve ölçüm anketine verilen cevaplar neticesinde elde edilmiştir. Anket, farklı yaş ve eğitim gruplarından 200 kişiye uygulanmış ve çeşitli istatistiksel yöntemlerle değerlendirme yapılmıştır. Araştırma sonucunda bakanlık web sitelerinde gezinirken yön duygusunun kaybedildiği, sitelerin kullanıcıyı rahatsız edecek bazı özelliklere sahip olduğu sonuçlarına ulaşılmış ve sorunların giderilmesiyle kullanılabilirliği daha yüksek bakanlık web siteleri oluşturulmasına yönelik önerilerde bulunulmuştur.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Along with the development of information technologies, most of work and process started to be done by using web services. The realization of the idea of providing government services over the internet has evolved over time. Consequently E-government Portal, which is providing a single point of access to all public services, was created. With the increase in the use of e-government services , the level of usability of ministry web sites gained importance. The aim of this study is to determine the usability degree of websites of Primeministry, Ministry of Family and Social Policies , Ministry of Interior, Ministry of National Education and Ministry of Food Agriculture and Livestock. In order to gain the necessary data, 5 similar tasks were given to users for each ministry web site. In addition, user reviews were obtained by a web site analysis and measurement survey that consists of 20 questions. Questionnaire was applied to 200 people who have different demographic profiles and evaluated with various statistical methods. The results revealed that users generally get lost while using the ministry web sites and these web sites have some disturbing features for them. On the basis of these results, some suggestions have been made for improving the usability level of ministry web sites for every type of users.

Subject: Computer Engineering and Computer Science and Control

420598 Graduate 2015 ALTYNAY ZHEXEMBAYEVA DOÇ. DR. SUAT ÖZDEMİR Algılayıcı Ağlar için bağlantı katmanı güvenlik platformu
Link-layer security framework for wireless sensor networks

ÖZET

Kablosuz Algılayıcı Ağlar (KAA'lar), askeri, ekoloji ve sağlıkla ilgili alandaki birçok uygulamalarda kullanılmaktadır. Bu uygulamalar, genellikle hassas bilgilerin izlenmesini içerir; bu nedenle KAA'larda güvenlik önemlidir. Bu tezde KAA'lar ile ilgili güvenlik konuları araştırılmış, KAA'lardaki kısıtlar, güvenlik gereksinimleri, KAA'lara karşı yapılan saldırılar ve onlara karşı önlemlerin genel bir görünümü ele alınıp bağlantı katmanındaki güvenlik sorunları ve güncel güvenlik platformları incelenmiş, KAA'lar için yeni bir güvenlik protokolü ve buna dayalı yeni bir güvenlik duvarı uygulaması geliştirilmiştir. Geliştirilen uygulama Bağlantı Katmanı Güvenlik Duvarı (BKGD), güvenlik protokolü ise Bağlantı Katmanı Güvenlik Protokolü (BKGP) olarak adlandırılmıştır. BKGD'nin, üzerinden geçen trafiği ve ağı tarayarak erişim kurallarına göre bağlantıdaki veri iletiminin analizini yapma, kimlik doğrulama, şifreleme ve adres bloku listesi bakımı gibi fonksiyonları bulunmaktadır. Bu tez çalışmasında BKGP varolan bazı protokoller ile, BKGD ise varolan bazı güvenlik duvarları ile karşılaştırılmıştır. Elde edilen sonuçlar, BKGP'nin benzerlerine göre ağı koruma işlemini daha başarılı bir şekilde yapabildiğini göstermiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Wireless Sensor Networks (WSNs) are used in many applications such as the military, ecological, and health-related areas. These applications often include the monitoring of sensitive information therefore, security is important in WSNs. This thesis presents a survey of security issues in WSNs: the constraints, security requirements, and attacks with their corresponding countermeasures are outlined. A holistic view of link-layer security issues is presented and a new firewall called Link-Layer Firewall (LLF) is developed, which is based on a new Link-Layer Security Protocol (LLSP). The application includes functions such as analysis of sensors in the firewall connectivity, traffic filtering and prevention (intercept), authentication and encryption, black address block list maintenance. LLSP was compared with some existing protocols and LLF was compared with some existing firewalls. The obtained results show that LLSP is able to provide better security compared to existing protocols.

Subject: Computer Engineering and Computer Science and Control

378360 Graduate 2015 İBRAHİM KÖK PROF. DR. M. ALİ AKCAYOL Araçtan araca tasarsız ağ uygulaması
Vehicle to vehicle ad hoc network application

ÖZET

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Studies and applications in vehicular ad hoc networks have been increased related to recent technological advances. Quality of service requirements, depending on differences in the application area of these networks, are also differentiates. In this thesis, vehicular ad hoc network components, architecture and applications are observed in detail. Four traffic sources which generates packet with different priority have been created for vehicle to vehicle applications. A novel priority queue structure (VanetPriQ) has been developed for vehicular ad hoc networks by using these traffic sources. In simulation environment, different scenarios have been created for evaluating the performance of VanetPriQ by changing parameters such as queue structure, packet size, queue lenght and vehicle speed. These scenarios has been tested by using Ns-2 simulation tool. Simulation results showed that priority queue structure has been increased possibility of reaching to destination of high priority packests and decreased end to end delay time.

Subject: Computer Engineering and Computer Science and Control

420597 Graduate 2015 SEDA YILMAZ PROF. DR. ŞEREF SAĞIROĞLU Siber güvenliğin sağlanmasında yazılım kalite süreçlerinin önemi
The importance of software quality process for providing cyber security

ÖZET

Tez çalışmasında, siber güvenlikte yazılım kalite süreçleri incelenmiş, siber güvenlik kavramları, güvenli yazılım geliştirme modelleri ile yazılım kalite kriterleri araştırılmış, Türkiye'de kamu kurum ve kuruluşları ile özel sektör firmalarında siber güvenlikte yazılım kalite kriterlerinin önemine yönelik farkındalık düzeyi belirlenmeye çalışılmıştır. Literatür taramasında siber güvenlik ve ilgili kavramlar, güvenli kod geliştirme kriterleri, risk analizi, siber tehdit modelleme, savunma mimarileri, yazılım kalite modelleri ve yazılım güvenliği konuları araştırılmış ve siber güvenlikle ilişkisi değerlendirilmiştir. Sonuçta, kurumlar için yazılım geliştirme modellerinin kullanımına dair tavsiyelerde bulunulmuştur. Gelişen yazılım sektörünün sadece bilgi sistemlerinde değil seyahatten sağlığa, eğitimden gıdaya, savunma sanayiinden bankacılığa kadar hayatın her alanında ne kadar yere sahip olduğu olduğu düşünüldüğünde bahsi geçen kavramların bilinmesi ve uygulanmasının yanı sıra yazılım uygulamalarının güvenliğinin sağlanmasının ne kadar önemli olduğu bir kez daha kapsamlı olarak incelenmiştir. Ülkemizde yazılım kalite süreçlerinin siber güvenlik kriterleri açısından durum tespiti için bir anket çalışması hazırlanmış, farkındalık durumu bu anket ile ölçülmeye çalışılmıştır. Sonuç olarak, yazılım kalite süreçlerinin siber güvenliğin sağlanmasında önemli hususların başında geldiğinin bilindiği fakat uygulamaya geçiş aşamasında gerekli adımların atılmadığı belirlenmiştir. Hazırlanan kurumlara siber güvenlikte yazılım kalitesinin sağlanması ile ilgili öneriler başlıklı belge ile konuya katkı sağlanması hedeflenmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

In this thesis, software quality processes were examined in cyber security, the concept of cyber security, secure software development models and software quality criteria were investigated, the awareness of the importance of cyber security in software quality criteria in public institutions and private sector companies in Turkey have tried to determine. Cyber security and related concepts, secure code development criteria, risk analysis, cyber threat modeling, defense architecture, software quality models and software security issues have been investigated and evaluated in relation to cyber security in literature. As a result, recommendations were made on the use of software development model for the organization. The development software has place in every area of life, not only information system, as travel systems, health systems, education systems, food production system ,defense system and banking and the knowing the concept and implementation as well as ensuring the security of software application how important that has been studied extensively. A survey to determine the criteria in terms of cyber security software quality processes in our country is prepared and awareness of the situation has to be measured by this survey. As a result, the software quality process, it is known that at the beginning of the important considerations in ensuring cyber security in transition, but was determined to take the necessary steps to implement. The document that called "Recommendations for ensuring cyber security in software quality in institutions" prepared and aimed to contribute to the topic.

Subject: Computer Engineering and Computer Science and Control

449432 Graduate 2016 BETÜL DÜNDAR DOÇ.DR.SUAT ÖZDEMİR Hizmet sektörü veri setlerinde dilsel özetleme ve duygu analizi
Linguistic summarization and opinion mining applications on service industry datasets

ÖZET

Bloglar, yorum siteleri, sosyal ağ gibi çevrimiçi internet uygulamalarında büyük miktarda veri yer almaktadır. Bilgi çıkarımı açısından veri miktarının artması olumlu olsa da, değerlendirme ve yorum sayılarının hızla artmasıyla kullanıcıların yararlı yorumları yararlı olmayanlardan ayırt etmesi zamanla güçleşmektedir. Duygu analizi insanlara kullanıcı taraflı oluşturulan içeriklerde gezinmeye yardımcı, gelişmekte olan bir teknolojidir. Dilsel özetleme ise var olan sayısal verilerden anlaşılabilir özet cümlelerin çıkarılmasıdır. Bu tez çalışması ürün varlıklarını öğrenmeye ve sınıflandırmaya, düşünce ifadelerini otomatik olarak ürün yorumlarından çıkarmaya ve özetlemeye yöneliktir. Tez kapsamında iki ayrı veri seti kullanılarak iki uygulama gerçekleştirilmiştir. Birinci uygulamada bir otel hakkında yapılan ziyaretçi yorumlarının duygu analizine ve dilsel özetlenmesine odaklanılmıştır. İkinci uygulamada ise sayısal değerler içeren restoran değerlendirme veri seti üzerinde duygu analizi ve dilsel özetleme yöntemleri kullanılmıştır. Her iki uygulamada da otele ve restorana ait pozitif, negatif veya nötr duygular belirlenmiş ve uzun yorum cümlelerinden anlaşılabilir dilsel özetler çıkartılmıştır.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Steganography deals with the techniques which create an unobtrusive structure by hiding the message to be transmitted into an ordinary cover. Due to the developments in communication technologies, file sharing between individuals becomes easier and more common by the day. The fact that image files are shared intensively without consideration of whether the transmission channel is safe or not have made the image medium a popular one for the use of steganographic means. With widespread usage among transformation domain image steganography methods, F5 algorithm utilizes permutative straddling and matrix encoding techniques. However, F5 produces stego-images only in JPEG format. Permutative straddling provides the most possible random use of every part in the cover image when embedding and ensures that the data embedding intensity has similar values throughout the cover image against a possible steganalysis attack. Matrix encoding enables to make less changes when message bits are embedded into the cover. The purpose of this thesis study is to develop a steganography application which includes permutative straddling and matrix encoding features as well as using spatial domain methods to provide multi-format image support. The performance results obtained by applying chi-square steganalysis test on BMP, PNG and JPEG files in which data is hidden via the developed K5 Steganography application are better than LSB algorithm's resulsts and are very close to F5 algorithm's resulsts. Thus, it is stated that K5 is a steganography application which is highly imperceptible against the chi-square attack and has multi-format image support.

Subject:Computer Engineering Sciences-Computer and Control

449442 Graduate 2016 ALİ İLKER KOCATEPE DOÇ.DR.HACER KARACAN K5: Çok biçimli resim destekleyen bir steganografi uygulaması
K5: A steganography application with multi-format image support

ÖZET

Steganografi, iletilmek istenen mesajı sıradan bir taşıyıcıya gizleyerek dikkat çekmeyecek bir yapı oluşturma tekniklerini konu edinir. İletişim teknolojilerindeki gelişmeler sayesinde kişiler arası dosya paylaşımı her geçen gün kolaylaşmakta ve yaygınlaşmaktadır. Resim dosyalarının, iletişim kanalının güvenliği gözetilmeksizin yoğun bir şekilde paylaşılması, bu ortamın steganografik amaçlı kullanımını popüler kılmaktadır. Dönüşüm tabanlı resim steganografisi teknikleri arasında yaygın kullanıma sahip olan F5 algoritması, sıralamalı ayrım ve matris kodlama tekniklerinden faydalanmakla birlikte yalnızca JPEG biçimli stego-resimler üretebilmektedir. Olası bir steganaliz saldırısına karşı taşıyıcı resmin her bölümünün mümkün olduğunca rastgele kullanılması ve veri gömme yoğunluğunun taşıyıcının her yerinde yakın değerde olması, sıralamalı ayrım tekniği ile sağlanır. Matris kodlama tekniği sayesinde, mesaj bitlerini taşıyıcıya gömme esnasında daha az sayıda değişiklik yapılabilmektedir. Bu tez çalışmasının amacı, sıralamalı ayrım ve matris kodlama işlemlerini içeren ve aynı zamanda uzamsal tabanlı yöntemler kullanılması sayesinde çok biçimli resim desteği sağlayan bir steganografi uygulaması geliştirmektir. Geliştirilen K5 Steganografi uygulaması ile veri gizlenen BMP, PNG ve JPEG dosyalarının ki-kare testi ile steganalizi sayesinde, LSB algoritmasından daha iyi ve F5 algoritması ile çok yakın performans sonuçları elde edilmiştir. Böylece K5'in, ki-kare saldırısına karşı fark edilemezliği yüksek ve çok biçimli resim desteği sağlayan bir steganografi uygulaması olduğu ortaya konmuştur.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Steganography deals with the techniques which create an unobtrusive structure by hiding the message to be transmitted into an ordinary cover. Due to the developments in communication technologies, file sharing between individuals becomes easier and more common by the day. The fact that image files are shared intensively without consideration of whether the transmission channel is safe or not have made the image medium a popular one for the use of steganographic means. With widespread usage among transformation domain image steganography methods, F5 algorithm utilizes permutative straddling and matrix encoding techniques. However, F5 produces stego-images only in JPEG format. Permutative straddling provides the most possible random use of every part in the cover image when embedding and ensures that the data embedding intensity has similar values throughout the cover image against a possible steganalysis attack. Matrix encoding enables to make less changes when message bits are embedded into the cover. The purpose of this thesis study is to develop a steganography application which includes permutative straddling and matrix encoding features as well as using spatial domain methods to provide multi-format image support. The performance results obtained by applying chi-square steganalysis test on BMP, PNG and JPEG files in which data is hidden via the developed K5 Steganography application are better than LSB algorithm's resulsts and are very close to F5 algorithm's resulsts. Thus, it is stated that K5 is a steganography application which is highly imperceptible against the chi-square attack and has multi-format image support.

Subject:Computer Engineering Sciences-Computer and Control

420603 Graduate 2016 EMRE AKDEMİR DOÇ.DR.HACER KARACAN Ontoloji tabanlı zeki öğretim sistemleri ile yabancı dilde kelime öğrenme
Vocabulary learning in foreign languages by ontology-based intelligent tutoring systemst

ÖZET

Zeki öğretim sistemleri eğitim sürecini geliştirmede önemli katkılar sağlamaktadır. Ontoloji tabanlı zeki öğretim sistemleri karmaşık birçok problemi ortadan kaldırmaktadır. Zeki öğretim sistemlerinin sağladığı bireysel gelişim, mekandan ve zamandan bağımsız öğrenme gibi faydalara, ontolojilerin sağladığı konsept ile desteklenerek önemli adımlar atılmıştır. Günümüzde anlamsal web' in sunduğu imkanlar ile eğitim alanında sağlam yazılımlar geliştirilmektedir ve bu yazılımlarım kullanımları hızla artmaktadır. Teknik bir alan ya da yabancı dil sınavları için yabancı dilde kelime öğrenme ihtiyacı vardır. Bu ihtiyacı gidermek için etkin ve verimli bir şekilde iyi bir öğrenme ortamı sunulması gerekmektedir. İstenilen bu ortamı oluşturmak için kişisel ve akıllı bir sistem tasarlanmalıdır. Bu amaçla bu çalışmada ontoloji tabanlı zeki bir öğretim sistemi geliştirilmiş ve tasarım detaylarının yanı sıra bu sistemin kullanımı ile elde edilen sonuçlar değerlendirilmiştir. Yapılan kullanıcı değerlendirmesi ile olumlu sonuçlar alınmıştır. Ayrıca uzman değerlendirilmesi yapılmış olup elde edilen sonuçlar geliştirilen sistemin öngörülen başarısının istenilen seviyede olduğunu gösterir niteliktedir.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Intelligent tutoring systems have had substantial contributions in advancement of educational processes. Ontology-based intelligent tutoring systems solve various complex problems. There have been important developments in the field by supporting benefits of intelligent tutoring systems such as personal development and time/space independent learning, with concepts provided by ontologies. Today robust educational software is developed with the use of facilities provided by semantic web and it finds wide-spread use. In a technical field or in a foreign language exam acquisition of a foreign language vocabulary is needed.In order to address this need, an effective and efficient learning environment is required. In order to create this environment, an personilized and intelligent system must be designed.For this purpose, this study demonstrates development of an ontology-based intelligent tutoring system in which detailed design is provided along with evaluation of system usage results. User evalaution yielded positive results. Furthermore experts evaluations are made. Results have shown that developed system's success is at the anticipated success level.

Subject:Computer Engineering Sciences-Computer and Control

420607 Graduate 2016 MUHAMMED ŞEN DOÇ.DR.HACER KARACAN Sosyal medyadan elde edilen büyük veri baz alınaraksosyal olay analizi gerçekleme
Performing social events analysis based on big data derivedfrom social media

ÖZET

Sosyal Ağların günlük hayatımızda etkileri gün geçtikçe artmaktadır. Birçok organizasyon, olay artık sosyal ağlar üzerinden planlanıp, gerçekleşmektedir. Twitter ilk kurulduğu 2006 yılından itibaren bu konuda çığır açan bir öneme sahip olmuştur. Son dönemlerde, sosyal ağlar, insanların birbiri ile iletişim ve bilgi edinmesinden çok, özellikle sosyal olayların ateşlendiği, planlandığı ve grupsal hareketlenmelerin yaşandığı ortam haline gelmiştir. Sosyal ağların etkin hale gelmesi ile bir çok akademik çalışma gerçekleştirilmiştir. Doğal dil işleme (NLP), graf teorisi, veri ve metin madenciliği, makine öğrenme teknikleri gibi akademik konular, Sosyal Medya Platformu'ndan anlık veri toplama veya toplanmış verilerden analize kadar Sosyal Medya Sistemi'nin farklı adımlarında uygulanmıştır. Bu yüksek lisans tez çalışmasında, literatür araştırması ile birlikte, toplanmış belli bir döneme ait Türkçe Sosyal Medya verisinden, sosyal olay analizinin gerçeklenmesi, veri etki analizinin değerlendirilmesi amaçlanmıştır. Büyük veride gerçekleştirileceği için yeni geliştirilen metin tabanlı sorgulama yöntemleri denenmiştir.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The influence of Social Networks to our daily life has been increasing day by day. Most of organizations or events are planned and carried out via Social Networks. Twitter has a significant place in social networks since the year of 2006 when Twitter was established. Recently, social networks have become a platform that social events are started on and a platform that group movements lives on. After Social Networks became effective, a lot of academic research has been carried out. In these academic studies many methodologies and concepts were used such as data/text mining, machine learning techniques, natural language processing (NLP), graph theory, rule based systems and visualization on Social Media platform. In this master's thesis, social event analysis and data impact analysis from Turkish social media data of determined period are aimed with deep research of literature. Because of using big data, text based query methods which are developed newly are experimented.

Subject:Computer Engineering Sciences-Computer and Control

     

ÖZET

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Subject: Computer Engineering and Computer Science and Control

Bilişim Sistemleri Anabilim Dalı

Not: İlgili tezin özetini görmek için üzerine, indilirilebilir durumda olanları indirmek için YÖK No alanına tıklayınız.

YÖK No Degree Year       Author      Thesis Advisor       Thesis Name (Original/Translate)
449435 YL(M.Sc) 2016 MUSTAFA KARAKOÇ YRD.DOÇ.DR.ÖMER ASAL Giyilebilir bilişim sistemlerinin askeri uygulamalarının TSK'da tek er seviyesinde 2023 yılı için tanımlanması Defining military applications of wearable information systems for a single soldier in TAF, in 2023

ÖZET

Teknoloji günümüz dünyasında insanların yaşam biçimlerini ciddi bir şekilde etkilemektedir. Önemli teknolojik cihazlardan biri olan akıllı telefonların kabiliyetleri teknolojinin geldiği son noktayı göstermektedir. Türk Silahlı Kuvvetleri (TSK)'nde tek er tarafından kullanılan telsiz, dürbün, kamera, Küresel Konumları Cihazı (KKC) vb. aletlerin gelecekte tek bir bilişim sistemi altında toplanacağı ve yönetileceği düşünülmektedir. Bu çalışmanın amacı: gelecekte TSK'da tek er seviyesinde kullanılacağı düşünülen bilişim sisteminin kullanılabilirliğini, veri tabanında tutulacak bilgilerin neler olması gerektiğini ve kullanılacak ara yüz ekranlarını araştırmaktır. Çalışmada: TSK Personelinin teknolojiyi etkin bir şekilde kullanabilmesinin sağlanması yanında, her personelin kendine güven duymasını sağlamak ve personel zayiatının en aza indirilmesi hedeflenmiştir. Çalışma verilerine TSK'da görev yapan askeri personele anket uygulamak suretiyle ulaşılmış; sistemin gelecekte kullanılmasının uygun olacağı sonucuna varılmıştır. Çalışma sonunda elde edilen verilerin TSK bünyesinde uygulanmakta olan ve uygulanacak projelere ışık tutacağı değerlendirilmektedir.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Nowadays it is a reality that; technology extremely affects the lifestyles of people in the world. The capabilities of smartphones illustrate the ultimate point where the technology comes. This study focuses on how Turkish soldiers use and will use this technology in the battle field. It is expected in the future that information systems like radio, binoculars, camera, GPS (Global Position System), will manage through a single information system by a single soldier in TAF (Turkish Armed Forces). The purpose of this study is to investigate; the information held in the database, usability of system and the user interface screen of system. In this study it is aimed to ensure Armed Forces Personnel use technology effectively, ensure all staff to feel confident and minimizing the casualties. A self-report questionnaire was used to collect data from military personnel serving in TAF. The findings revealed that the system was desired to be used in the future. The results of this study may shed some light on future projects.

Subject:Computer Engineering Sciences-Computer and Control

449436 YL(M.Sc) 2016 ŞEBNEM MELİKE GÜNDOĞDU YRD.DOÇ.DR.ÖMER ASAL Ulusal gençlik ve spor politikasına göre dezavantajlı gençlerin belirlenmesine yönelik bir karar destek sistemi A decision support system for the determination of disadvantaged youths by national youth and sports policy

ÖZET

Sosyal devlet anlayışının getirmiş olduğu prensiplere göre devletler her bir vatandaşına eşit imkânlar sunmak zorundadırlar. Bireysel anlamda her bir vatandaşın demokrasi, hak ve özgürlükler ile sosyal adaletten yana fırsat eşitliği hakkı saklıdır. Oysaki uygulamada bireylerin özellikle de genç bireylerin devlet tarafından sunulan hizmetlere erişmelerinde bazı farklılıklar olduğu görülmektedir. Bu durum "dezavantajlılık" kavramı ile açıklanmaya başlanmıştır. Literatürde dezavantajlılığın ya da dezavantajlı gençlerin genel kabul görmüş bir tanımı mevcut değildir. Ancak son yıllarda bazı kesimlerin dezavantajlı durumda olduğuna dair çalışmalar mevcuttur. Ülkemizde dezavantajlı gençlerin yasal zeminde ilk olarak Gençlik ve Spor Bakanlığınca hazırlanan Bakanlar Kurulu'nun 26/11/2012 tarih ve 2012/4242 sayılı kararıyla kararlaştırılan, 27/01/2013 tarih ve 28541 sayılı Resmi Gazetede yayımlanan Ulusal Gençlik ve Spor Politikası Belgesi ile anılmaya başlandığı görülmektedir. Bu belgenin dezavantajlı gençlerle ilgili bölümünde "dezavantajlı genç" olarak belirlenen genç grupları ve bunlara yönelik politikalar ele alınmaktadır. Bu politikalara göre hedefler ve paydaşlar belirlenmiş olup bu hedeflere ulaşmak için çeşitli program, proje ve faaliyetler organize edilmektedir. Hazırlanan program, proje ve faaliyetler tüm dezavantajlı gençlere yönelik olmakla birlikte bunlara bir defada katılabilecek genç sayısı sınırlı olmakta ve bu gençlerin belirlenmesi önemli bir sorun teşkil etmektedir. Bu çalışma, Türkiye'de Ulusal Gençlik ve Spor Politikası Belgesine göre dezavantajlı gençlerin nasıl belirlendiğine ve nasıl belirlenmesi gerektiğine dair bir öneri niteliği taşımaktadır. Bu amaçla hazırlanan karar destek sisteminin uygulamada gençlik çalışmalarına katılacak gençlerin belirlenmelerinde kullanıcılara oldukça yarar sağlayacağı düşünülmektedir. Çalışmada uygulamalı araştırma metodu kullanılmıştır. Uygulama yazılımı ASP (Active Server Pages) programı ve Visual Basic dili kullanılarak geliştirilmiştir. Bu sayede kullanıcıya dinamik web sayfaları ile erişim imkânı sağlanmaktadır.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol; Endüstri ve Endüstri Mühendisliği


ABSTRACT

According to the principles of a social state, a state has to provide equal opportunities to every citizen. Individually the right of equal opportunity in social justice with democracy, rights and freedoms of every single citizen is reserved. Whereas some differences are noticed, in the meaning of access to services provided by the state, among individuals, especially the young, in practice. In this regard, "disadvantaged" term has been brought forward. In the literature, a generally accepted definition for the disadvantaged or disadvantaged youth is not available. However, in recent years studies have shown that some people are disadvantaged. In our country, disadvantaged youth were mentioned legally for the first time in the National Youth and Sports Policy Document, prepared by Youth and Sports Ministry and issued in the Official National Gazette with the 2012/4242 numbered permission of the cabinet in 11/26/2012, with the number 28541 in 1/27/2013. In the section dealing with disadvantaged youth of this document policies regarding "disadvantaged young people" are discussed. Based on these policies, targets and visions are identified and miscellaneous programs, projects and activities are organized in order to achieve these goals. Organized programs, projects and activities are aimed to address all disadvantaged young people; but the number of people who can attend a specific organization is limited. So another problem is stuck out when it comes to select the appropriate ones. This study shows the way how the disadvantaged are determined based upon the National Youth and Sports Policy Document and suggests some new ways for a better determination system. Taking all these into consideration, the decision support system for the determination of the disadvantaged youths is seemed to be very useful for the decision makers. The applied research methods were used in this study. Application software was developed by using ASP (Active Server Pages) program and Visual Basic programming language. This allows users to access opportunities with dynamic Web pages.

Subject:Computer Engineering and Computer Science and Control ; Industrial and Industrial Engineering

449437 YL(M.Sc) 2016 MEHMET SEVRİ DOÇ.DR.NURETTİN TOPALOĞLU Web saldırılarının tespitine yönelik yapay zeka tabanlı bir güvenlik modülü geliştirilmesi Development of an ai-based security module for the detection of web attacks

ÖZET

Web uygulamalarının yaygın kullanımı ile birlikte web uygulamalarına gerçekleşen saldırı sayısı ve türü artmış, saldırılar daha karmaşık hale gelmeye başlamıştır. Web saldırılarının tespit edilmesi önemli bir problem haline gelmiştir. Bu çalışmada bir e-ticaret web uygulaması oluşturularak, bu web uygulaması analiz edilmiş, barındırdığı web sayfaları, kullandıkları metotlar, aldıkları parametreler ve bu parametrelerin aldıkları veri girişleri belirlenmiştir. Bu sayfalar, metotlar ve parametreler kullanılarak web uygulamasına yönelik normal ve saldırı trafikleri oluşturulmuş ve kaydedilmiştir. Kaydedilen trafik bilgileri kullanılarak veri seti oluşturulmuştur. Bu veri seti kullanılarak, bazı veri madenciliği algoritmaları ile saldırı sınıflandırma modelleri oluşturulmuş ve test edilmiştir. Uygun olan bir model belirlenerek bu modele dayalı olarak eşzamanlı saldırı tespiti yapan bir güvenlik modülü oluşturulmuştur.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The widespread use of web applications has caused increase in the number and diversity of the attacks on web applications and the attacks have become more sophisticated. The detection of web attacks has turned into an important problem. In this study, an e-commerce web application is created and it is analysed in order to determine the contained web pages, used methods, taken parameters and the data inputs for these parameters. These pages, methods and parameters are utilized to create and record the normal and attack traffics for the web application. The recorded traffic information is used to create a data set. Using this data set, attack classification models are created and tested by certain data mining algorithms. An appropriate model is designated and a security module, which performs simultaneous attack detection, is created based on this model.

Subject:Computer Engineering and Computer Science and Control

420604 YL(M.Sc.) 2015 HALİL İBRAHİM GÜMÜŞ DOÇ.DR.BÜNYAMİN CİYLAN EAP kimlik doğrulama protokol çeşitlerinin enerji tüketimine etkisi Effect of EAP authentication protocol types on energy consumption

ÖZET

Bilginin temel bileşenleri erişilebilirlik, gizlilik ve bütünlüktür. Bu temel bileşenlerin sürekli sağlanabilmesi için yetkisiz kişilerin bilgiye erişiminin engellenmesi gerekir. Bu amaçla kullanılan yöntemlerden biri kimlik doğrulama yöntemidir. Ayrıca, bilgiye erişmek için kullanılan mobil cihazların sayısının gün geçtikçe arttığı ve bu cihazlar için batarya süresinin kısıtlayıcı bir faktör olduğu bilinmektedir. Bu çalışmada, kimlik doğrulama yöntemlerinden biri olan 802.1X kimlik doğrulama yöntemi içerisinde kullanılan EAP protokolü çeşitlerinin, kimlik doğrulama esnasında harcadıkları enerji miktarları karşılaştırılmıştır. Yapılan çalışma sonucunda, kablolu bağlantılarda kablosuz bağlantılara göre çok daha az enerji harcandığı görülmüştür. Yapı ve çalışma prensibi olarak birbirlerine çok benzeyen PEAP ve TTLS metotlarının harcadıkları enerjiler arasında gözle görülür bir fark olduğu ortaya çıkmıştır. Alınan ve verilen paket sayısının kimlik doğrulama süresini ve harcanan enerji miktarını etkilediği teyit edilmiştir. Bu bilgiler ışığında, kimlik doğrulama amacıyla seçilen EAP protokolü çeşidinin, harcanan enerji miktarını ve dolayısıyla pil kullanım ömrünü etkilediği belirlenmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Confidentiality, integrity and availability are basic components of information. In order to enable these three basic components permanently, unauthorized persons should be prevented to reach the information. Authentication methods can be used to ensure this. Also, it is known that, number of mobile devices to reach the information are increasing and battery life time is limiting factor for mobile devices. In this research, energy consumption of EAP authentication types used in 802.1X authentication mechanism during authentication are compared. As a result, it is found that, there is a noticeable difference between energy consumption of PEAP and TTLS methods which are very similar according to their structure and working principle. It is confirmed that, number of packets that are sent affects authentication time and energy consumption. In the light of this information, it is shown that, making a selection between EAP authentication methods affects energy consumption and hence battery life time.

Subject:Computer Engineering and Computer Science and Control

378539 YL(M.Sc) 2015 ABDULLAK KÖR DOÇ.DR.BÜNYAMİN CİYLAN Siber saldırılar için dinamik bir çözüm modeli A dynamic solution model for cyber attacks

ÖZET

Siber sistemlerin kullanım alanı ve oranı gün geçtikçe artmaktadır. Kritik uygulamalar ve elektronik ticaret gibi tamamen siber sistemlere dayalı iş modelleri için hizmet sürekliliği ve hız parametreleri büyük önem arz etmektedir. Bu parametrelerin yüksek seviyelerde gerçekleşebilmesi için söz konusu siber sistemlerin arıza ve siber saldırılardan minimum seviyede etkilenmesi gerekmektedir. Bu özellik ise yedeklilik ve coğrafi lokasyona göre hizmet verebilme yöntemleri ile sağlanabilmektedir. Yedekliliğin sağlanması için kullanılan ve endüstrinin önde gelen firmaları tarafından verilen hizmetlerden biri DNS kayıt değişimidir. DNS kayıt değişimi ana veri merkezindeki sunucuya ulaşılamadığında, DNS kayıtlarının yedek veri merkezi IP adresine dönüştürülerek kullanıcı isteklerine yedek veri merkezi üzerinden hizmet verilmesi temeline dayanmaktadır. Söz konusu yöntemin DNS TTL süreleri ve tarayıcı/işletim sistemi önbellek çalışma mantıklarından kaynaklanan özellikle kullanıcının hissettiği hizmet sürekliliği açısından sorunları bulunmaktadır. Bu çalışmada önerilen modelde, özgün olarak geliştirilen bir yazılım ile istemcinin sorgu yaptığı anda sadece aktif ve ulaşılabilen sunucuları içeren çoklu alan adı kayıtlarının DNS sorgusuna cevap olarak gönderilmesi sağlanmıştır. Geliştirilen model çoklu alan adı kayıtlarını kullanarak klasik DNS kayıt değişimi yöntemine göre istemci tarafında hissedilen arızalı sunucudan aktif sunucuya geçişteki süreyi oldukça kısaltmaktadır. Model aynı zamanda DNS sorgularına cevap olarak verilen çoklu alan adı kayıtlarının sadece aktif sunucuları içermesini sağlayarak ise istemci tarafındaki arızalı sunucudan aktif sunucuya geçiş ihtiyacı olasılığını azaltmaktadır. Ayrıca veri merkezi iç ağ yedekliliği önlemlerinin yanısıra anycast yöntemi kullanılarak belirli bir bölgeden yapılan saldırıların sadece o bölgeye hizmet veren adrese yönlendirilmesi ile dünyanın farklı bölgelerinden hizmete erişimin sorunsuz devam etmesi sağlanmış ve siber saldırılara karşı dinamik bir çözüm modeli oluşturulmuştur.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol; Mühendislik Bilimleri


ABSTRACT

The range and percentage of cyber systems' usage is increasing every day. The service availability and speed parameters has high importance for critical applications and cyber systems based business models like electronic commerce. For offering high service availability and speed the abovementioned cyber systems should be minimally affected from outages and cyber attacks. This can be provided by means of redundancy and geocast features. One well known and industry approved methods for offering redundancy is DNS failover. DNS failover is based on changing resource records of a domain name from the main data center to backup data center and giving service from the backup data center during an outage of the main data center. This method has some well known problems especially regarding user perceived service availability, arising from DNS TTL values and browser/operating system caches' properties. In this context, only active and reachable servers are contained in the multiple DNS record answers to the client requests by means of a novel developed software. The developed model uses multiple records providing a much lower transtion time from the faulty server to the active one on the client side compared with classical DNS failover. The model also decreases the probability of the need for this transition by means of the software which ensures the DNS record answers contain only active servers. In addition to data center local area network redundancy methods, anycast is used to ensure only the servers providing service to the region an attack is originated, gets affected but other global clients reach the service without interruptions and thus a dynamic solution model for the cyber attacks is being offered.

Subject:Computer Engineering and Computer Science and Control; Engineering Sciences

392800 YL(M.Sc) 2015 AKIN AYTEKİN DOÇ.DR.ŞEREF SAĞIROĞLU Türkiye'nin siber güvenlik stratejisi ve eylem planının değerlendirilmesi The assessment of Turkish national cybersecurity strategy and action plan;

ÖZET

Bu tez çalışmasında, siber güvenlik genel olarak incelenmiş ve ulusal açıdan önemi değerlendirilmiş; muhtemel tehditlere önlem alabilmek için stratejik seviyede yapılması gereken planlama üzerine odaklanılmıştır. Ulusal seviyede sosyal hayatın ve kritik altyapıların idamesini sağlayabilmek maksadıyla koordineli, kapsamlı ve planlı bir stratejinin önemine vurgu yapılmıştır. Stratejik planlama yapılırken nelere dikkat edilmesi gerektiği, siber güvenlik stratejisinin diğer stratejik belgelerden neden farklı olması gerektiği araştırılmış, ülkemizde ve dünyada yapılan siber güvenlik stratejisi geliştirme ile ilgili dokümanlar incelenmiştir. İncelenen dokümanlar doğrultusunda siber güvenlik strateji uygulamalarında dünyada öncü rollere sahip olan İngiltere ve Amerika Birleşik Devletleri ile Türkiye'nin strateji belgeleri karşılaştırılmıştır. Ülkemizin mevcut strateji belgesi ile siber güvenlik politikalarında tespit edilen eksikliklerin giderilmesine ve mevcut durumun iyileştirilmesine ilişkin çözüm önerileri sunulmuştur. Bu tez çalışmasının ülkemiz siber güvenlik stratejisini kritik eden ilk çalışma olması, ülkemiz siber güvenliğine gereken önemin verilmesine katkı sağlaması; özellikle strateji belgesinin oluşturulması ile uygulaması hususunda çalışan kurum ve kuruluşlar için rehber bir kaynak olması ve bu konuda yapılacak yeni çalışmalara ışık tutması beklenmektedir.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

In this study, cyber security has been investigated, its importance has been assessed, strategic planning that has to be done to reduce impacts of possible cyber threats has been focused. The importance of coordinated, comprehensive and proper-planned strategy in order to maintain social life and critical infrastructure has been stressed. What has to be considered while developing strategic plan, why does cybersecurity strategy differ from other strategic documents has been overviewed, and the studies, which have been made in our country and the rest of the world, about development and execution on cybersecurity strategies has been examined. In the light of these documents, the United Kingdom's, the United States of America's and our national cybersecurity strategies has been compared because of the former countries have been known as a pioneer about cyber issues. Solution suggestions are offered to reduce shortcomings about strategic documents, policies and make existing conditions better to obtain high level cybersecurity. Because of being the first study on the field of national cybersecurity strategy, it aims to conribute necessary importance on national cybersecurity issue, especially being a guide source for insititutions and organizations to raise an awareness of cybersecurity strategy and direct future studies in this field.

Subject:Computer Engineering and Computer Science and Control

362471 YL(M.Sc) 2014 FULYA TORUN YRD.DOÇ.DR.HAKAN TEKEDERE 5e modeline göre tasarlanan e-öğrenme ortamının kullanılabilirliği The usability of e-learning environment designed with 5e model

ÖZET

Bilişim teknolojileri için geliştirilen ortamların amaçlarına ulaşabilmesi, kullanıcıların ortamla iyi bir etkileşim sağlayabilmesi ile mümkündür. Bu sebeple arayüz ve ortamdaki diğer öğeler kullanıcının rahatlıkla kavrayabileceği biçimde olmalıdır. Bir ortamın ne düzeyde kullanılabilir olduğunu belirlemek için kullanılabilirlik analizleri yapılmaktadır. Kullanılabilirlik analizleri birçok farklı yöntem ve kullanıcı grubu ile yapılabilmektedir. Bu araştırmada, Bilimsel Araştırma Yöntemleri dersi için Moodle Öğrenme Yönetim Sistemi üzerinde geliştirilen e-öğrenme ortamının kullanılabilirliği kullanıcı boyutunda incelenmiş, araştırmanın katılımcıları da bu dersi almakta olan 42 lisans öğrencisi olarak belirlenmiştir. Araştırmanın amacı kullanılabilirliği yüksek, öğrenen merkezli bir öğrenme ortamı oluşturmaktır. Bu bağlamda ilgili e-öğrenme ortamında yer alan ders içerikleri yapılandırmacı yaklaşım kapsamında, 5E modeline uyarlanarak oluşturulmuştur. İçerik, uzmanlarca değerlendirilmiş ve 5E modeline uygun olduğu belirlenmiştir. Ardından araştırmanın katılımcılarından elde edilen bulgular dahilinde ortamın ne düzeyde kullanılabilir olduğu incelenmiştir. Araştırmada karma yöntem benimsenmiştir. Veri toplama araçları olarak Web Sitesi Kullanılabilirlik Ölçeği, Kullanılabilirlik Testi ve Web Tabanlı Öğretim Tutum Ölçeği belirlenmiştir. Web Sitesi Kullanılabilirlik ölçeği Moodle arayüzünün kullanılabilirliğini, Kullanılabilirlik Testi e-öğrenme ortamının kullanılabilirliğini, Web Tabanlı Öğretim Tutum Ölçeği de kullanıcıların e-öğrenme ortamına yönelik tutumlarını ölçmek amacıyla uygulanmıştır. Kullanılabilirlik değerlendirmelerinde baz alınan etkililik, verimlilik ve memnuniyet kavramlarına göre; kullanılabilirlik ölçeği ile kullanılabilirlik testindeki başarı düzeyleri etkililik boyutunu, kullanılabilirlik testinde ölçüt olarak belirlenen grup ile asıl grubun yaptıkları tıklama ile harcadıkları süre verimlilik boyutunu, uygulanan tutum ölçeği de memnuniyet boyutunu ölçmüştür. Araştırma sonucunda geliştirilen e-öğrenme ortamının uygun düzeyde kullanılabilir olduğu görülmüştür.

Konu:Bilim ve Teknoloji ; Eğitim ve Öğretim


ABSTRACT

For the information technologies environment to reach aims can only be rendered through users' efficient interaction with the environment. For this reason, the interface and other elements in the environment should be in a format comprehensible for users. To determine the usability level of a environment requires usability analysis. Usability analysis can be made with many different methods and user groups. In this research, usability of e-learning environment developed on the Moodle Learning Management System for Scientific Research Methods lesson was studied within the scope of users. Participants of the study were 42 undergraduate students who took the Scientific Research Methods course for five weeks. The purpose of the research is to create a student centered learning environment of high usability. In this context, course content in e-learning environment was organised in accordance with 5E Model within the frame of constructivist approach. The content was evaluated by specialists and the content was found appropriate for 5E Model. Subsequently, with regard to the findings, the environment's usability level was studied. In the research mixed method was used. Website Usability Scale, Usability Test and Attitude Scale for Web-based Teaching were determined as data gathering tools. Website Usability Scale was used to test the usability of Moodle interface, Usability Test was used to measure the usabilty of e-learning environment, and Attitude Scale for Web-Based Teaching was used to determine users' attitude towards e-learning environment. In reference to the concepts; effectiveness, efficiency, and contentment which were used as base for usability assesment. Usability scale and success levels come by usability test measured the effectiveness, -through usabilty test- in accordance with the criterion group grounded on, efficiency was measured in terms of main group's click number and duration of time they spent. Attitude scale, on the other hand, measured the contentment dimension. As a result of the research, it was approved that the e-learning environment can be used in optimal level.

Subject:Science and Technology ;Education and Training

378356 YL(M.Sc) 2014 MEHMET DAMA DOÇ.DR.BÜNYAMİN CİYLAN Windows fonksiyonları kullanılarak özgün bir casus yazılım tasarımı ve alınabilecek önlemler An original Spyware design by using windows functions and preventive measures

ÖZET

Siber Dünya'da bilgi güvenliğini tehdit eden önemli zararlı yazılım türlerinden birisi de casus yazılımlardır. Kullanıcıların bilgilerini toplayarak üçüncü taraflara ulaştıran casus yazılımlar siber suç, siber casusluk ve siber savaş gibi faaliyetlerde kullanılabilmektedirler. Koruyucu yazılımlar, casus yazılımlara karşı bir önlem olarak kullanılmaktadırlar. Ancak özgün olarak geliştirilmiş yani daha önce herhangi bir koruyucu yazılıma ait imza veritabanında imzası oluşturulamamış casus yazılımların, koruyucu yazılımlar tarafından zararlı olarak değerlendirilmeme riski bulunmaktadır. Bu problemi ortaya koymak ve çözüm sunmak için donanıma ve Windows işletim sistemi versiyonuna bağımlılığı en aza indiren, hedef kitlesi genişletilmiş, özgün yöntemlerle örnek bir casus yazılım geliştirilmiştir. Casus yazılım tasarımında, bilgilerin toplanabilmesi için üçüncü parti sınıf ve kütüphaneler yerine Windows işletim sistemlerinde yer alan fonksiyonları kullanan özgün sınıflar geliştirilmiştir. Özellikle tuş kaydedici özelliğinin (KEYLOGGER) kazandırılması için yaygın olarak kullanılan Hook yöntemi yerine GetAsyncKeyState fonksiyonunun kullanıldığı sınıf geliştirilmiştir. Geliştirilen casus yazılım aracılığıyla, basılan tuş bilgileri, IP bilgileri, açık port bilgileri, açık pencere bilgileri gibi bilgiler ile ekran görüntüleri ve ortam ses kayıtlarının kullanıcının bilgisi dışında üçüncü şahıslar tarafından nasıl edinildiği, bu yazılıma ait geliştirme süreci ve geliştirme motivasyonlarının neler olduğu ortaya konmuştur. Microsoft Visual Studio geliştirme ortamında C# dilinde geliştirilen casus yazılım, Windows tabanlı işletim sistemleri üzerinde yaygın olarak kullanılan 11 adet koruyucu yazılım (antivirüs, antispyware, firewall) ile test edilmiş olup sadece dört adet koruyucu yazılımın geliştirilen casus yazılımı tespit edebildiği, bir yazılımın ise sadece internet erişimini engellediği görülmüştür. Bu testlerin yanında casus yazılım, çevrimiçi virüs tarama sitesi üzerinde de taratılmış olup detaylı sonuçlar paylaşılmıştır. Casus yazılım geliştirme sürecinde edinilen tecrübeler ve gerçekleştirilen testler ile ulaşılan sonuçlar ışığında casus yazılımlardan korunmak için koruyucu yazılım geliştiricileri, kurumsal kullanıcılar ve son kullanıcılara yönelik öneriler sunulmuştur.

Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Spyware is one of the important dangerous malware type threats to Information Security in the cyber world. The spywares which are used to collect user data and send to third parties can be used in cyber spying, cyber war and cyber crime activities. Anti-malware (antispyware, antivirus, firewall) software are being used as a preventive measure to spyware. But, originally developed spyware which are not identified in the antivirus software signature database may not be detected by anti-malware software. To present that problem and solution, a spyware was developed using original methods. Having a large target audience, this spyware has minimum dependency on hardware and Windows operating system. Original classes using Windows operating system functions were developed instead of third party classes and libraries for collecting information. In particular, a class using GetAsyncKeyState function was developed to implement KEYLOGGER functionality, instead of using common Hook method. The methods for gathering keystrokes (KEYLOGGER) , IP address, open and established network port and open windows information, screenshots and environment voices without the knowledge of the user are presented and spyware development stage and the motivation factors are set forth. The spyware coded with Microsoft Visual Studio C# language is tested with 11 prevalent anti-malware software commonly used in Windows operating systems. It is seen that only four of these software products could detect this spyware and one can block Internet connection. Spyware is also scanned in online virus scanning website and detailed results have been presented. Some advices are presented for anti-malware developers, IT managers and end users by the view from spyware development experiences and test results.

Subject:Computer Engineering and Computer Science and Control

           

ÖZET

Konu:


ABSTRACT

Subject:

Yönetim Bilişim Sistemleri Anabilim Dalı

Not: İlgili tezin özetini görmek için üzerine, indilirilebilir durumda olanları indirmek için YÖK No alanına tıklayınız.

YÖK No Degree Year       Author      Thesis Advisor       Thesis Name (Original/Translate)
287487 Graduate 2010 VİLDAN ATEŞ YRD. DOÇ. DR. TOLGA GÜYER Gazi Üniversitesi Uzaktan Eğitim programlarında kullanılan öğrenme yönetim sisteminin ders verenler açısından değerlendirilmesi
Evaluation of learning management system used in the Gazi University Distance Learning programs from the point of faculty members

ÖZET

Öğrenme yönetim sistemi (ÖYS) yükseköğretim kurumlarında uzaktan eğitim programlarında ihtiyaç duyulan ve kullanılan platformdur. ÖYS'yi kullanan öğretim elemanlarının ÖYS'nin kullanımı ile ilgili memnuniyet düzeyleri ve sisteme karşı olumlu tutum sergilemeleri ÖYS'lerin verimli bir şekilde kullanımı dolayısı ile uzaktan eğitim programlarının başarısı üzerinde önemli bir rol oynamaktadır. Bu araştırmanın amacı, öğretim elemanlarının Gazi Üniversitesi uzaktan eğitim programlarında 2009-2010 eğitim öğretim yılında kullanılan ÖYS'yi ne kadar ve hangi memnuniyet düzeyinde kullandıklarını belirlemektir. Araştırmanın bulgularına altı bölümden oluşan tam yapılandırılmış görüşme formu kullanılarak toplanan verilerin, betimsel ve içerik analizi yapılarak ulaşılmıştır. Görüşme formunun birinci bölümüne ait verilerin analizinden, ÖYS'yi kullanırken gereğinden fazla işlem adımının olduğu, ara yüzlerin kişiselleştirilememesi, kullanım esnasında bazı aksaklıklar ve ÖYS'nin geribildirim ve yardım konularında iyileştirmeye ihtiyaç olduğu tespit edilmiştir. Görüşme formunun ikinci bölümünde elde edilen veri analizinden 27 bölümden 14 tane arasıra üç tane ise hiç kullanılmayan bölümün yer aldığı görülmüştür. Formun üçüncü bölümünün analizinde ise öğretim elemanlarının sınavlar için soru oluşturma, beyaz tahta kullanımı ve anket oluşturulması işlemlerini hiç kullanmadıkları görülmüştür. Dördüncü bölümde öğretim elemanları sanal sınıf oturumlarında yazışmanın yanı sıra, her iki tarafın da birbirini görebileceği biçimde görüşmenin olmasını tercih etmektedirler. Görüşme formunun beşinci bölümüne ait verilerden genel menü sistemi hakkında ve altıncı bölümde kanaat notunu belirlerken kullanılan yöntemler hakkında değişik görüşlerin olduğu tespit edilmiştir. Sonuç bölümünde bulgular doğrultusunda ÖYS'deki bölümlerin kullanım sıklığını ve kullanıcı memnuniyetini arttırmaya yönelik önerilerde bulunulmuştur.

Konu: Eğitim ve Öğretim


ABSTRACT

Learning management system (LMS) is a platform that needed and used for distance education programs in higher education. The faculty members? satisfaction levels and positive attitudes toward using LMS result the effective use of the system and the success of distance education programs. The purpose of this research is to determine the satisfaction and usage levels related to LMS of faculty members of Gazi University distance education programs in 2009-2010 academic year. The data of this study was obtained by using a structured interview form which consists of six sections. The data collected in this study were analyzed by using descriptive and content analyses techniques. The analyses of data obtained from first section of interview form showed that LMS has extra processing steps, no personal interfaces, LMS?s feedback, and assistance need to be improved. LMS has some deficiencies during using the system. Analyzing the data collected in the second section of the interview form result that three of 27 subsections are not used once and 14 of them are used sometimes. In analyzing the third seciton of the interview form?s data result that faculty members are not used creation of test questions, white board and survey creation processes. In the fourth section, it is seen that faculty members are preferred to writings as well as both sides can see each other in virtual classroom sessions. The data from interview form?s fifth and sixth sections showed that faculty members have different opinions about LMS?s general menu system and to determining to opinion note. Based upon the results and findings of present study, some soggestions were made to improve LMS?s sections, usage frequency, and user satisfaction levels.

Subject: Education and Training

287491 Graduate 2010 HÜSEYİN BOSTANCI PROF. DR. Ş. ŞULE ERÇETİN Okul yöneticilerinin teknolojik liderlik yeterlilikleri açısından incelenmesi
A review on school principals in terms of technology leadership adequacy

ÖZET

Bu çalışmanın amacı, okullarda görev yapan okul yöneticilerinin gelişen teknolojiyi okulun yönetiminde ve eğitimde kullanabilmeleri için sahip olmaları gereken teknolojik liderlik yeterliliklerine yönelik bir inceleme yapmak, inceleme sonucunda elde edilen bulguları yorumlamak ve elde edilen sonuçlara göre okul yöneticilerinin teknolojik liderlik yeterliliklerinin düşük olduğu boyutları tespit etmek ve gelişme sağlayacak önerilerde bulunmaktır. Araştırma evrenini, 2009-2010 öğretim yılında İMEM (İzmir Milli Eğitim Müdürlüğü)'ne bağlı resmi okullarda görev yapan okul yöneticileri (okul müdürleri) oluşturmaktadır. İMEM'ne bağlı 1214 okul ve 1214 okul yöneticisi vardır. Tüm evrende çalışmak yerine örneklem alma tercih edilmiş ve örneklem büyüklüğü 292 olarak belirlendikten sonra örneklem belirleme yöntemi olarak kademeli örnekleme metodu kapsamında oransız küme örnekleme metodu kullanılarak öncelikli olarak İMEM'den İzmir iline bağlı 30 ilçeden 11 ilçe (Bayraklı, Bornova, Buca, Çiğli, Gaziemir, Karabağlar, Karşıyaka, Konak, Narlıdere, Torbalı, Urla) seçilmiş ve bu 11 ilçeye bağlı 569 okulda araştırma anketinin uygulanması için izin alınmıştır. 292 okul, seçilen ilçelerdeki okullardan oransız eleman örnekleme metodu ile seçilmiştir. 11 ilçeden tespit edilen 292 okulda anketin uygulaması yapılmış ve uygulama sonucunda eksik ya da hatalı doldurulan anketler elendikten sonra kalan 249 okul yöneticisinin cevapladığı ölçekler değerlendirmeye alınmıştır. Araştırmada kullanılan Okul Müdürlerinin Teknolojik Liderlik Ölçeği (PTLA-Principal's Technology Leadership Assessment) , Amerikan Araştırma Enstitüsü (AIR) ve Teknoloji Liderliği İleri Araştırmalar Merkezi (CASTLE) tarafından Iowa State Üniversitesi'nin katkısıyla geliştirilmiştir. Araştırmanın sonucunda okul yöneticilerinin önemli oranda teknolojik liderlik yeterliklerine sahip oldukları görünmektedir, ancak ?liderlik ve vizyon? alt boyutunda okul yöneticilerinin en düşük teknolojik liderlik yeterliğine (X=0,71) sahip olduğu bulgusuna ulaşılmıştır.

Konu: Eğitim ve Öğretim


ABSTRACT

The aim of this study is to make a review for technology leadership adequacy of school administrators, officiate in schools, that they need to have in order to make use developping technology in school management and in education, to interpret the findings obtained from the result of the review and according to the results to identify dimensions in which technology leadership adequacy of school administrators are low and to make offers that provide progress. Research environment is formed of school administrators (school principals) who officiate in official schools connected to İzmir National Education Managership in 2009-2010 academic year. There are 1214 schools and 1214 school administrators connected to İzmir NEM. Instead of studying in whole environment, taking sample is preferred and after sample size is determined as 292, disproportionate cluster sampling method which is a kind of gradual sampling method is used as a method of sample determination and first of all 11 counties of 30 counties (Bayraklı, Bornova, Buca, Çiğli, Gaziemir, Karabağlar, Karşıyaka, Konak, Narlıdere, Torbalı, Urla) connected to İzmir province are elected from İzmir NEM then authorization is gotten for to apply research survey in 569 schools connected to these 11 counties. 292 schools are elekted from 11 selected-district with disproportionate element sampling method. Survey application is made in 292 schools that give authorization and in the end of application 249 assessments are gotten to evaluate answered by school administrators after missing or inaccurate answered surveys are elaminated. Principals Technology Leadership Assessment used in survey is developped by American Institutes of Research (AIR) and Center for the Advanced Study of Technology Leadership (CASTLE) with the contribution of IOWA State University. According to the result of the research, school administrators are seemed to have technology leadership adequacy at an important rate however in leadership and vision subdimension school administrators have the minimum technology leadership adequacy. (x=0.71)

Subject: Education and Training

285466 Graduate 2010 ELSHAN MAHMOUDİAN DOÇ. DR. M. ALİ AKCAYOL WiMAX üzerinden ınternet protokol televizyon ve servis kalitesi?QoS
Internet protocol television over WiMAX and quality of service?QoS

ÖZET

IPTV ? Internet protokollü Televizyonu gün geçtikçe telekomünikasyon firmaları arasında televizyon programlarını her yerde ve her zaman ulaştırabileceği için daha bilinir hale geliyor. IP protokolüne dayanarak, IPTV bant genişliği verimliliği ve yönetim kolaylığı gibi avantajlar sağlamaktadır. IPTV canlı TV ve isteğe bağlı video gibi hem broadcast hem de unicast servislerini desteklemektedir. WiMAX kablosuz sistem, yüksek bant genişliği ve düşük gecikmeyi garanti etme kabiliyetine sahip ve mültimedya servislerini ulaştırmak için uygun bir seçenektir. Ayrıca geniş kapsama alanı, mobilite ve görüş alanı gerektirmeyen (NLOS) operasyonları desteklemektedir. Bu yüzden IPTV servislerini her yerde ve her zaman özellikle kırsal bölgeler ve uzak mevkilere ulaştırmak için WiMAX gelecek vadeden bir çözümdür. WiMAX özelliklerinin avantajlarını alarak, IPTV servisleri düşük masraflarla ve yüksek ses ve video servis kalitesi ile ulaştırılabilecektir. Ancak, IP kullanımının çok sayıda avantajı olmasına rağmen tartışılması gereken önemli yönleri de vardır. Örneğin, IP üzerinden TV servislerini taşımak servis sağlayıcıları önemli Servis Kalitesi (QoS) sorunlarıyla karşı karşıya getirmektedir. IP üzerinden video ulaştırmak güvenilmezdir ve kanal değiştirmek gibi basit bir işlem IP ağlarında sorun olabilir. IPTV servisini ortaya çıkmasını mümkün kılan Gigabit Ethernet gelişimi, yüksek hızlı switch ve routerlar ve IP ağları için QoS sağlanma imkânıdır. IPTV her kanal için 2 Mbps ? 8 Mbps (HDTV) bant genişliği gereksinimi ve QoS destekli bir geniş bant bağlantısına ihtiyacı vardır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The Internet Protocol Television (IPTV) service is becoming more and more popular among telecommunications companies because it can deliver TV programs anytime anywhere. Based on IP protocol, IPTV features advantages like bandwidth efficiency and ease of management. IPTV supports both broadcast and unicast services like LiveTV and Video on Demand. WiMAX wireless system, capable of ensuring high bandwidths and low latencies, is suitable for delivering multimedia services. In addition, it also provides wide area coverage, mobility support, and non-line-of-sight operation. Therefore, WiMAX is a promising solution for delivering IPTV services anytime anywhere, especially to rural areas or remote locations. Taking advantage of the WiMAX features, IPTV services can be delivered at low costs and with high audio/video service quality. However, while there are many advantages to using IP, there are also considerable challenges. For example, transmitting TV services over IP faces significant Quality of Service (QoS) challenges for the service provider. Video over IP is unreliable and something as simple as channel surfing can easily become a problem on an IP network. The premises that made possible the appearance of IPTV services include the development of Gigabit Ethernet, the appearance of high-speed switches and routers, and the availability of QoS provisioning for IP networks. IPTV has a typical bandwidth requirement of 2Mbps/channel to 8Mbps/channel (HDTV) and it requires a broadband connection with QoS support.

Subject: Computer Engineering and Computer Science and Control

287471 Graduate 2010 ZAFER AYAZ YRD. DOÇ. DR. TOLGA GÜYER İnternet reklamcılığı sektörünün dünyadaki gelişimi ve Türkiye'nin bu sektördeki durumu
The growth of internet advertising sector in the world and status of Turkey in this sector

ÖZET

İnternet reklamcılığı, ekonomik, ölçümlenebilen, hızla yayına alınabilen, hedef kitle belirlenmesine olanak sağlayabilen ve kullanıcı etkileşimine izin veren bir reklamcılık yöntemidir. İnternet reklamcılığı sektörü, oldukça büyük bir hızla yaygınlaşmış ve her geçen gün daha karmaşık bir duruma gelmiştir. Bu yüzden de standartlaşma ve etik rekabet ortamı oluşturabilme adına, çeşitli öz denetim ve idari denetim mekanizmalarının oluşturulması zorunluluğu doğmuştur. Yapılan bu çalışmayla, internet reklamcılığının tarihsel gelişimi, internet kullanım durumları, internet reklamcılığı uygulama yöntemleri, sektörel gelir ve kullanım durumları, düzenleme ve denetleme kurumları başlıkları altında, Türkiye ve dünya ülkeleri penceresinden bakıldığında ortaya çıkan bilgiler sunulmuştur.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Internet advertising is an economical advertising method, which can be gauged, rapidly spread, and enables the determination of a target group and user interaction. Internet advertising has rapidly become widespread and day by day has become more complicated. As a result, it has become necessary to set up various self-control and administrative mechanisms to establish standardization and an ethical competition environment. This study looks at the situation in Turkey and other countries under the headings of the historical development of internet advertising, applications in internet advertising, income and usage levels and regulation and supervision institutions, and presents the findings.

Subject: Computer Engineering and Computer Science and Control

287477 Graduate 2010 BEYHAN ÇALIŞKAN PROF. DR. BİLAL GÜNEŞ IPv6 geçiş yöntemlerinin güvenlik ve performans analizi
Security and performance analysis of the IPv6 transition methods

ÖZET

IP (İnternet Protokolü), paket anahtarlamalı bilgisayar ağları arasındaki iletişim için tasarlanmıştır. Küresel ağ Internet'in genel dili olan bu protokol, 1981 yılında RFC 791 ile tanımlanmış ve standartlaşmıştır. Günümüzde yaygın olarak kullanılan IPv4 (IP versiyon 4), internetin hızlı gelişimi ile birlikte adres uzayını hızla tüketmektedir. IETF bu sorunu çözmek ve protokole yeni fonksiyonlar kazandırmak için 1990'ların başında çalışmalarına başlamış ve 1998 yılında RFC 2460 ile IPv6 standartlarını tanımlamıştır. Yeni protokole geçiş bir akşamda gerçekleşebilecek bir süreç değildir. Bu nedenle farklı iki protokolün uzun süre birlikte çalışması kaçınılmazdır. Protokoller arasındaki geçiş sürecinin başarısı ise, IPv4 düğümlerinin IPv6 düğümleri ile sorunsuz iletişimine bağlıdır. Bu amaçla birçok IPv6 geçiş yöntemi geliştirilmiştir. IPv6 geçiş yöntemlerinin güvenlik ve performans analizinin yapıldığı bu çalışmanın temel amacı, yeni protokolün uygulanması sırasında izlenecek yöntem veya yöntemler hakkında bir öngörüde bulunmaktır. Güvenlik, performans ve uygulanabilirlik ölçütleri ışığında, yapılan çok sayıda araştırma ve gerçek ağ testleri sonucunda, küçük ağlardan çok büyük ağlara kadar IPv6 geçiş yöntemleri değerlendirilmiştir. Ayrıca, daha önce detaylı araştırması yapılmamış, IPv6 geçiş yöntemlerinin servis dışı bırakma saldırıları karşısındaki durumu, gerçek ağ ortamında test edilmiştir. Bu tez çalışmasına ait bir diğer önemli konu, bazı çevirici yöntemlerinde, tek nokta hatalarının giderilmesi için önerilen mekanizmadır. Hazırlanan bu çalışmada, sırasıyla; IPv6 geçiş yöntemleri ile ilgili yapılan bazı çalışmalar hakkında bilgi verilmiş, IPv6 mimarisine ilişkin başlık yapısı ve adresleme özellikleri irdelenmiştir. Ardından mevcut IPv6 geçiş yöntemleri incelenmiş ve bu yöntemlere ilişkin güvenlik ve performans konuları araştırılmıştır. Çalışmanın son bölümde, IPv6 geçiş sürecinde kullanılması önerilen mekanizmalar, elde edilen bulgular ışığında değerlendirilmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, İletişim Bilimleri


ABSTRACT

The Internet Protocol (IP) is designed for use in interconnected systems of packet-switched computer communication networks. It is the common language of the Internet which was defined and standardized in RFC 791 at 1981. Depending on explosive growth of the Internet, currently used IP version IPv4 (IP Version 4) is exhausting its address space. To remedy the foreseen address space limitation and to provide additional functionality, IETF started to work at the early 90?s and published the IPv6 standards in RFC 2460 at 1998. The migration to a new protocol will not be achieved overnight. Therefore, IPv4 and IPv6 will have to coexist for several years. The key to a successful IPv6 transition is compatibility and interoperability between IPv4 nodes and IPv6 nodes. For this purpose, many IPv6 transition mechanisms were developed. This study aims to provide a foresight about the IPv6 transition mechanisms according to their security and performance analysis. Depending on many research and real network tests, IPv6 transition mechanisms were evaluated from the small networks to the large networks in the view of the security, performance and applicability metrics. Furthermore, IPv6 transition mechanisms were evaluated against the denial of service attacks at the real network testbed which was didn?t analyzed yet. Also, a new mechanism was proposed to protect some of the IPv6 translator approaches against the single point of failure. This study organized as follows; First section presents the related work about the IPv6 transition mechanisms and second section presents the IPv6 header and addressing architecture. In the next sections, security and performance analysis of the IPv6 transition mechanisms were discussed. And last section dedicated to conclusions.

Subject: Computer Engineering and Computer Science and Control, Communication Sciences

285483 Graduate 2011 BAŞAK GÖK YRD. DOÇ. DR. EBRU KILIÇ ÇAKMAK Uzaktan eğitimde görev alan öğretim elemanlarının uzaktan eğitim algısı
Perceptions of faculty percieve the current status of distance education

ÖZET

Çalışmada, internet tabanlı uzaktan eğitim programlarında ders veren öğretim elemanlarının mevcut işleyişe yönelik uzaktan eğitim algılarını tespit etmek amaçlanmıştır. Uzaktan eğitimde görev alacak öğretim elemanları seçimi, öğretim elemanlarına verilecek hizmet içi eğitimler, uzaktan eğitimin planlanması gibi konularda yararlı olacağı fikriyle bu çalışma yapılmıştır. Öğretim elemanlarının uzaktan eğitim algılarını tespit etmek için literatürde yer alan çalışmalar incelenerek yeni bir ölçek geliştirilmiştir. Bu ölçek, ?temel bakışa ilişkin algı?, ?kaynaklara erişim? ve ?eğitim öğretimi planlama? faktörlerinden oluşmaktadır. Ölçeğin açıkladığı toplam varyans %56,88'dir. Ölçeğe ait Cronbach alfa iç güvenirlik katsayısı 0,91 bulunmuştur. Her faktöre ait Cronbach alfa iç güvenirlik katsayıları ise; ?temel bakışa ilişkin algı? için 0,91, ?kaynaklara erişim? faktörü için 0,81 ve ?eğitim öğretim planlama? faktörü için 0,80'dir. Tarama türünde gerçekleştirilen bu araştırmada ülkemizde 13 üniversitede uzaktan eğitim programında görev alan 81 öğretim elemanının geçerli yanıtları ile mevcut işleyişe yönelik uzaktan eğitim algısı hakkında veriler elde edilmiştir. Parametrik istatistik varsayımlarının sağlandığı durumlarda tek yönlü ANOVA ve ortalama puanlarının çoklu karşılaştırılmasında ise Scheffe, sağlanmadığı durumlarda Kruskal Wallis H-Testi ve Mann-Whitney U Testi kullanılmıştır. Verilerin istatistiksel analizleri SPSS 16.0 (Statistical Package For Social Sciences) programında, 0.05 anlamlılık düzeyi esas alınarak gerçekleştirilmiştir. Öğretim elemanları uzaktan eğitim algı puanı düzeyi ?temel bakışa ilişkin algı? ve ?kaynaklara erişim? faktöründe orta seviyede olup, ?eğitim öğretim planlama? faktörü algı puan düzeyi ise yüksek seviyededir. Tüm faktörler dikkate alındığında öğretim elemanlarının mevcut işleyişe yönelik uzaktan eğitim algı düzeyleri orta seviyede bulunmuştur. Öğretim elemanlarının uzaktan eğitime ilişkin genel algılarının araştırmada kullanılan bağımsız değişkenlere göre anlamlı fark göstermediği belirlenmiştir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

This work aims to establish how those faculty, who teaches on at least one internet-based distance education program, perceive the current status of distance education. It is intended that this work be useful during selection of faculty to be assigned to a distance education program, deciding as to which trainings to be given to such faculty or planning and scheduling such programs. This work develops a new type of scale to measure the distance education perceptions of faculty after studying different scales of this context in the literature. This scale is composed of such factors as ?basic perception of distance education?, ?access to resources?, and ?education planning?. The total variance that can be explained by the scale is 56,88. The Cronbach alpha inner security factor of the scale is calculated to be 0,91. The Cronbach alpha inner security factor for each of the different factors is 0,91 for the ?basic perception of distance education?, 0,81 for ?access to resources? and 0,80 for ?education planning?. The data was collected from valid answers of a scan of 81 faculty working at 13 universities that provide distance education programs in the country. ANOVA and Post Hoc are used on cases where parametric statistics assumptions are met, whereas Kruskal Wallis H-Test and Mann-Whitney U-Test are used where they are not met. Scheffe was used for multi-comparison of the average scores. Statistical analysis of data is done using 0,05 significance value on SPSS 16.0 (Statistical Package for Social Sciences). The scores indicate medium perception regarding ?basic perception of distance education? and ?access to resources?, whereas they indicate high perception when it comes to the ?education planning? factor. All in all, it has been concluded that the level of perception regarding the existing process of distance eduation is medium. It has also been decided that the general perceptions of faculty are not dependent significantly on the independent variables used in this work.

Subject: Computer Engineering and Computer Science and Control

295479 Graduate 2011 ZEHRA BURCU KAZANDIR DOÇ. DR. M. ALİ AKCAYOL Anlamsal web tabanlı kütüphane bilgi sistemi
Semantic web based library information system

ÖZET

Günümüzde, Internet ortamında yer alan kaynaklar, dinamik olmayan bir yapıda bilgiler içermektedir ve bu kaynakların/Web dokümanlarının farklı bilgisayar sistemleri tarafından verimli bir şekilde birlikte kullanılabilirliği ve paylaşılabilirliği oldukça zordur. Ancak, bilgiyi iyi tanımlanmış bir anlamla sunmak, farklı sistemlere anlamsal düzeyde bilgiyi okumayı, anlamlandırmayı, işlemeyi, tekrar-kullanmayı ve bilgi hakkında çıkarım yapmayı sağlayacaktır. Fakat güncel bilgisayar sistemleri bilgiyi sadece yazım düzeyinde işlemektedirler. Anlamsal Ağ yaklaşımı Internetin etkinliğini çok büyük oranda arttıracak, bilginin tekrar kullanımını ve paylaşılabilirliğini sağlayarak bilgiye ek sunum gücü sağlayacaktır. Anlamsal ağ ile makinelere insanlar tarafından, anlamlandırma, çıkarsama yapma ve elverişli sonuçlar döndürerek problem çözme yetisi kazandırılacaktır. Böylece statik olmayan, metin farkındalığında, anlamsal sistemler meydana gelecektir. Bilgiler tekdüze olmuş bir yapıyla tanımlandıklarından, farklı konumlardaki bilgilerin birleştirilmesi ve bu bilgilerin birlikte işlenebilirliği mümkün olacaktır. Bu tezde, Kütüphane Sorgulama Sisteminin Sematik Web Uygulaması Geliştirimi için; Semantik Web kavramları ve geleceği, bilginin Semantik Web dili ile gösterimi, ontoloji işleme, ontoloji geliştirim ortamları ve araçları, ontolojiler üzerinden sorgulama yapma kavramları araştırılmış ve gerçekleştirilmiştir. Uygulamada, kullanıcı mevcut kitapları görebilmek için isteğine yönelik sorgu kriterlerini girerek sonuçlara erişebilir.

Konu: Bilgi ve Belge Yönetimi, Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Bilim ve Teknoloji


ABSTRACT

At the present time, the resources which are in the Internet environment have a non-dinamic structure that consists data and different computer systems have a very hard way to use and share this resources/Web documents effectively. However, representing the data in a well-defined meaning provide reading the data in a semantic level, giving a meaning to it, processing it, reusing it and sharing it by different systems in order to inferencing. But, current computer systems process the data only in a syntax level. Semantik Web approach icreases the Internet?s efficiency, the data?s reusability and sharability thereby the data has a more powerful represantation. With the Semantic Web logic, the people give the ability of understanding, inferencing and solving problems by returning effective results to the machines. Herewith, non-static, text-aware, semnatic systems will be come up. The knowledge is explained in a standardized structure thus it is possible to entegrate the different location datas and give them interoperability characteristic. In this thesis, Semantic Web Application Development for Library Questioning, Semantic Web concepts and it?s future, presenting data with Semantic Web language, processing ontology, ontology development environments and tools, inference on ontologies and questioning concepts were examined and developed. In this application, the user is able to view the results with entering the questioninig criterias of the related books.

Subject: Information and Records Management, Computer Engineering and Computer Science and Control, Science and Technology

285478 Graduate 2011 MUSTAFA TANRIVERDİ YRD. DOÇ. DR. EBRU KILIÇ ÇAKMAK E-öğrenmeye destek amaçlı mobil öğrenme uygulaması geliştirme ve etkilerinin incelenmesi
Development of a mobile learning application to support e-learning and analyze its effects

ÖZET

Son zamanlarda hızla gelişen mobil ve iletişim teknolojileri sayesinde etkili ve zengin mobil uygulamalar geliştirme imkanı doğmuştur. Bu teknolojilerden öğrenme alanında da yaygın olarak faydalanılabileceği düşünülmektedir. Ülkemizde uzaktan eğitim ve e-öğrenme uygulamaları büyük ilgi görmektedir. Uzaktan eğitim hizmeti veren eğitim kurumları e-öğrenme uygulamaları ile öğrencilerin öğrenme faaliyetlerine katılmalarını sağlamaktadır. E-öğrenme uygulamaları öğrencileri için bir çok fayda sağlamasına rağmen bazı sınırlılıkları bulunmaktadır. E-öğrenmenin sınırlılıkları ile bu sınırlılıklara ilişkin mobil öğrenme (m-öğrenme)'nin sağladığı avantajlar birlikte ele alındığında öğrenciler için daha etkili öğrenme ortamları sunulabileceği düşünülmüştür. Bu çalışma kapsamında uzaktan eğitim öğrencileri için e-öğrenmeye destek amaçlı bir mobil uygulama geliştirilmiştir. Geliştirilen bu mobil uygulama Gazi Üniversitesi Uzaktan Eğitim Meslek Yüksekokulu öğrencileri arasından 13 öğrenci tarafından kullanılmıştır. Çalışma sonunda m-öğrenme uygulaması hakkındaki öğrenci ve öğretim görevlisi görüşleri alınmış ve m-öğrenme uygulamasının etkililiği incelenmiştir. Çalışma sonunda m-öğrenmenin e-öğrenmeye destek olarak kullanılması ile öğrencilerin mekan ve zaman sınırlaması olmadan eğitim faaliyetlerine katılabildikleri belirlenmiştir. Böylece öğrencilere her yerde ve her zaman eğitim imkanı sunulmuştur. Ayrıca gönderilen bilgilendirme SMS (Short Message Service)'leri ile öğrencilerin ders iptali, ödev tarihi, sınav tarihi gibi durumlardan ve okul yönetimi tarafında yapılan duyurulardan haberdar olmaları sağlanmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Eğitim ve Öğretim


ABSTRACT

Recently, thanks to the rapidly growing mobile and communications technologies have given an opportunity to arise develop effective and rich mobile applications. It is tought that using these technologies will benefit to education. In our country, distance education and e-learning applications have been very interested in. Educational institutions that service distance education provide students? educational activities with e-learning applications. Altough e-learning applications have so many advantages for students, there are some limitations in this field. It has been tought that e-learning limitations and mobile learning (m-learning) benefits regarding to these limitations taken into consideration will provide for students having more effective learning environment. In this study, a mobile application has been developed to support e-learning for students of distance education. Mobile application that has been developed was used by 13 students among Gazi University School of Distance Education students. At the end of the study, students? opinions about the m-learning application and effectiveness of the m-learning application have been analysed. It has been determined that thanks to using m-learning in support of e-learning, students were able to have learning activities without time and place at the end of the study. Thus, students were provided with anywhere and anytime learning opportunity. Furthermore, sent informative SMS (Short Message Service) provided students getting informed with announcements of school management and situations like course cancellation, homework assignment, exam date.

Subject: Computer Engineering and Computer Science and Control, Education and Training

295482 Graduate 2011 İBRAHİM AKŞİT PROF. DR. ŞEREF SAĞIROĞLU Ipv6 yapılandırması ve soket tabanlı Ipv6 destekli sunucu yazılımı geliştirilmesi
Ipv6 configuration and developing socket based Ipv6 supported server software

ÖZET

IPv6 ağına bağlanacak mevcut ve yeni teknolojik ürünler üzerinden hizmet veren yazılımların da IPv6 desteği sunması kaçınılmaz hale gelmektedir. Mevcut yazılımların IPv6 adreslerinden gelen isteklere cevap vermesi büyük önem arz etmektedir. IPv6 desteği verebilen az sayıda yazılımın olması gelişen teknolojiye bakıldığında sorun teşkil etmektedir. İnternetin, yaygınlaşan hareketli (mobil) veya hareketsiz elektronik ve kablosuz cihazların geleceğinin IPv6 protokolüne dayandığı ve internete bağlı cihazların donanım ve yazılımlarının buna göre şekilleneceği görülmektedir. Kullanmakta olduğumuz bütün cihazların ve hizmetlerin IPv6 desteklememesinden dolayı IPv6 kullanımına geçiş sürecinde IETF (Internet Engineering Task Force) tarafından önerilen ve uygulanması gereken çeşitli yöntemler vardır. Bu geçiş mekanizmaları ikili yığın, tünelleme ve çeviriciler olmak üzere üç türde sınıflandırılmaktadır. Türkiye'de IPv6 geçişini sağlamak, hizmetini sunmak ve farkındalığı oluşturmak amacıyla TÜBİTAK - ULAKBİM?in yönetici, Gazi Üniversitesi ve Çanakkale 18 Mart Üniversitesi?nin yürütücü, Bilgi Teknolojileri ve İletişim Kurumu?nun müşteri olarak katıldığı ?Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi? yapılmıştır. IPv6 trafiğini uygulamalarda kullanabilmek için öncelikle soket tabanlı yazılımlarda IPv6 yapılandırması gerekir. Sunucu ve istemci tabanlı yazılımlarda IPv6 desteğini sağlayarak uygulamalarımızda IPv6 paketleri üzerinden haberleşme sağlanabilir. Bu tez çalışmasında, mevcut sunucu tabanlı bir POP3 uygulamasına IPv6 desteği verilmesi için gerekli olan altyapı yazılım desteği ve değişiklikler yapılmış ve bunun için uygulama geliştirilmiştir. Geliştirilen bu yazılım ile gelen e-postaların IPv6 üzerinden iletilmesini sağlamak amacıyla IPv6'nın yapılandırılması yapılmış, geliştirilen uygulama Microsoft Office Outlook programı kullanılarak test edilmiş, IPv6 destekli soket tabanlı yazılımların geliştirilmesi noktasında çözüm önerileri sunulmuştur.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

New and existing technological products those will connect to IPv6 network providing IPv6 support for software servicing over those products are becoming inevitable. The current software responding to requests from IPv6 addresses present very important aspect. Having a small number of software being able to provide IPv6 support causes problems. The future of spreading the movable (mobile) or immovable electronic and wireless devices based on IPv6 protocol and the devices connected to the Internet, which use hardware and software, are seen to be shaped accordingly. Since all devices and services those are used currently do not support IPv6, there are several methods proposed by IETF (Internet Engineering Task Force) needed to be applied to implement IPv6 support. Those transition mechanisms are classified into three types named dual stack, tunneling and translators. "Design of National IPv6 Infrastructure and Transition to IPv6 Protocol" project coordinated by TÜBİTAK - ULAKBİM with participation of Gazi University, Çanakkale 18 Mart University and Turkish Information Technologies and Communication Authority has been carried out to implement IPv6 transition, supply IPv6 service and create awareness of IPv6 in Turkey Socket-based software should be configured with IPv6 in order to use IPv6 traffic in applications. The communication can be achieved through IPv6 packets by implementing IPv6 support in the server and client-based software. In this thesis study, the infrastructure software support and necessary changes have been made and an application has been developed in order to provide IPv6 support for an existing server based on POP3 application. IPv6 configuration has been carried out in order to ensure received e-mails transmission over IPv6 with this developed software, the software has been tested using Microsoft Office Outlook. Moreover, the solution proposals has been presented in the point of development of IPv6 supported socket-based software.

Subject: Computer Engineering and Computer Science and Control

285487 Graduate 2011 SONGÜL FEVZİOĞLU DOÇ. DR. M. ALİ AKCAYOL Kurumsal kapasite yetkinlik modeli entegrasyonu uygulaması
Enterprise capability maturity model entegration application

ÖZET

Bu çalışmada Kapasite Yetkinlik Modeli Entegrasyonuna (CMMI - Capability Maturity Model Integration) yönelik bir uygulama çalışması yapılmıştır. Uygulama için bir organizasyon seçilmiş ve CMMI 2 olgunluk seviyesi için çalışmalar başlatılmıştır. Tasarlanan organizasyon büyük bir kamu kurumu olması nedeniyle örnek teşkil etmektedir. Organizasyonda mevcut durumun incelenmesi amacıyla fark (gap) analizi yapılmış ve sonuçlar değerlendirilerek hedefler belirlenmiş, süreç iyileştirme çalışmaları yapılmıştır. Süreç iyileştirme çalışmaları sonucunda %71 oranında CMMI 2 seviyesi uyumluluğu sağlanmış ve ürün kalitesinin, çizelgeleme uyumunun ve müşteri memnuniyetinin arttığı ve maliyetlerin düştüğü görülmüştür.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

In this study, it was implemented a Capability Maturity Model Integration (CMMI) model application. The model organization was determined and operation was started for CMMI level 2. Due to model organization is a public office; this study serves as a model for public offices. A gap analysis was performed to find difference between current process management and target CMMI model. Then the target was determined according to the gap analysis findings. After process improvement had been implemented, CMMI level 2 compliance was increased to 71%. Afterwards product quality, scheduling and costumer satisfaction was increased and costs are decreased.

Subject: Computer Engineering and Computer Science and Control

316608 Graduate 2011 ELİF YILDIRIM DOÇ. DR. MEHMET TOPLU Türkiye' de perakende ticaret yapan firmalarda e-ticaretin uygulanabilirliği üzerine bir araştırma
A research on the applicability of e-commerce at retail trade firms

ÖZET

Bilişim teknolojilerinin insan hayatındaki yeri git gide artmaktadır. Daha hızlı ve verimli hareket ederek düşük maliyetle hem kaliteli hem de daha fazla çıktı üretebilmek adına yeni yöntemler araştırılmaktadır. Bu amaç doğrultusunda e-iş, günümüzde geleneksel yöntemleri geride bırakarak iş hayatına yepyeni bir bakış açısı getirmiştir. Öte yandan e-ticaret ise, özel sektörde faaliyet gösteren firmalar için hayati önem taşımaktadır. Bu tezde, e-iş ve e-ticaret kavramları detaylı bir şekilde incelenmiş ve iki kavram arasındaki ilişki ortaya konulmuştur. 90'lı yıllardan bu yana alışılagelmiş iş mantığı bir kenara bırakılarak e-dönüşüme ayak uydurulmaya çalışılmaktadır. Geleneksel kamu hizmetlerini e-ortama aktararak e-devlet sürecini başlatan devletler, ikinci adım olarak özel sektördeki elektronik faaliyetleri yani e-ticareti teşvik etmektedirler. Bu tezde Türkiye'deki e-dönüşüm faaliyetleri, e-devlet projeleri ve e-ticaret çalışmaları kronolojik olarak ele alınmıştır. Yapılan çalışmalar sonucunda hem kamuda hem de özel sektörde e-hizmetler ile ilgili sorunlar, aksaklıklar ve elde edilen başarılar incelenmiştir. Derlenen teorik bilgiler ışığında firmaların, bilişim teknolojileri konusundaki yeterlilikleri, e-ticarete bakış açıları ve devletten e-ticaret alanındaki beklentilerine uygulamacı bir bakış ile yaklaşılmış, perakende ticaret alanında faaliyet gösteren bin firma üzerinde bir anket uygulanmıştır. Elde edilen sonuçlara göre özel sektördeki firmaların yaklaşık yüzde ellisi e-ticaret yaptığını belirtmiştir. Fakat bu firmalar e-ticaret yapmalarına rağmen, bu konudaki yasal düzenlemelerin ve devlet tarafından sağlanan maddi ve eğitim teşvikinin yetersiz olduğunu öne sürmektedirler. Bu da Türkiye'de e-dönüşüm altyapısında eksikliklerin olduğunu göstermiştir. Sonuç olarak başarılı e-ticaret faaliyetlerinin temelinde e-dönüşümünü tamamlamış bir devlet olması gerektiği tespit edilmiş ve önerilmiştir.

Konu: Bilim ve Teknoloji


ABSTRACT

Nowadays, the significance of information technology is increasingly growing in human life. Being faster and efficient, new methods have been studied to produce more and more high-quality output with low-cost. On this purpose, e-business yields a new perspective for the business world instead of the traditional methods. Meanwhile e-commerce is critically important for companies which are active in private sector. In this thesis, the concepts of e-business and e-commerce are analyzed in detail and the relationship between these concepts is proposed. Since the 90?s, it has been tried constantly to keep up with ?e-transformation? by leaving aside the standard process of doing business. First governments have launched the process of e-government by transferring traditional public services into the electronic media, and then they stimulate firms to start trading in the electronic area. This thesis covers the e-transformation, e-commerce and e-government activities in Turkey in chronological order. As the result of the thesis study, the problems, breakdowns and achievements of e-services in both public and private sector are analyzed. In the light of the composed theoretical information, a survey is conducted covering one thousand firms active in retail industry in order to approach with an empirical view to the proficiency of firms in information technologies, their point of view on e-commerce and their expectations from government about the e-commerce. According to the results of the survey, almost fifty percent of firms are carrying on e-commerce activities at the present. Although they are active in e-commerce sector, they claim that legislation and regulations are inefficient and tangible and educational subventions provided by the government are insufficient. This shows that there is some deficiency in the infrastructure of e-transformation. As a consequence, it is concluded and suggested that real achievement in e-commerce is only possible for a business environment if only the governments entirely completed their e-transformation activities.

Subject: Science and Technology

332052 Graduate 2012 ESİN AKÇA TÜRKOĞLU DOÇ. DR. SERÇİN KARATAŞ Uzaktan eğitimde stratejik planlama açısından üniversitelerin karşılaştırmalı bir analizi
An analyse about distance education strategic plans of universities

ÖZET

Birçok sektörde olduğu gibi uzaktan eğitim yönetiminde de uzun vadeli önlemler almak ve tutarlı stratejik yaklaşımlar geliştirmek gerekli ve önemlidir. Bu çalışmada stratejik plan kavramı, uzaktan eğitim kurumları için stratejik planlamanın önemi, stratejik planlama adımları üzerinde durulmuş, devlet, vakıf, özel statüdeki üniversiteler, meslek yüksekokulları çalışmaya dâhil edilerek Türkiye'de uzaktan eğitimin stratejik planlaması ile ilgili durum ortaya konulmaya çalışılmıştır. Ardından Türkiye'de uzaktan eğitim hizmeti veren ve çalışma için uzaktan eğitim stratejik planlarını paylaşan üniversitelerin uzaktan eğitim stratejik planlarının karşılaştırmalı analizi yapılmıştır.

Konu: Bilim ve Teknoloji


ABSTRACT

As in many sector, it is important and necessary to take long-term precautions and to develop consistent strategic approaches in distance education administration. In this study, the concept of strategic planing, the importance of the strategic planning for the distance education institutions, the steps in strategic planning are emphasized. State, private and special status universities and vocational high schools in Turkey are included in this study. Following there is an anaylze about distance education strategic plans of Turkish üniversities which shared their distance education strategic plans for the study.

Subject: Science and Technology

355570 Graduate 2013 MUHAMMED BİLGEHAN AYTAÇ DOÇ. DR. HASAN ŞAKİR BİLGE Doğrudan pazarlama aracı olarak tele pazarlama için veri madenciliği çözümleri: Banka müşterileri üzerine bir uygulama
Data mining solutions for tele marketing as a direct marketing tool: An application on bank costumers

ÖZET

Veri tabanından bilgi keşfi veya diğer bir deyişle veri madenciliği; yöneticilerin karar vermesine yardım eden, işe yarar ve gizli örüntülerin veri ambarlarından ortaya çıkarılması olarak tanımlanabilir. Günümüzde gelişen teknoloji ile beraber veri depolama kolaylaşmış ve yaygınlaşmıştır. Veri madenciliği yöntemleri de buna bağlı olarak her geçen gün yaygınlaşmakta ve çok çeşitli bilim dallarında uygulama alanı bulabilmektedir. Bu yöntemler işletmeler tarafından da bir rekabet aracı olarak kullanılmaktadır. Bu tez çalışmasında veri madenciliği yöntemlerinden bahsedilmiştir ve alan yazında pazarlama ve diğer işletmecilik alanlarda gerçekleştirilmiş veri madenciliği çalışmaları incelenmiştir. Doğrudan pazarlama ve tele pazarlama hakkında bilgiler paylaşılmıştır. Takiben, alanda gerçekleştirilen çalışmalar için çok önemli bir yazılım olan WEKA ve kullanımı hakkında aydınlatıcı bilgiler sunulmuştur. Bu konuda bir uygulama gerçekleştirilmiş; banka müşterilerini barındıran bir veri seti üzerinde örnek bir veri madenciliği süreci geliştirilmiştir. Veriler bir bankanın çağrı merkezinden elde edilmiştir. Uygulama kapsamında WEKA isimli veri madenciliği yazılımı kullanılmıştır. Birliktelik kuralları ve nitelik seçimi veri madenciliği teknikleri kullanılmıştır. Uygulama aracılığıyla bankaların ve diğer tele pazarlama firmalarının nasıl bir veri madenciliği süreci geliştirebileceği ortaya konmuştur.

Konu: İşletme


ABSTRACT

Knowledge discovery from database or in other words data mining; can be described as; extracting useful and undiscovered patterns from databases which help managers decision making. Today, with rapidly evolving technology, data storing is became easier and more common. In paralel with this, data mining techniques are getting widespread day by day and being applied on various scientific area. These techniques are also being applied in businesses as a competitive tool. In this thesis, there are information about data mining techniques and it looks into data mining applications in literature, that are performed in marketing and other business fields. It also includes information about direct marketing and tele marketing. Following this, informative tips are demonstrated about WEKA and its usage which is one of the most important software for this field. An application is developed on this subject; an example of data mining process is developed based on a dataset that collected from a bank's customers. The dataset is procured from a bank's call center. WEKA data mining software is used within the context of application. The Data mining techniques used are associate rules and attribute selection. Through this application, the study aimed to illustrate how banks and other telemarketing firms can develop a data mining process.

Subject: Business Administration

355554 Graduate 2013 CİHAN BAŞDUVAR DOÇ. DR. MEHMET TOPLU Öğretmenlerin bilgi teknolojilerine ve FATİH (Fırsatları Arttırma ve Teknolojiyi İyileştirme Hareketi) projesine bakış açısı, projeden beklentileri
Teachers perspectives to project of FATİH (İncreasi̇ng Opportunities and İmproving Technology Movement) and information technologies, expectations 

ÖZET

Bu araştırmada, FATİH (Fırsatları Arttırma ve Teknolojiyi İyileştirme) Projesinin uygulandığı pilot okullarda görev yapan öğretmenlerin projeye ilişkin görüşleri incelenmektedir. Araştırma Ankara Milli Eğitim Müdürlüğü'ne bağlı devlet okullarında gerçekleştirilmiş ve çalışmaya Ankara ilinde 2012-2013eğitim öğretim yılında görev yapan 109 öğretmen katılmıştır. Öğretmenlerin tümüne daha önce hazırlanan anket uygulanmıştır. Hazırlanan anket iki bölümden oluşmaktadır. Birinci bölümde öğretmenlerin kişisel bilgilerini içeren sorular bulunmaktadır. Anketin ikinci bölümünde ise, beşli likert tipi maddelerden oluşan sorular yer almaktadır. Anketin cevap seçenekleri "Kesinlikle Katılmıyorum, Katılmıyorum, Kısmen Katılıyorum, Katılıyorum, Kesinlikle Katılıyorum" biçimindedir. Sırasıyla 1, 2, 3, 4, 5 olarak numaralandırılmıştır. Anket maddeleri frekans değerleri, yüzde analizi ve t-testi uygulanarak çözümlenmiştir. Araştırmanın sonucunda; Proje kapsamındaki akıllı tahtaların öğretmenler tarafından aktif olarak kullanıldığı tespit edilmiş, öğretmen görüşlerine bakıldığında ise derslerin görsel olarak zenginleşmesinin hem öğrencinin derslerden daha fazla zevk almasına hem de eğitimin daha kalıcı olmasına imkân sağladığı fikrine ulaşılmıştır. Öğretmenler, tablet bilgisayarların öğrencilerin dikkatini dağıtığını, öğrencileri ders dışı faaliyetlere (oyun, internet, mesajlaşma vb.) yönelttiğini bu nedenle de derslerde kullanılmadıklarını belirtmişlerdir. Öğretmenler, e-içeriğin eğitim için bir ihtiyaç olduğunu, FATİH Projesi kapsamında hazırlanacak e-içerikleri de derslerinde aktif kullanacaklarını bunun yanı sıra bu e-içeriklerin oluşturulmasında öğretmenlerin de aktif görev alması gerektiğini belirtmişlerdir. Öğretmenler, son yıllarda bilgisayar derslerinin önemini kaybettiğini, internetin ve bilgisayarın bilinçli ve güvenli kullanılmasını içeren derslerin tekrar müfredata konulması gerektiğini, bu durumun öğrenciler ve FATİH Projesi için faydalı olacağını düşünmektedirler. Proje kapsamında verilen hizmet içi eğitim programlarına öğretmenlerin tamamının katılması gerektiği, bu durumun projenin başarısını doğrudan etkileyeceği düşünülmektedir.

Konu: Bilim ve Teknoloji


ABSTRACT

İn this research, teachers' who are working in schools where project of FATİH implemented, views were examined. Research carried out in public schools under Directorate of National Education of Ankara and 109 teachers working in Ankara participated in the 2013-2014 academic year. Previously prepared questionnaire was administered to all teachers. The survey consists of two parts: Containing the personal data of the first part, the teachers, there are questions about the demographic structure. In the second part of the questionnaire, likert-type questions are of the substances it is respectively numbered in 1, 2, 3, 4, 5. Surveys were analyzed by Frequency values, analysis of and t-test. As a result of the study; Smart boards which are the Hardware within the scope of the project were actively used by teachers. From the teachers' opinions, if the lessons have richer visual students take more pleasure from courses and education have been shown to be a more permanent. Because of distributing notices of students' and direct students to extra-curricular activities (games, internet, messaging etc.), tablet computers are not actively used by teachers. Teachers specified that they will actively use the e-contents under Project of FATİH; teachers thought that they should be involved in the preparation of this content. Teachers believe that in recent year's computer courses has lost the importance, including informed and safe use of the internet and computer courses should be placed in the curriculum and this will be useful for Project of FATİH. "All of the teachers should be integrated into in-service training programs in the scope of the project this condition is thought to directly affect the success of the project." has been thought.

Subject: Science and Technology

332055 Graduate 2013 CANER DEMİR DOÇ. DR. SELÇUK ÖZDEMİR Damızlık küçükbaş hayvan bilgi sistemi yazılım süreçleri
Breeding goat and sheep information system software processes

ÖZET

Bu çalışma kapsamında Türkiye?deki damızlık keçi ve koyun hayvanların kaydını tutan ve destekleme şartlarına uygun hayvanların sahiplerine ödenen yıllık destekleme ödemelerini yöneten bilgi sistemi ele alınmıştır. Bunun yanında yazılım yaşam döngüsü ve yazılım süreç adımları incelenerek yazılım projesinin baştan sona geçtiği önemli aşamalar vurgulanmıştır. Birleşik modelleme dili diyagramlarının yazılım projelerine kattığı önemden bahsedilmiş ve bazı diyagramlar bilgi sisteminin ilgili süreçlerinde kullanılmıştır. Yazılım mühendisliği konularından yazılım projeleri geliştirme süreçlerinde daha çok faydanılması gerektiği gözlemlenmiş ve bu sebeple damızlık koyun keçi bilgi sisteminde bu konulardan sıkça yararlanılmıştır. Bilgi sisteminin kurulumuyla gelen faydalar ve kolaylıklardan bahsedilmiş ve yazılıma gelecekte ilave edilmesi gereken yapılar öneri olarak sunulmuştur.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Within the scope of this study, we have discussed an information system which manages the annual support payments provided to the animal owners who records the breeding goats and sheeps in Turkey and whose animals are eligible for support. Besides, by observing the software lifecycle and its processes, the important stages of the software have been entirely pointed out. The importance of the contribution of the diagrams of unified modelling language to the software projects has been mentioned and some of the diagrams have been used in the related processes of the information system. It was observed that it had been necessary to benefit from the software engineering subjects more during the software development processes and therefore, it has been often benefited from these subjects in the ?Breeding goatandsheep information system?. The advantages and means through the establishment of the information system have been mentioned and the structures necessary to be added to software in the future have been presented as a suggestion.

Subject: Computer Engineering and Computer Science and Control

355563 Graduate 2013 ŞÜKRAN ÇAKMAK DOÇ. DR. SERÇİN KARATAŞ Bir eğitim yönetim sisteminin sosyal ağ bağlamında kullanılabilirlik analizi
Usability analysis of a learning management system in the context of social network

ÖZET

Bu araştırma, bir eğitim yönetim sisteminde sosyal etkileşimi sağlayan öğelerin kullanılabilirliğini analiz etmeyi amaçlamaktadır. Bu sosyal öğeler; iş arkadaşlığı, soru cevap sistemi, blog sistemi, kullanım puanları özelliği, tartışma grupları ve forum özelliği, içerik yorum ve puanlama sistemi, eğitim önerme, haber kaynağı ve kullanıcı duvarından oluşmaktadır. Sosyal öğelerin etkililik, verimlilik ve kullanıcı memnuniyetini ölçmek için bir kullanılabilirlik testi gerçekleştirilmiştir. Araştırma, bir e-öğrenme firmasında çalışan 5 kişi ve Bilgisayar ve Öğretim Teknolojileri (BÖTE) alanında çalışan diğer 5 kişiden oluşan katılımcı grubuyla yürütülmüştür. Kullanılabilirlik testi, Orta Doğu Teknik Üniversitesi BÖTE Teknoloji ile Zenginleştirilmiş Öğrenme Laboratuvarında gerçekleştirilmiştir. Bu testte katılımcılar, uzman görüşleri doğrultusunda hazırlanan görevleri gerçekleştirirken, araştırmacı tarafından gözlem yapılmıştır.Çalışma verileri 4 aşamada toplanmıştır: (1) Demografik anketle kullanıcı profiline ilişkin bilgilerin toplanması, (2) Sosyal öğelerin kullanımı sırasında kullanıcı davranışlarının gözlemlenmesi, (3) Kullanıcı odak noktalarını belirlemek için göz izleme yöntemiyle kullanıcı göz hareketlerinin izlenmesi, (4) Sesli düşünme yöntemi ile kullanıcı yorumlarının toplanması. Yapılan gözlemle 4 çeşit veri toplanmıştır: (1) Etkililiğin belirlenmesi için görev tamamlama durumu, (2) Verimliliğin belirlenmesi için görev tamamlama sırasında yapılan hata sayısı, (3) Verimliliğin belirlenmesi için görev tamamlama sırasında harcanan zaman, (4) Kullanıcı memnuniyetinin belirlenmesi için katılımcıların yaptıkları yorumlar. Uygulama sonrası toplanan veriler betimsel olarak analiz edilmiştir. Göz izleme ekran kayıtlarında kullanıcı dikkat odağı incelemesi; hata yapma, görev tamamlayamama ya da görevi uzun sürede tamamlama durumlarının sebeplerini belirleyebilmek amacıyla yapılmıştır. Her bir görevin başarı ve hata oranları, tamamlanma süreleri, sesli düşünme ve göz izleme bulguları kullanılabilirlik problemlerinin belirlenebilmesi için görev bazlı olarak birlikte özetlenmiştir. Analiz sonuçları, sosyal öğelerin etkili ve verimli olduğunu, kullanıcı memnuniyetinin ise çok düşük olduğunu göstermektedir. Bulgular doğrultusunda, sosyal öğelerin kullanılabilirliğini artırmaya yönelik çalışmalar yapılması ve sistem üzerinde belirli aralıklarla kullanılabilirlik testi yapılması önerilmiştir.

Konu: Eğitim ve Öğretim


ABSTRACT

The aim of the current study is to analyze usability of social items related to social interactions in a learning management system. These social items are colleagueship, question and answer system, blog system, usage scores features, discussion groups and forum feature, content comment and scoring system, training recommendations, news source and user wall. The usability test has been carried out to evaluate the effectiveness, efficiency and user satisfaction of the social items. The research was carried out by a group of 5 persons working in the e-learning company and 5 other persons working in the field of Computer Education and Instructional Technologies (CEIT). The usability test was realized in the Middle East Technical University CEIT with Technology Enriched Learning Laboratory. In this test while the participants realized the tasks prepared in parallel with the experts opinions, observation was done by the researcher. The study data was collected in 4 phases: (1) gathering data on users profile through demographical questionnaire, (2) observation of user behaviors during the usage of Social items, (3) monitoring of the users eye movements through the eye tracking method to determine the users focus points, (4) collection of the user?s comments through the think aloud method. Four types of data was gathered from the observation: (1) task completion status for the identification of the effectiveness, (2) number of errors made during the task completion to designate of the efficiency, (3) time spent during the completion of the task to designate the efficiency, (4) comments made by the participants to designate the user satisfaction. Data collected from the study were analyzed by descriptive anaylsis, reporting percentages. The users? focus data collected from eye tracking were used to understand reasons of uncompleted tasks, errors and protracted task completion time. Success and fault rates, completion durations, think aloud and eye tracking findings of each task were summarized together as task based, to specify the usability problems. The results of the analysis showed the social items are effective and efficient but the user satisfaction of the social items is low. Based upon the findings; it is suggested to carry out work to increase the usability of the social items and to conduct usability test on the system periodically.

Subject: Education and Training

355561 Graduate 2013 YERBOL JUMABEKOV DOÇ. DR. SABRİ KOÇER Lineer CCD lerin Labview programı ile kontrolü
Linear CCD s using Labview control

ÖZET

Bu çalışmada, doğrusal yük-bağlaşık aygıtlı (CCD) görüntü sensöründen elde edilen veriler LabVIEW 11.0 programı kullanılarak değerlendirilmiştir. Toshiba TSD 1304DG CCD doğrusal görüntü sensöründe 3648 adet etkin piksel vardır ve her bir piksel yaklaşık 8µm x 200µm?dir. Ölçülen bir nesnenin boyutu, bunun gölgesi bir CCD sensörüne düşürülerek tespit edilir. Bu durumda genellikle, paralel ışık ışınlarından oluşan bir ışık kaynağı uygulanır. Bu ışık kaynağının kalitesini yükseltmek için, mercekli bir optik sistem kullanılmıştır. Bu tez çalışmasında CCD modüllerinin icadı LabVIEW ara yüzünün nasıl hazırlanacağı ve TCN-1304-U kamerasının çalışma mantığı anlatılmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

This paper describes the development of LabVIEW 11.0 based for charge-coupled device (CCD) liner image sensor. The Toshiba TSD 1304DG CCD linear image sensor contains 3648 effective pixels, each pixel approximately 8µm x 200µm. The dimension of a measured object is determined form its shadow projected on a CCD sensor. Alight source of parallel beams is usually applied in this case. To achieve such light source quality, an optical system with lenses has to be used, it increases its dimension. The method of using LabVIEW's interface, TCN-1304-U camera's operating logic and test sets are described in CCD's experimental modules method.

Subject: Computer Engineering and Computer Science and Control

355556 Graduate 2013 FATMA KILIÇ DOÇ. DR. MEHMET TOPLU Sosyal güvenlikte tevkifat ve e-kesinti programının bilişim yönüyle değerlendirilmesi
Agricultural disruption in social security and e-stoppage software's investigation of information

ÖZET

Bilişim teknolojileri kurumların bilgiye hızlı ulaşmasını sağladığı gibi, ürün geliştirme sürecinin kısalmasında da etkisi büyüktür. 73 milyon Türkiye Cumhuriyeti vatandaşına hizmet eden Sosyal Güvenlik Kurumu da bilişim teknolojilerini aktif olarak kullanan kamu kurumlarından biridir. Tezde sosyal güvenlik mevzuatı ve vergi kanunlarındaki tevkifat kavramı üzerinde durularak, Kurumda tevkifat uygulamasının bilişim yönünden geçmişten günümüze gelişimi incelenmiş ve 2013 yılı temmuz ayında işletime açılan e-Kesinti programı değerlendirilmiştir. Türk vergi sisteminde tevkifat gelirler ve harcamalar üzerinden olmak üzere birçok alanda kullanılırken, sosyal güvenlik sisteminde 4/b tarım sigortalılarının sattıkları ürün bedellerinden prim borçlarına mahsuben kesinti yapılması anlamına gelmektedir. Tezin amacı, mevzuat ışığında Kurumun tevkifat işlemleri için kullandığı e-Kesinti programının bilişim yönüyle değerlendirilmesidir. e-Kesinti programı ile ana makinede PL/1 kodu ile çalışan TGEC programının kullanımı yeni bildirim listeleri için sonlandırılarak, Kurumun maliyeti azaltılmıştır. Intranet ve internette 2 ayrı uygulama olarak çalışıp Java yazılım dili ile geliştirilen program kullanıcıya kolaylık ve görsellik sağlamıştır. Ayrıca program, kesinti tutarlarının Kurum ve sigortalı hesaplarına süresi içerisinde ve tam olarak intikali, tarımsal ürün satanlardan borçlu olanların ve borç miktarlarının tespit edilmesi, tarımsal kesintiden muaf olanların tespiti ile yanlış ve yersiz olarak yapılmış kesinti tutarlarının hak sahiplerine iadesi konularında uygulamayı kolaylaştırmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Çalışma Ekonomisi ve Endüstri İlşkileri


ABSTRACT

Information technology provide rapid access to information in organizations and it is effective in shortening the product development process. Social Security Administration where it serves 73 million citizens of Republic of Turkey is one of the public institutions actively use information Technologies. In thesis, stoppage analyzed in terms of information from past to present in Social Security Administration and E-Stoppage software which is began to be used in March of 2013 described. In the social security system, stoppage is making cuts to agriculture sector insurance products they sell for less their debts. e-Stoppage software reduced usage of TGEC software which works with PL/1 code on mainframe. In this way, the organization reduced cost. In the intranet and internet, it works as two separate applications with the Java programming language visual user-friendly. The software has to be easy to work at Provincial Directorates of Social Security Administration and instead of the black color display screen which is used TGEC software using the new software led to an increase of visuality. Accounting procedures are also automatically removed from the initiative of the Provincial Directorates of Social Security Administration with E-Stoppage.

Subject: Computer Engineering and Computer Science and Control, Labour Economics and Industrial Relations

355555 Graduate 2013 DAULET TUYAKBAYEV DOÇ. DR. SABRİ KOÇER Radyasyonun yarı iletken devre elemanları üzerindeki etkilerinin incelemesi
Study the effects of radiation on the semiconductor circuit elements

ÖZET

Uzay nesneleri radyasyona maruz kalmaktadır. Bu radyasyonların farklı çeşitleri vardır: galaktik ışınları, güneş patlamaları radyasyonu ve güneş radyasyonudur. Bu radyasyonlar yarı iletkenlerin kristal yapılarında bozulmalarına neden olmaktadır. Bu durumda iki kutuplu transistörlerin tüm parametrelerinin bozulmasına yol açar. Son yıllarda, bu alanda araştırma yeni yöntemler kullanılarak, yük parçacığının ömür süresi, özdirenç, yarı iletken radyasyon direnci artırmanın yolları gibi farklı çalışmalar yapılmıştır. Ancak bu ilerlemelere rağmen yarı iletkenlerin radyasyon fiziği bölgesinde, daha tam olarak tüm radyasyonun etkilerini açıklayabilen bir transistör modeli yoktur. Transistör modelinin hesaplamaları göz önünde alındığında giriş verileri elektriksel ve geometriksel olmalıdır. Aynı zamanda modelinin yapısı, p-n geçişlerinin akım hesaplaması otomatik olmalıdır. Ayrıca transistör modeli radyasyonun ve sıcaklığının değişiklikleri dikkate alınmalıdır, çünkü yük parçacığının ömür süresi radyasyonu azaltırken, sıcaklık arttığında yük parçacığının ömür süresini artırmaktadır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

At present, the problem of increasing performance and radiation resistance of transistors has been given much attention as electronic equipment of spacecraft, including satellites, is exposed to various radiation emissions, such as the Earth's radiation belts, cosmic and galactic rays. For research in this field it is necessary firstly to develop a transistor model that takes into account all the effects, including the effects of radiation. As it is known, the performance increase of silicon bipolar transistors is limited to the geometrical dimensions of p-n junctions, as well as to the part of the base, which is determined primarily by the parameters of electric strength. Thus, a large decrease in the base thickness leads to a sharp decrease of the clamping voltage of the transistor. But to prevent it, increasing the doping level of the base may lead to a significant reduction of the emitter junction breakdown voltage. The proposed technological methods of production and their influence on the parameters of the bipolar transistor can be simulated on a PC. The paper presents a single-level model to identify the constant of the radiation changes in the lifetime of minority carriers in the base of n-p-n transistors, DLTS spectra base of n-p-n transistors and describes the results.

Subject: Computer Engineering and Computer Science and Control

355577 Graduate 2013 MAHER N. SAAİD DOÇ. DR. EBRU KILIÇ ÇAKMAK Kan bankası yönetim sistemi ve merkezileştirme çalışması
Blood bank management system and centralization study

ÖZET

Kan bankalarının hızlı çalışması ve aranılan kan ürünlerinin en kısa sürede bulunabilmesi insan hayatı üzerinde büyük önem taşır. Bilgi teknolojilerinin kullanılması ile kan bankaları veri yönetimini etkin bir şekilde gerçekleştirebilir. Yazılım teknolojileri, işletmelerin veri kaynaklarını web ortamında yayınlamada önemli rol oynamaktadır. Bu çalışmada, kan bankalarını merkezileştirme çalışmaları için web tabanlı yazılım geliştirilmiştir. Yazılımda sistem yöneticisi girişi, sistem kullanıcısı girişi ve yönetici girişi ve bunların içerdiği dinamik sayfalar bulunmaktadır. Bu tez çalışması, kan bankalarının stok durumlarının anlık olarak farklı merkezlerden takip edilebilmesi ve böylece de aranılan kan ürününün hızlı şekilde bulunup insan hayatını kurtarabilmesini sağlayan bir yazılım geliştirmiş olması bakımından önemlidir. Geliştirilen yazılımda Visual C#.NET programlama dili, SQL Server ilişkisel veritabanı ve ortam olarak ASP.NET kullanılmıştır.

Konu: Bilim ve Teknoloji


ABSTRACT

The fast work of blood banks and fast searching of requested blood product is important for human life. The use of information technology for blood banks, data management effectively perform. Software technology plays an important role in making organizations? information's resources available on the World Wide Web. Blood banks should use information systems for managing the data effectively. In this dissertation, blood banks, Web-based software has been developed for the study of centralization. That website admin login, user system login and administrator login and their dynamic pages are included. By using this project, blood banks can reach immediately to stock information of blood products that they don?t have. So the project is important for searching the blood products fast and for rescuing of human life. The development software used Visual C#.NET programming language, SQL Server relational database and in the media used ASP.NET.

Subject: Science and Technology

355566 Graduate 2013 TUĞBA KAŞIKÇI PROF. DR. HADİ GÖKÇEN Metin madenciliği ile e-ticaret sitelerinin belirlenmesi
Determination of e-commerce sites by text mining

ÖZET

Bu çalışmada kullanıcı tarafından belirtilen internet sitelerinin içeriğini analiz ederek metin madenciliği yöntemleri ile bu sayfaların elektronik ticaret (eticaret) sitesi olup olmadığına karar veren bir uygulama geliştirilmiştir. Uygulama özel çalışmalarda kullanılmak üzere hazırlanmıştır ve kullanıcılara elektronik ticaret sitelerinin bulunmasını kolaylaştırmayı amaçlamaktadır. Metin sınıflandırmada kullanılmak üzere farklı kaynaklardan veriler toplanmış ve kullanıma hazırlanmıştır. Biri statik diğeri ise dinamik olmak üzere iki çalışma yapılmıştır. Bu çalışmalara bağlı olarak farklı eğitim kümeleri oluşturulmuş ve bunlar üzerinde K-En-Yakın-Komşu (k-NN) ve Naïve Bayes sınıflandırma algoritmaları kullanılarak elde edilen sonuçlar karşılaştırılmıştır. Ardından seçilen algoritma Java programlama dili ile masaüstü uygulaması olarak hazırlanan ara yüze aktarılarak kullanıma sunulmuştur.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

In this thesis, an application which decide whether or not the pages specified by the user are electronic commerce (e-commerce) sites by analyzing the contents of web sites and by using text mining techniques is developed. The application is designed to be used in special studies and aims to facilitate users to find ecommerce sites. In this study, the data was collected from different sources to be used in text classification and prepared for useage. A static and a dynamic study were performed. Different training sets are prepared based on these studies and k-NN Nearest Neighbour and Naïve Bayes classification algorithms are used on these sets. And then obtained results are compared. Algorithm that gives better results is selected and a desktop application with the Java programming language is developed for usage.

Subject: Computer Engineering and Computer Science and Control

362480 Graduate 2014 HAKAN ÖZKÖSE PROF. DR. CEVRİYE GENCER Proje planlama ve çizelgelemede genetik algoritma ile kritik yolun-proje tamamlanma zamanının tespiti ve zaman-maliyet analizi
The evaluation of the critical path-the project completion time and time-cost analysis with genetic algorithm in project planning and scheduling

ÖZET

Proje yönetimi içerisinde proje planlama ve çizelgeleme en karmaşık konulardan biridir. Günümüz şartlarındaki rekabet ortamında, faaliyetlerin öncüllük veya ardıllık ilişkisine bağlı olarak hazırlanmış şebeke üzerinde kritik yol/yolların, kritik faaliyetlerin ve proje tamamlanma zamanının elde edilmesi proje planlama ve çizelgeleme için önemlidir. Ayrıca proje planlama ve çizelgelemede, zaman maliyet analizi zamandan tasarruf sağlarken maliyeti de en küçük hale getirmeyi hedefleyerek firmalara rekabet avantajı sağlamaktadır. Bu yüzden, optimizasyon işlemi gerektiren bir konudur ve matematiksel modeli oluşturularak en iyi çözümü bulunabilmektedir. Sezgisel/meta sezgisel algoritmaların ortaya çıkması ile birlikte optimizasyon problemlerinin çözümü daha kolay hale gelmiştir. Tavlama benzetimi, tepe tırmanışı, karınca kolonisi, yapay sinir ağları, genetik algoritmalar gibi birçok meta sezgisel yaklaşım bulunmaktadır. Bu çalışmada, genetik algoritma kullanılarak şebeke üzerindeki kritik yol/yolları, kritik faaliyetleri ve proje tamamlanma zamanını bulan bir proje planlama ve çizelgeleme programı tasarlanmıştır. Ayrıca tasarlanan bu program sayesinde istenen tamamlanma zamanı için zaman maliyet analizi de yapılabilmektedir. Tasarlanan programın etkinliği örnek problemlerle test edilmiş ve karşılaştırılmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Bilim ve Teknoloji


ABSTRACT

Project Planning and Project Scheduling are the most sophisticated subjects of Project Management. At today's competitive environment; determining the critical path, critical activities and the completion time of the project expressed as a network having precedence relationships between activities are highly vital for the Project Planning and Scheduling. Besides the time-cost analysis at Project Planning and Scheduling offers a competitive edge to the firms by saving time and minimizing costs. Therefore it requires optimization and the best solution can be found with mathematical model. The solution of optimization problems have become easier with the occurrence of heuristic / meta heuristic algorithms. There are a lot of meta heuristic approaches like simulated annealing, hill climbing, ant colony, artificial neural networks and genetic algorithm. In this study a Project Planning and Scheduling program was designed which uses genetic algorithm to find the critical path, the critical activities and the time of completion on the network. Moreover by means of the program, the time-cost analysis can be performed within the desired completion time. The effectiveness of the program was also compared and tested with any other examples.

Subject: Computer Engineering and Computer Science and Control, Science and Technology

355565 Graduate 2014 KAMİL ÇELİK PROF. DR. CEVRİYE GENCER Avrupa Birliği ülkelerinin bilişim teknolojilerini kullanma etkinliklerinin araştırılması: Bir veri zarflama analizi uygulaması
Research of European Union countries' efficiency of utilization from information technology: A data envelopment analysis application

ÖZET

Bilişim Teknolojileri, eğitim, sağlık, alışveriş ve eğlence gibi birçok alanında gün geçtikçe önemini artırmaktadır. Gelişen ve hızlanan hayat şartlarında, bireylerin Bilişim Teknolojilerini en etkin şekilde kullanmaları gerekmektedir. Bu çalışmada, Bilişim Teknolojileri'nin AB üyesi 28 ülke, üyeliğe aday ülkelerden biri olan İzlanda ve AB üyesi olmayan Norveç ile birlikte toplam 30 ülke tarafından ne kadar etkin kullanıldığı VZA ile araştırılmıştır. Gelişmişlik düzeylerinin göstergesi olan veriler girdi olarak ve bilişim teknolojilerini kullanma düzeylerinin göstergesi olan veriler ise çıktı olarak belirlenmiştir. Analiz, çıktı yönelimli (output oriented) CCR ve BCC modelleri ile yapılmıştır. Modellerde ülkelerin 2007, 2010 ve 2011 yıllarına ait verileri kullanılmış ve MaxDEA6.0 paket programı ile çözülmüş, sonuçlar yorumlanmıştır. Yapılan çalışmaya göre, Danimarka, Estonya, İzlanda, Letonya, Lüksemburg, Hollanda, Norveç, Polonya, Slovakya ve Birleşik Krallık tüm analizlerde etkin çıkmıştır. Çek Cumhuriyeti, Fransa, Yunanistan, İtalya, Slovenya, Litvanya, Avusturya ve Portekiz yapılan hiçbir analizde etkin çıkmamıştır. Belçika, Bulgaristan, Kıbrıs, Finlandiya, İsviçre, İspanya, Hırvatistan, Almanya, Macaristan, İrlanda, Malta ve Romanya ise bazı analizlerde etkin çıkarken bazılarında etkin çıkmamıştır. Etkin çıkmayan ülkelerin hemen hemen hepsinin her geçen yıl etkinlik skorlarını artırdıkları gözlemlenmiştir.

Konu: Endüstri ve Endüstri Mühendisliği


ABSTRACT

Information Technologies become more important gradually in every aspect of life, like education, health, marketing and entertaintment. People need to use it most effectively in advancing and accelerating life conditions. In this study, efficiency level of information technologies usage by 30 countries which consist of 28 EU member states, plus one candidate for membership (Iceland) and a non-member state (Norway), was measured with DEA the indicators of level of development are stated as inputs and indicators of utilization level of it are stated as outputs. The analysis was made with output oriented CCR and BCC models. In the models 2007,2010 and 2011 data of countries were used and solved with MaxDEA 6.0 packaged software and results were interpreted. According to our research Denmark, Estonia, Iceland, Latvia, Luxembourg, Netherlands, Norway, Poland, Slovakia and United Kingdom have been effective in all analysis. Czech Republic, France, Greece, Italy, Slovenia, Lithuania, Austria and Portugal haven't been effective. Belgium, Bulgaria, Cyprus, Finland, Switzerland, Spain, Croatia, Germany, Hungary, Ireland, Malta and Romania have been effective in some analysis and ineffective in some analysis. Almost all ineffective countries have increased their efficiency scores every passing years.

Subject: Industrial and Industrial Engineering

378349 Graduate 2014 VİLDAN ATEŞ PROF. DR. BİLAL GÜNEŞ Üniversitelerin bilişim teknolojileri risk yönetimi başarısını etkileyen faktörlerin yapısal eşitlik modeli ile modellenmesi
Modeling the factors effecting universities it risk management achievement by using structured equation modeling

ÖZET

Bu çalışmanın amacı üniversitelerinin BT risk yönetimini etkileyen faktörleri belirlemek, bu faktörler arasındaki örüntüyü keşfetmek ve bir BT risk yönetimi modeli ortaya çıkarmaktır. Araştırmanın ulaşılabilir evrenini Türkiye'deki devlet üniversitelerinin Bilgi İşlem Daire Başkanlık'larında çalışan 548 personel oluşturmaktadır. İlk olarak alanyazından faydalanılarak BT risk yönetimi başarısına etki edeceği düşünülen faktörler belirlenmiş ve bir kuramsal model oluşturulmuştur. Bu çalışmadaki kuramsal modeli çözümlemek için Yapısal Eşitlik Modeli (YEM) kullanılmıştır. Çalışmada karma araştırma yönteminden kısmen karma eşzamanlı eşit statülü tasarım kullanılmış olup nicel ve nitel veriler eşzamanlı olarak toplanmıştır. Bu çalışmadaki nicel veriler, geliştirilen Bilişim Teknolojisi Risk Yönetimi Başarısı Ölçeği (BTRY-BÖ) ile nitel veriler yarı yapılandırılmış görüşme formu ile toplanmıştır. Nitel veriler için yedi personel ile görüşmeler yapılmıştır. Araştırmada elde edilen nicel veriler SPSS ve LISREL paket programları kullanılarak, görüşmeler sonucu elde edilen nitel veriler ise betimsel analiz teknikleri kullanılarak analiz edilmiştir. Nicel verilerin değerlendirilmesinde ilk olarak Açımlayıcı Faktör Analizi (AFA) ve Doğrulayıcı Faktör Analizi (DFA) sonuçları kullanılarak parametrelerin uygunluğu araştırılmış daha sonra modelin uygunluğu test edilmiştir. AFA sonuçlarına göre, kuramsal olarak tanımlanan maddelerin kendi faktörleri altında toplandığı görülmüş ve ölçeğin yapı geçerliliği AFA ile sağlanmıştır. DFA sonuçları doğrultusunda Türkiye'deki devlet üniversitelerinde BT risk yönetimini etkileyen dışsal faktörlerden kurumsal, insan, çevresel ve teknolojik faktörler arasındaki örüntüler ortaya çıkarılmış ve BT risk yönetimi başarısını etkileyen faktörler doğrulanmıştır. Nitel ve nicel veriler bağımsız olarak değerlendirildiğinde birbirine yakın ya da destekleyen bulgulara ulaşıldığı görülmüştür. Çalışma sonucunda nicel ve nitel veriler harmanlanarak değerlendirilmiştir. BT risk yönetimi modelinde kurumsal, çevresel ve teknolojik faktörler BT risk yönetimi başarısını direk etkilediği, insan faktörünün BT risk yönetimi başarısını çevresel faktörler aracılığı ile etkilediği tespit edilmiştir. Teknolojik faktörlerin BT risk yönetim başarısını en fazla etkileyen faktör olduğu görülmüştür. Sonuç olarak BT risk yönetim başarısını açıklayan ve doğrulanan kuramsal, salt etki ve aracı değişkenli olmak üzere üç model ortaya atılmıştır. Bulgular ilgili alanyazın ile karşılaştırılmış ve araştırmacılar ile uygulamacılara öneriler sunulmuştur.

Konu: Bilim ve Teknoloji, İşletme


ABSTRACT

The aim of this study is to identify factors affecting IT risk management in universities, to explore patterns among these factors and to reveal an IT risk management model. The research universe consists of 548 IT employees in Turkey's state universities IT centers. Firstly, benefiting from the literature to the success of IT risk management, the factors which are thought to influence the IT risk management success determined and a theoretical model has been developed to explain IT risk management success. In this study, the theoretical model developed to explain the relationships among all the variables were tested by using Structural Equation Model (SEM) which allowing to analysis multiple variables simultaneously. In this study, partially mixed concurrent equal status of hybrid research model was used to collect the quantitative and qualitative data simultaneously. A scale named IT Risk Management Success Scale (ITRM-SS) was developed and used for quantitative data collection. A semi-structured interview technique was used to collect qualitative data of the study. Seven staff members were interviewed for qualitative data. The analysis of the data obtained in the research was done by using SPSS and LISREL programs. During the evaluation process, first of all the assumptions of the parameters were checked for proper analysis. Second the theoretical model was tested by using the Explanatory Factor Analysis (EFA) and Confirmatory Factor Analysis (CFA). Afterwards the availability of the model was tested using fit indices. According to the results of EFA, theoretically defined indicators were gathered under their own theoretically defined factors and the construct validity of the scale has been provided with EFA. According to the results of CFA, it is found that IT risk management process was effected by the institutional, human, environmental and technological factors. The factors affecting the success of IT risk management have been verified. Qualitative and quantitative data were evaluated independently and the results of both analyses were close or sustained each other. The results showed that institutional, environmental and technological factors directly affect the success of IT risk management. Furthermore it has been identified that human factor effects IT risk management success through environmental factors. As a result, three models verified and explained the success of IT risk management were obtained. They are named the theoretical, direct effect and mediator variable models. Results were compared with literature results and recommendations were presented to researchers and practitioners.

Subject: Science and Technology, Business Administration

362473 Graduate 2014 AYDAN ŞEN BAYSAL YRD. DOÇ. DR. HÜSEYİN ÇAKIR Türkiye'de açık ders malzemelerinin genel durumu ve bir örnek uygulama
General situation of course materials in Turkey and a model application

ÖZET

Bu çalışmada, Türkiye'de mevcut bulunan üniversitelerde Açık Ders Malzemeleri girişimine yönelik çabaları değerlendirmek ve bu hususta yapılan çalışmaları inceleyerek Açık Ders Malzemelerinin eksikliklerini ve tamamlanması gereken yönlerini ortaya çıkarmak amaçlanmıştır. Açık Ders Malzemelerine ulaşmaya imkân veren Ankara, Gazi, İstanbul Teknik, Hacettepe, Orta Doğu Teknik, Bartın ve Harran Üniversitesi olmak üzere yedi üniversite ele alınmıştır. Çalışma incelemesi yedi üniversitedeki dersler için belirlenen kriterler ile ilgili sayısal veriler ışığında yapılmıştır. Araştırma sonuçlarına göre Türkiye'de Açık Ders Malzemelerine yönelik girişimlerin yeterli düzeyde olmadığı, henüz sadece yedi üniversitenin Açık Ders Malzemeleri imkânı sunduğu saptanmıştır. Açık Ders Malzemeleri web sayfasında bulunan dersleri; lisans, yüksek lisans ve doktora düzeyinde incelenmiş olup doktora düzeyinde ders içeriği bulunan üniversite olmadığı tespit edilmiştir. En fazla ders içeriğinin Fen Bilimleri alanında, en az ders içeriğinin de Sağlık Bilimleri alanında yapıldığı görülmektedir. Ders materyalleri açısından incelendiğinde ise görsel ve işitsel uygulamaya yönelik materyallerden daha çok tercih edilen ders içeriği dosyalarının pdf olarak sunulduğu gözlenmektedir. Tüm bu hususlar düşünüldüğünde Açık Ders Malzemelerine yönelik ders materyallerinde eksiklikler olduğu, ders materyallerinin tek tip sunulduğu fakat ders materyallerini sunarken kullanılan ara yüzde belli bir standardın bulunmadığı, öğrenenlerin bazı Açık Ders Malzemelerine erişmek için ilgili üniversitenin öğrencisi olması zorunluluğu tespit edilmiştir. Sonuç olarak da bu eksikliklerin giderilmesine yönelik ortak paydada çözüm önerileri ve örnek bir Açık Ders Malzemeleri modeli geliştirilmiştir. Açık Ders Malzemeleri sunan üniversitelerin web sitesi tasarımları ve ara yüzleri incelenerek bu konuya yönelik web sitesinin sahip olması gereken özelikler belirlenmiştir.

Konu: Bilgi ve Belge Yönetimi, Bilim ve Teknoloji


ABSTRACT

In this study, it is aimed to evaluate the efforts to OpenCourseWare initiative at universities in Turkey and to reveal the lack of OpenCourseWare and aspects need to be completed by examining the work done in this regard. It is discussed that seven universities including Ankara, Gazi, Istanbul Technical, Hacettepe and Middle East Technical that allows to reach OpenCourseWare. Study investigation was made related to specified criteria for courses at the seven universities in light of numerical data. According to the results of research, it was determined that OpenCourseWare initiatives in Turkey were not sufficient and yet only seven universities offered OpenCourseWare opportunity. It was determined that OpenCourseWare in the web page were examined at undergraduate, graduate and doctoral level and no universities have the course content at the doctoral level. It is seen that the most of the course content is in the field of Science, the least of the course content is in the field of Health Sciences. When analyzed in terms of the course materials, it is observed that pdf materials are preferred rather than textual, audio and visual practical materials. Considering all these factors, it was determined that there is a lack of teaching materials for OpenCourseWare, course materials are presented in uniform but there is no standard at the interface that used presenting course materials. It was determined that some learners to access OpenCourseWare must be a student of the university concerned. As a result, it was developed solutions common denominator to eliminate these shortcomings and a sample OpenCourseWare model. Examining the website designs and interfaces of universities offering OpenCourseWare, it is determined that websites need to be have the properties for this subject.

Subject: Information and Records Management, Science and Technology

378347 Graduate 2014 AINA BEKEZHANOVA DOÇ. DR. METEHAN TOLON Çok katmanlı pazarlamanın tüketicilerin yaşam tarzları üzerindeki etkileri: Türkiye-Kazakistan karşılaştırması
The impact of multi-level marketing on consumers' lifestyle: A comparison of Turkey and Kazakhstan studies

ÖZET

21. yüzyılın ticaret sistemi olarak görülen çok katmanlı pazarlama, doğrudan satışın geliştirilmiş bir türü olup, kişinin tamamen kendi emeği ile doğru orantılı gelir sağlayan bir ticaret sistemidir. Tüm katılımcılarına eşit fırsat sunması, başlamak için bilgi ve deneyim gerektirmemesi ve çalışma saatlerinin kişinin kendisi tarafından belirlenmesi özellikleriyle ön plana çıkmaktadır. Tüm bunların yanında, bu sistemi doğrudan satıştan ayıran en önemli özellik ise, emek verenlerine "gerçek zenginlik" imkanını sunmasıdır. Bu araştırmanın amacı Türkiye ve Kazakistan için çok katmanlı pazarlamanın tüketicilerin yaşam tarzı üzerindeki etkisini incelemektir. Bu genel amaç doğrultusunda Türkiye ve Kazakistan için tüketici yaşam tarzı grupları belirlenmeye ve çok katmanlı pazarlama ile tüketicilerin yaşam tarzı arasındaki ilişki incelenmeye çalışılmaktadır.

Konu: İşletme


ABSTRACT

Being the 21st century trading system multi-level marketing is the common type of the direct selling, where individuals are fairly compensated in accordance with their efforts made. It is widely known for providing equal opportunities for all members, not requiring initial knowledge and experience, and working hours determined by individuals. Among all these, an important feature that differentiates the multi-level marketing from the direct selling is the opportunity of earning "real wealth". The aim of this study is to investigate an impact of the multi-level marketing on Turkish and Kazakhstani consumers' lifestyle. In this respect, it is necessary to determine Turkish and Kazakhstani consumers' lifestyle groups and the relationship between the multi-level marketing and the consumers' lifestyle.

Subject: Business Administration

355579 Graduate 2014 GÜLAY EKREN DOÇ. DR. SERÇİN KARATAŞ Türkiye'de uzaktan eğitim yönetiminde liderlik anlayışı
Understanding of leadership in distance education management in Turkey

ÖZET

Günümüzde uzaktan eğitim kurumları diğer geleneksel örgüt yapılarından farklı olarak sanal bir yapılanmayı gerektirdiğinden eğitim liderliği kavramı, anlayışı ve uygulaması uzaktan eğitim yönetimi sürecinde özel bir alan olarak değerlendirilmektedir. Bu nedenle çağın gereği olarak eğitim liderliği uzaktan eğitim yönetiminde araştırılması veya geliştirilmesi gereken bir konu olarak görülmektedir. Araştırmanın amacı uzaktan eğitim liderlerinin özelliklerini belirlemektir. Ayrıca Türkiye'de uzaktan eğitim kurumları için çalışan bireylerin kendi liderlik anlayışlarını değerlendirmelerini ve uzaktan eğitim liderlerinde öncelikli olarak görmek istedikleri liderlik özelliklerini tanımlamalarını sağlamaktır. Araştırmanın bulgularına üç bölümden oluşan bir anket kullanılarak ulaşılmıştır. Birinci bölümde kişisel bilgiler, ikinci bölümde kurumsal bilgiler sorulmaktadır. Üçüncü bölümde yer alan ve liderlik özelliklerini tanımlamakta kullanılan ölçek, Liderlik Özellikleri Anketi (Leadership Attributes Inventory), Moss, Lambrecht, Jensrud ve Finch tarafından 1989-1993 yılları arasında geliştirilmiştir. Ölçeği Türkçe'ye uyarlama ve kullanma izni alınmıştır. Faktör analizi sonucunda ölçek "yönetimsel", "mesleki", "kişisel" ve "yapısal" olmak üzere dört faktörle açıklanmıştır. Ölçeğin açıkladığı toplam varyans %67'dir. Ölçeğin Cronbach Alfa iç tutarlılık katsayısı tüm maddeler için 0,975 , "yönetimsel" faktörü için 0,947, "kişisel" faktörü için 0,921, "mesleki" faktörü için 0,900, "yapısal" faktörü için 0,747 bulunmuştur. Anket Türkiye'de 2013-2014 akademik yılı güz döneminde uzaktan eğitim veren yükseköğrenim kurumlarının uzaktan eğitim programları için çalışan idari ve akademik personele ve alan uzmanlarına uygulanmıştır. 398 kişiden alınan geçerli yanıt ile elde edilen verilerin istatistiksel analizleri SPSS 21 programında gerçekleştirilmiştir. Araştırma sonucunda elde edilen bulgulara göre uzaktan eğitim liderlerini en çok tanımlayan özellikler; etik olmak, dinleme, konuşma ve yazma ile iyi iletişim kurabilmek, uyumlu, değişime açık, pratik zekâlı, dürüst olmak, bilgiyi yönetebilmek, planlama ve takım oluşturmada yetenekli olmak, problem çözmek ve öngörülü olmaktır. Etkili uzaktan eğitim liderlerini tanımlamayan özellikler; ısrarlı olmak, gruba uygun ideolojik inanca sahip olmak, dayanıklı olmak ve istikrarlı bir mizaca sahip olmaktır. Uzaktan eğitim liderlerinde aranan özelliklerden "yapısal" faktöre ait özelliklere karşı yönetici olmayanların yönetici olanlara göre daha olumlu tutum sergilediği belirlenmiştir. Diğer yandan koordinatör, öğretici/ders yürütücüsü, içerik geliştirme uzmanı, değerlendirme uzmanı, öğretim tasarımcısı gibi uzaktan eğitim kurumlarındaki görev gruplarının "mesleki" faktöre ait liderlik özelliklerine karşı tutumlarının uzaktan eğitim kurumu yöneticilerine göre daha olumlu olduğu belirlenmiştir. Araştırmada katılımcılardan kendi liderlik tarzlarını tanımlamaları istenmiş sadece "mesleki" faktörde anlamlı bulunan sonuçlara göre en olumlu tutum vizyoner liderlikte, en olumsuz tutum otokratik liderlikte belirlenmiştir. Araştırmada ayrıca Türkiye'de yükseköğrenimde yapılan uzaktan eğitim çalışmalarında görülen aksaklıklara dikkat çekilmektedir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Eğitim ve Öğretim


ABSTRACT

Today, distance education institutions as compared to other traditional organizational structures requires a virtual structure so the concept, understanding and application of educational leadership is considered to be a special area in distance education management process. Therefore, as a requirement of the era, distance education leadership is seen as an issue to distance education management. The aim of the study is to determine distance education leadership characteristics that differ from or should be differ from traditional educational leadership. In addition to provide assessments of employees' understanding of their own leadership who are studying for distance education institutions in Turkey and to ensure leadership in their descriptions like to see distance education leaders as a priority. The findings of research is collected using a questionnaire consisting of three parts. In the first part personal information is asked, in the second part corporate information is asked. In the third part there is a scale called "Leadership Attributes Inventory" used to describe the characteristics of leadership which has been developed by Moss, Lambrecht, Jensrud and Finch between the years 1989 and 1993. The scale has permission to use and to translate into Turkish. After factor analysis the scale is explained by four factors including "administrative", "professional", "personal" and "structural". Scale is explained by 67% of the total variance. For all substances the Cronbach's alpha internal consistency coefficient is found 0,975, for "administrative" factor it is found 0,947, for "personal" factor it is found 0,921, for "professional" factor it is found 0,900 and for "structural" factor it is found 0.747. The scale is implemented administrative and academic staff of distance education institutions who are studying for distance education programs in higher education at 2013-2014 academic year in the fall and professionals that working in the field of distance education in Turkey. 398 valid responseobtained from the data was performed in SPSS 21 statistical analysis program. According to the findings of research results; the characteristics that most defining distance education leaders are; to be ethical, to communicate well in listening, oral and writing, adaptable, open to change, intelligent with practical judgement, personal integrity, problem solving, planning, team building, visionary and being skilled in problem solving. The characteristics that not defining distance education leaders are persistent, energetic with stamina, committed to the common good and ideological beliefs are appropriate to the group. It is determined that a positive attitude in the "structural" factor to non-administrators against to administrators. On the other hand a task group such as coordinators, instructors, content development experts, assessment experts, instructional designers have more positive attitude than distance education institution administrators towards "professional" factor. In the study, participants were asked to identify their leadership style, according to the results in the "professional" factor, the visionary leadership was determined in most positive attitudes, autocratic leadership was determined in the negative attitudes. The study is also drawn attention to deficiencies of distance learning in higher education in Turkey.

Subject: Computer Engineering and Computer Science and Control, Education and Training

355569 Graduate 2014 GÖRKEM GÜLYANAR PROF. DR. CEVRİYE GENCER Bankacılık sektöründe raporlamaya yönelik süreç iyileştirme ve bir uygulama
Study of process improvement for reporting in banking sector and an application

ÖZET

Bankalar rakiplerine göre bir fark yaratabilmeleri için her anlamda süreçlerini iyi şekilde yönetebilmelidirler. Özellikle üst yönetimin karar verme aşamasında etkili olan raporlama süreçlerine önem vermelidirler. Bu tezin amacı bankacılık sektöründe, mevcut raporlama sistemdeki gözlemlenen eksikliklerin giderilmesi amacıyla süreç iyileştirme çalışmalarının yapılmasıdır. Çalışma kapsamında bir bankanın raporlama süreci ele alınmış; süreç iyileştirme çalışmaları yapmak için mevcut süreç gözlemlenmiş ve iyileştirme adımı olarak Visual Basic programla dili ile yazılmış Access-Excel tabanlı bütünleşik bir program oluşturulmuştur. Mevcut süreç ile önerilen süreç adım adım karşılaştırılarak anlatılmıştır. Çalışmanın sonucunda önerilen sürecin mevcut süreçten daha etkin bir şekilde çalıştığı tespit edilmiş ve sistemin performans sonuçları gösterilmiştir.

Konu: Bankacılık, Bilgi ve Belge Yönetimi


ABSTRACT

To be different from others, Banks should manage their process well. Especially they should make a point of reporting process that affects decision-making process of senior management. Aim of this thesis is to study on process improvement in order to overcome the deficiencies observed to the current reporting system. In the scope of study reporting process has been handled in a BANK. To study on process improvement, current process has been observed and visual basic code has been written as a step of improvement and the program integrated with Access-Excel has been developed. Current process and suggested process has been compared step by step. At the end of the study it has been observed that suggested process is more efficient than current process and performance results of the system have been shown.

Subject: Banking, Information and Record Management

355580 Graduate 2014 AINA TAZHIYEVA PROF. DR. BİLAL GÜNEŞ Uzaktan eğitimde mobil bilişim aygıtlarının kullanımı
The using of mobile devices in distance education

ÖZET

Mobil teknolojilerde son yıllarda büyük gelişmeler yaşanmaktadır. Bu gelişmeler göz önüne alındığında uzaktan eğitimde de mobil teknolojiler kullanımının yaygınlaştığı görülmektedir. Artık uzaktan eğitim, mobil cihazlar üzerinden yapılır hale gelmiştir. Uzaktan eğitim sistemlerinde, mobil bilişim aygıtları için öğrenme ortamlarının ve etkinliklerin geliştirilmesi ve gelecekte daha da yaygın kullanılabilir hale gelmesi için, öğrenme ortamları içerisinde yer alan öğrencilerin mobil cihazları kullanımına karşı tutumlarının, öğrenim aracı olarak mobil cihazları kullanma durumlarının, kullanmaya ilişkin istekli olma durumlarının ve bakış açılarının belirlenmesi yararlı olacağı düşüncesiyle bu çalışma yapılmıştır. Çalışma, Ahmet Yesevi Üniversitesi TÜRTEP uzaktan eğitim programlarının önlisans, lisans ve yüksek lisans öğrencilerine, Gazi Üniversitesi Meslek Yüksekokulu önlisans ve Gazi Üniversitesi Bilişim Enstitüsü yüksek lisans öğrencilerine uygulanan anket sonucunda elde edilen 1165 yanıt sayısı üzerinden yapılmıştır. Geliştirilen ölçek, "temel mobil cihaz kullanımına ilişkin tutum" ve "mobil cihazların eğitimde kullanımına ilişkin tutum" faktörlerinden oluşmaktadır. Ölçek, öğrencilerin mobil cihaz kullanmaya yönelik tutumunun %69,9'unu ölçebilmektedir. İki faktör de dikkate alındığında öğrencilerin mobil cihazların kullanımına ilişkin ifadelere katılım düzeyinin oldukça yüksek olduğu görülmüştür. Ölçeğin, yaş, cinsiyet, eğitim görülen üniversite ve program, sahip olunan mobil cihaz sayısı gibi bağımsız değişkenlere göre anlamlı fark gösterdiği belirlenmiştir. Çalışmada, öğrencilerin uzaktan eğitim alma sırasında mobil cihazları kullanırken yaşadıkları en önemli problemlere de yer verilmiştir. Yaşanan sorunlar arasında %58,5'lik oran ile mobil cihaz kaynaklı sorunlar, %50,7'lik oran ile ağ ile ilgili sorunlar ve %42,4'lük oran ile uzaktan eğitim uygulamaları ile ilgili sorunlar yaşandığı belirlenmiştir. Genel olarak, uzaktan eğitimde mobil cihazları kullanma konusunda öğrencilerin toplam görüşünün %89 oran ile olumlu görüşler, %3'ü olumsuz ve %8'i fark etmediği yönünde görüşleri oluşturmuştur.

Konu: Bilim ve Teknoloji


ABSTRACT

The use of mobile technology have progressed profoundly in recent years. Taking these progresses into consideration, the mobile technology is also widely utilized in distance education. Distance education began to be realized through mobile technology anymore. The purpose of this study is to find out distance education students' attitudes toward the use of mobile devices; the conditions of the use of mobile devices as learning tools; conditions of willingness to use them; and their point of views for development of appropriate learning environments and activities for mobile devices as learning tools in distance education systems in future. This study was carried on 1165 valid answers obtained from a questionnaire from students, who study in distance education programs of Ahmet Yesevi University TÜRTEP, Vocational High School of Gazi University and Institute of Informatics of Gazi University. Developed attitude scale consists of two factors as "The attitude toward the general using of mobile devices" and "The attitude toward the use of mobile devices in education". The total variance that can be measured by the scale is 69,9. The overall opinions of the students regarding the use of mobile devices in distance education were found quite positive. It has also been determined that there is significant difference in terms of independent variables of age, gender, university and program studied, the number of mobile devices owned. The study was also concerned with the students' opinions about the most important problems in using mobile devices in their distance education process. According to the results, 58.5% of these problems are related to mobile device issues, % 50.7 of problems are network-related issues and 42.4% of problems were experiencing with the distance education applications. In general, 89% of distance education students have positive opinions for using their mobile devices as learning tools in distance education, 3% of students have negative opinions and 8% of students do not care of this point.

Subject: Science and Technology

362474 Graduate 2014 WADULLAH MAJEED FADHIL DOÇ. DR. ALPTEKİN SÖKMEN Irak ve Türkiye'de e-devlet uygulamalari ve karşılaştırılması
The comparison of e-government's practices in Iraq and Turkey

ÖZET

Günümüzde Devletin vatandaşa sunduğu Kamu hizmetleri hem sayıca artmakta, hem de nitelik olarak farklılaşmaktadır. Teknolojinin gelişmesiyle ortaya çıkan bu yeni durum e-devlet kavramının da ortaya çıkmasına yol açmıştır. Türkiye ve Irak'taki e-devlet uygulamalarını karşılaştırmayı amaçlayan araştırma, 250 Türkiye, 250 Irak olmak üzere toplam 500 katılımcıdan elde edilen verilerle gerçekleştirilmiştir. Türkiye ve Irak`taki Üniversite düzeyinde eğitim alan öğrencilerin e-devlet algısını ölçmeye yönelik bir araştırma yapılmıştır. Araştırmada bağımsız örneklem t testi ve ki kare testi yapılmıştır. Araştırma sonuçlarına göre katılımcıların büyük çoğunluğu e-devleti bilmektedir. Ancak Türkiye'de e-devlet uygulamasını bilenlerin oranı, Irak'ta e-devlet uygulamasını bilenlerin oranlarından anlamlı derecede yüksektir. Her iki ülkede e-devlet uygulamalarından vatandaşların beklentilerinin yüksek olduğu ve yapılan çalışmaları desteklediği; internetin hızı ve kalitesinin e-devlet uygulamalarına erişime engel teşkil etmediği görülmektedir. Gelecekte, gelişmiş ülkelerdeki bireylerin e-devlet algılarıyla, gelişmekte olan ve gelişmemiş ülkelerdeki bireylerin e-devlet algılarını, demografik ve diğer kültürel değişkenlere bağlı olarak karşılaştırma fırsatı veren çalışmalar yapılmasına ve başarılı e-devlet uygulamalarının diğer ülkelerdeki uygulamalarla karşılaştırılıp, daha etkin olabilecek e-devlet uygulamaları ülkelere önerilebilmesini sağlayacak çalışmalar yapılabilir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Kamu Yönetimi, İşletme


ABSTRACT

Today, number of public services provided by government for its citizens are increasing as well as their characteristics are varying. This newer state which emanates from technological developments also leads the e-government concept to emerge. This study which aims at comparing e-government practices in Turkey and Iraq is carried out by means of data collected from 500 participants in total, 250 from Turkey and 250 from Iraq. A research is carried out to measure e-government perceptions of university students in Turkey and Iraq. Independent sampling t test and chi-square test are used in the study. According to the results, majority of the participants are aware of e-government. However, portion of those in Turkey who are aware of e-government is significantly higher than the same in Iraq. It is also observed that citizens have higher expectations from e-government practices in both countries and they support the studies done and that speed and quality of internet do not hinder accessibility of e-government practices. In the future, studies which may allow to make comparison of e-government perceptions of individuals from developed countries with the same of those from developing and undeveloped countries depending on their demographical and other cultural variables and may allow to make comparison of successful e-government practices with the practices in other countries and to recommend more efficient e-government practices to the countries.

Subject: Computer Engineering and Computer Science and Control, Public Administration, Business Administration

362475 Graduate 2014 ZEYNEP HİLAL ALIÇ PROF. DR. İNAN GÜLER Akut pankreatit hastalarının mortalite risklerinin karar ağacı yöntemi ile belirlenmesi
Determination of mortalite risks of acute pancreatitis patients by using decision tree method

ÖZET

Akut pankreatit; pankreasın ani şekilde ortaya çıkan iltihabıdır, pankreas hem iç salgı bezi hem de dış salgı bezi olarak görev yapar ve pankreasın salgıladığı enzimler pankreasta iken inaktif haldedir. Yağların, proteinlerin, karbonhidratların sindirimini sağlayan bu enzimler, akut pankreatit hastalarında daha pankreastayken aktif hale geçer ve dokuların parçalanmasına yol açar. Bu tezde, Ankara'da bir kamu hastanesindeki 206 akut pankreatit hastasına ait veriler, IBM PASW (Predictive Analytics Software) Modeler 14.0'da analiz edilerek, hastaların mortalite (ölüm) riskleri tespit edilmeye çalışılmıştır. Pek çok sınıflandırıcı karar ağacı yöntemi denenmiş, en iyi performans C5.0 karar ağacı yöntemiyle sağlanmıştır. Elde edilen karar ağacı kuralları, hastalara uygulanacak tedavi yöntemlerinin belirlenmesi ve doğru tedavinin hızlı bir şekilde öngörülmesi bakımından hekimlere önemli karar desteği sağlayabilecektir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Endüstri ve Endüstri Mühendisliği


ABSTRACT

Acute pancreatitis is an inflammation of the pancreas that arises suddenly. Pancreas serves as both endocrine and exocrine glands and while in the pancreas that secrete pancreatic enzymes are inactivated form. These enzymes enables the digestion of fats, proteins and carbohydrates. In patients with acute pancreatitis these enzymes are activated while in the pancreas and lead to breakdown of tissues. In this thesis, 206 data which are belong to patients with acute pancreatitis obtained from a public hospital in Ankara, are analysed by using IBM PASW (Predictive Analytics Software) Modeler 14.0 and mortality risks of the patients are tried to be predicted. The best performance among the decision tree methods which are used is obtained with the C5.0 method. The resulting decision tree rules will be able to provide an important decision support to physicians in terms of determining the treatment methods to be applied to patient and predicting the proper treatments quickly.

Subject: Computer Engineering and Computer Science and Control, Industrial and Industrial Engineering

362478 Graduate 2014 HASAN UMURHAN DOÇ. DR. SERÇİN KARATAŞ Öğretim elemanlarını uzaktan eğitime teşvik eden unsurlar: Gazi Üniversitesi örneği
Motivating factors of distance education for faculty: Gazi̇ University example

ÖZET

Eğitim kavramı bilgi teknolojilerinin gelişimi ile farklı bir boyuta taşınmıştır ve bu gelişime bağlı olarak teknoloji eğitimin değişmez bir parçası haline gelmiştir. Uzaktan eğitimin popülerliğinin artması öğretim elemanlarını uzaktan eğitime teşvik eden faktörlerin neler olduğu sorusunu akıllara getirmektedir. Bu çalışmada uzaktan eğitimle ders veren ya da daha önce ders vermiş öğretim elemanlarını, eğitim uygulamalarını uzaktan eğitimle yapmaya yönlendiren faktörler incelenmiştir. Uzaktan eğitimde bilişim teknolojileri temel unsurlardandır. Bu sebeple bilişim sistemleri yönetiminin uzaktan eğitim üzerinde yadsınamaz bir etkinliği vardır. Yönetim ve işleyişi etkileyen faktörlerden biri de çalışanların memnuniyetidir. Çalışanların memnuniyeti onları çalışmaya teşvik eden faktörler ve bu faktörlerin etkinliği ile yakından ilişkilidir. Bu bağlamda öğretim elemanlarını uzaktan eğitime teşvik eden faktörlerin tespit edilebilmesi için öncelikle literatürde yer alan benzer çalışmalar incelenmiş ve bu çalışmalardan yola çıkarak yeni bir anket hazırlanmıştır. Hazırlanan anket Gazi Üniversitesi'nde hali hazırda uzaktan eğitimde ders veren ya da daha önce ders vermiş 68 öğretim elemanına uygulanmış ve anket sonuçlarından yola çıkarak, öğretim elemanlarını uzaktan eğitime teşvik eden faktörler belirlenmiştir. Öğretim elemanlarını uzaktan eğitime en çok teşvik eden faktörler; kampüse erişemeyen yeni bir kitleye ulaşma imkanı sunması, çalışma şartları, mekan bağımsızlığı sayesinde boş zaman sunması, öğrenciler için ders esnekliği sağlaması, bilişim teknolojilerini etkin kullanıma imkan sunması, olduğu belirlenmiştir. Bu faktörler ve öğretim elemanlarının demografik özellikleri arasındaki istatistiksel ilişki incelenmiştir.

Konu: Eğitim ve Öğretim


ABSTRACT

The concept of education has been moved to another dimension by the improvement of information technologies, and with this the technology became one of the important parts of the education. The increasing popularity of distance education brings the question "Why educators or faculty participates in distance education". What factors influence and motivate the faculty (who participates or have participated in distance education) to teach in distance were analyzed in this study. Information Technologies is one of the main factors of distance education. Because of this management of information systems have an extreme importance on distance education. Motivation of workers or participants is one of the factors that effects management and process. There is a strength connection between workers' motivation and satisfaction. By this content the academic literature about faculty motivating factors were analyzed, and a new survey prepared. This survey has been conducted with the 68 Gazi University faculties who are or have thought online courses. As a result motivating factors for faculty to participate in distance education have been determined. The most motivating factors are ability to reach new audiences that cannot attend classes on campus, working conditions, and release time provided by location independence, course flexibility for students, and opportunity to use information technologies effectively. Statistical relationships between this factors and faculty demographics have been analyzed.

Subject: Education and Training

362466 Graduate 2014 ÖZGÜN ÇÖLLÜOĞLU GÜLEN DOÇ. DR. SELÇUK ÖZDEMİR Veri madenciliği teknikleri ile üstün yetenekli öğrencilerin ilgi alanlarının analizi
Analysis of gifted students' interest areas using data mining techniques

ÖZET

Bu çalışmanın amacı eğitimsel veri madenciliği yöntemlerinden sınıflandırma analizi ile üstün yetenekli öğrencilerin ilgi alanlarını tahmin etmek ve birliktelik analizi ile bu öğrencilerin sıklıkla bir arada ilgi duydukları alanları belirlemektir. Araştırmanın çalışma grubunu Ankara'da yer alan Yasemin Karakaya Bilim ve Sanat Merkezi'nde öğrenim gören yaşları 12 ve daha büyük üstün yetenekli öğrenciler oluşturmaktadır. Bu öğrencilerden veriler Akademik Benlik Kavramı Ölçeği, araştırmacı tarafından geliştirilmiş olan Boş Zamanları Değerlendirme Anketi ve Ebeveyn Veri Toplama Formu ile toplanmıştır. Ayrıca öğrencilerin WISC-R testi ve Temel Kabiliyetler Testi 7-11 sonuçları da araştırma kapsamında kullanılmıştır. Birliktelik ve sınıflandırma analizleri, Waikato Environment for Knowledge Analysis veri madenciliği yazılımı kullanılarak yapılmıştır. Üstün yetenekli öğrencilerin ilgi alanlarını tahmin etmek için 10 sınıflandırma algoritması seçilmiş ve bu algoritmaların çıktıları karşılaştırılarak problem tanımı için en uygun olan algoritma JRip olarak belirlenmiştir. JRip algoritmasının ilgi alanını tahmin etmedeki %85,8 doğruluğu, oluşturulan eğitimsel veri madenciliği sınıflandırma modelinin başarılı bir model olduğunu göstermektedir. Seçilen sınıflandırma algoritmasının çıktılarından yararlanarak ilgi alanları üzerinde etkili olan nitelikler ortaya çıkarılmıştır. Tez kapsamında ayrıca eğitimcilerin kullanabilmesi amacıyla, ilgi alanı bilinmeyen üstün yetenekli öğrencilerin ilgi alanlarını saptamayabilmek için web tabanlı ilgi alanı analiz sistemi geliştirilmiştir. Üstün yetenekli öğrencilerin sıklıkla bir arada ilgi duydukları alanlar ise Apriori birliktelik algoritması ile tespit edilmiştir. Çalışmada elde edilen eğitimsel veri madenciliği bulguları Bilim ve Sanat Merkezlerinde üstün yetenekli eğitiminin bireysel ihtiyaçlara göre farklılaştırılması ve ders programlarının daha etkin düzenlenmesi gibi konularda pek çok fayda sağlayacaktır. Öğrencilerin sıklıkla birlikte ilgi duydukları alanlara ilişkin dersler aynı saatlerde yapılmaz ise öğrenciler tüm ilgi alanlarına ait derslere katılma imkânı bulurlar. İlgili tezde geliştirilen model ve ilgi alanı analiz sistemi, Üstün Yetenekli Bireyler Strateji ve Uygulama Planı 2013-2017'de yer alan üstün yetenekli eğitiminde tek tip uygulamalar yerine bireylerin ilgilerine göre farklılaştırılmış programların uygulanması hedefinin gerçekleştirilmesi için sistematik ve bilimsel bir yöntem sunmaktadır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The purpose of this study is to predict interest areas of gifted students and discover relationships between these areas by using educational data mining methods. The sample of the research included gifted students who are studying in Yasemin Karakaya Science and Art Center and 12 years old or older. Data are collected from Academic Self Concept Scale outputs, Spare Time Activities Survey answers, Parental Information Retrieval Form answers, and Basic Capabilities Test 7-11 and WISC-R results of students. To predict interest areas of gifted students, classification analyses are performed and to identify relationships between these areas, association analysis is executed. For classification and association analyses, Waikato Environment for Knowledge Analysis data mining software is used. 10 classification algorithms are selected to predict interest areas of gifted students. Outputs of these algorithms are compared and JRip is selected as the most suitable algorithm for discussed problem in this study. The 85,8% accuracy rate of JRip algorithm for predicting interest areas of gifted students shows that the model constructed by JRip rules is proven to be successful. By making use of JRip classification algorithm outputs, attributes which are effective on interest areas of gifted students are explored. Also in this study, web based interest area analysis system is developed for educators. By using this software, they can identify interest areas of gifted students whose interest areas are not known. Area pairs in which gifted students are frequently interested together are detected by running Apriori association algorithm. Results obtained from this study will provide many benefits to science and art centers such as giving differentiated instruction by meeting individual needs, organizing course programs more effectively. If students are known to be frequently interested together in some areas and timetables of lectures related to these areas do not conflict, gifted students will have the possibility of attending lectures belonging to all their interest areas. Classification model and interest area analysis system developed in this study provide systematic method, which helps to reach "in gifted education, instead of uniform practices, application of differentiated program by taking into account of individuals' interest areas" goal stated in Gifted Individuals Strategy and Application Plan 2013-2017.

Subject: Computer Engineering and Computer Science and Control

362468 Graduate 2014 HAKAN YAŞAR YRD. DOÇ. DR. HÜSEYİN ÇAKIR Kurumsal siber güvenliğe yönelik tehditler ve mücadele yöntemleri: Eylem planı örneği
Threats against institutional cyber security and fighting against them: Sample of action plan

ÖZET

Günümüzde bilgi ve iletişim teknolojilerinde çeşitli uygulamaların artarak kişilerin günlük yaşantılarının vazgeçilmez bir parçası haline gelmesiyle birlikte gerek kamu gerekse de özel sektörde birçok kurum hizmet sunumlarını siber ortamda gerçekleştirmektedir. Zaman ve coğrafi sınırlılıkların kalkarak anlık iletişim ve bilgi paylaşımının bulunduğu ve gerekli bilgi ve araçların kolaylıkla temin edilerek karmaşık ve organize saldırı ve tehditlerin gerçekleştirilebildiği bu ortamda etkin bir güvenlik anlayışının sadece ulusal ya da uluslararası alınabilecek güvenlik önlemleri ile sağlanamayacağı açıktır. Bu bağlamda siber ortamda ağırlıklı olarak saldırı ve tehditlere maruz kalan kurum ve şirketlerin kendi siber güvenliklerini sağlama adına gerekli adımları atmaları ihtiyaç olarak hissedilmektedir. Bu çalışmada son zamanların ve önümüzdeki dönemlerde de etkilerini sürdürecekleri tahmin edilen (özellikle kurumların web uygulamalarına yönelik) siber tehditler incelenmiş ve bu tehditlere karşı kurumsal bazda alınabilecek önlemler ile (genel bir çerçeve içinde) atılması gereken adımlar sunularak örnek bir kurumsal siber güvenlik eylem planı hazırlanmıştır. Ülkemizdeki kurumlara siber tehdit ve saldırılara karşı kurumsal siber güvenliklerini korumaları hususunda yardımcı olmanın amaçlandığı çalışma da görüşme ve doküman analizi gibi veri toplama yöntemleri kullanılmıştır. Çalışma sonucunda kurumsal siber güvenliğe yönelik siber tehdit ve saldırıların etki ve zararlarını arttırırken kurumların siber güvenlik konusunda yeteri kadar farkındalık taşımadığının tespit edilmesinin yanı sıra verinin gizliliği, bütünlüğü ve erişebilirliğinin hedeflendiği kurumsal siber güvenliğin kurumsal bazda alınması gereken önlemler ve (bir kurumsal siber güvenlik eylem planı doğrultusunda) atılacak temel adımlar neticesinde etkili ve sağlam kılınarak yaşayan bir süreç olarak ele alınması gerektiği anlaşılmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Bilim ve Teknoloji


ABSTRACT

Günümüzde bilgi ve iletişim teknolojilerinde çeşitli uygulamaların artarak kişilerin günlük yaşantılarının vazgeçilmez bir parçası haline gelmesiyle birlikte gerek kamu gerekse de özel sektörde birçok kurum hizmet sunumlarını siber ortamda gerçekleştirmektedir. Zaman ve coğrafi sınırlılıkların kalkarak anlık iletişim ve bilgi paylaşımının bulunduğu ve gerekli bilgi ve araçların kolaylıkla temin edilerek karmaşık ve organize saldırı ve tehditlerin gerçekleştirilebildiği bu ortamda etkin bir güvenlik anlayışının sadece ulusal ya da uluslararası alınabilecek güvenlik önlemleri ile sağlanamayacağı açıktır. Bu bağlamda siber ortamda ağırlıklı olarak saldırı ve tehditlere maruz kalan kurum ve şirketlerin kendi siber güvenliklerini sağlama adına gerekli adımları atmaları ihtiyaç olarak hissedilmektedir. Bu çalışmada son zamanların ve önümüzdeki dönemlerde de etkilerini sürdürecekleri tahmin edilen (özellikle kurumların web uygulamalarına yönelik) siber tehditler incelenmiş ve bu tehditlere karşı kurumsal bazda alınabilecek önlemler ile (genel bir çerçeve içinde) atılması gereken adımlar sunularak örnek bir kurumsal siber güvenlik eylem planı hazırlanmıştır. Ülkemizdeki kurumlara siber tehdit ve saldırılara karşı kurumsal siber güvenliklerini korumaları hususunda yardımcı olmanın amaçlandığı çalışma da görüşme ve doküman analizi gibi veri toplama yöntemleri kullanılmıştır. Çalışma sonucunda kurumsal siber güvenliğe yönelik siber tehdit ve saldırıların etki ve zararlarını arttırırken kurumların siber güvenlik konusunda yeteri kadar farkındalık taşımadığının tespit edilmesinin yanı sıra verinin gizliliği, bütünlüğü ve erişebilirliğinin hedeflendiği kurumsal siber güvenliğin kurumsal bazda alınması gereken önlemler ve (bir kurumsal siber güvenlik eylem planı doğrultusunda) atılacak temel adımlar neticesinde etkili ve sağlam kılınarak yaşayan bir süreç olarak ele alınması gerektiği anlaşılmıştır.

Subject: Computer Engineering and Computer Science and Control, Science and Technology

362476 Graduate 2014 MEVLÜT UYSAL DOÇ. DR. TOLGA GÜYER Veri analizi için genişleyebilir bir karar ağacının oluşturulması, web ve mobil uygulamalarının geliştirilmesi
Creating an expandable decision tree for data analysis, developing web and mobile applications

ÖZET

Özellikle sosyal ve beşeri bilimlerde çalışan araştırmacılar için deneysel çalışmalarında sıklıkla başvurdukları veri analizi yöntemlerinden en uygun olanının seçilmesi, istatistik alanında belirli bir ölçüde bilgi sahibi olmayı gerektirdiğinden, zorlu bir süreç anlamına gelmektedir. Araştırmaların çıktıları yanlış istatistiksel yöntemlerle test edilebilmekte ve hatalı sonuçlar elde edilebilmektedir. Araştırmacılar doğru istatistiksel yöntemi seçebilmek için uzman kişilerden yardım almalı ya da istatistik alnındaki kaynaklardan yeterli bilgi edinmelidirler. İstatistiksel kaynaklardaki bilgilerin ve alanda uzman kişilerin bilgi ve tecrübelerinin bir yazılım aracılığı ile araştırmacılara kolay ve etkili sunulması, faydalı olacağı düşünülmüştür. Bu çalışma kapsamında araştırmacılara deneysel çalışmalarında, uygun istatistiksel yöntemi seçebilmek için kılavuzluk görevini üstlenecek bir karar ağacı, yönetilebilir bir web uygulaması aracılığıyla sunulmuştur. İnternet ortamında tüm araştırmacılara açık olarak sunulan uygulama, soru-cevap yöntemiyle araştırmacılara çalışmaları için en uygun istatistiksel yöntemi önermektedir. Yönetim paneli aracılığıyla karar ağacı istenildiği şekilde değiştirilebilmekte ve genişletilebilmektedir. Uygulama aynı zamanda mobil ortamlarda da çalışabilmektedir.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Especially for researchers working in social sciences and humanities, choosing the most appropriate data analysis methods, which they often refer to in their experimental studies, means an arduous process, because it requires certain knowledge in the field of statistics. The outcomes of the research can be tested with inappropriate statistical methods and erroneous results can be obtained. In order to choose the correct statistical methods, researchers should take help of experts or should obtain sufficient information from statistics sources. Easy and effective submission of information on the statistical resources and the knowledge and experience of experts in the field through software is intended to be useful to researchers. In this study, a decision tree guiding researchers to choose the most appropriate data analysis methods in experimental studies, is presented to researchers through a managed web application. The application presented to all researchers in the internet environment, suggest the most appropriate statistical methods to the researchers by question-and-answer method. Through the administration panel decision tree can be changed as desired and are available to expand. The application can also be run on the mobile environment.

Subject: Computer Engineering and Computer Science and Control

392799 Graduate 2015 YAHYA YILMAZ ÖĞR. GÖR. MUTLU TAHSİN ÜSTÜNDAĞ Kayıtlı elektronik posta (KEP) hizmetinin kamu kuruluşlarına ait elektronik belge yönetimi sistemlerinde kullanılmasına yönelik süreç modeli önerisi
Proposal of process model for usage of registered e-mail services in electronic record management systems used by public institutions

ÖZET

Kamu kurumları e-devlet çalışmaları dahilinde mevcutta yapmış oldukları resmi yazışmaları fiziki ortamdan elektronik ortama geçirmeye başlamışlardır. Elektronik ortam kullanımı belgelerin elektronik olarak üretilmesi, kullanılması ve saklanmasını kapsamaktadır. Kurumlar, elektronik belgelerin yönetimini kurumsal anlamda sağlayabilmek için mevzuat olarak da ihtiyaç duyulan EBYS (Elektronik Belge Yönetim Sistemi) uygulamalarından faydalanmaktadırlar. Elektronik ortamda üretilen belgelerin yasal geçerliliği ve güvenirliğinin elektronik imza uygulaması ile sağlanmış olmasıyla beraber belgelerin yasal ve geçerli bir şekilde muhatabına ulaştırılması da gerekmektedir. Bu çalışmada, tüm sürecin daha net anlaşılabilmesi için belge ve elektronik belge tanımları incelenmiş, EBYS kavramı dahilinde elektronik belge ve EBYS çalışmaları ile ilgili yasal ve idari düzenlemeler detaylandırılmış ve süreç modeline konu olan KEP sisteminin kapsamı açıklanmıştır. Türkiye'deki kamu kurumlarındaki EBYS'ler ile KEP hizmetinin beraber kullanılması yönünde çalışmalara destek olmak amacıyla süreç modeli önerisi sunulmuştur.

Konu: Bilgi ve Belge Yönetimi


ABSTRACT

Public institutions have proceed to transfer their recent official papers from physical to electronic format within e-governance transformation. Electronic format usage involves creation, usage and reservation of records electronically. Institutions utilize ERMS (Electronic Record Management System) applications that are also needed by legally in order to obtain electronic record management institutionally. Although legimation and reliability of records created in electronic format are provided by electronic signature, delivery of electronic records to notified party by legally and applicable is to be required. In this study, definition of record and electronic records are viewed, legal and administrative regulations related to electronic records and ERMS are studied upon ERMS concept and scope of REM (Registered E-Mail) system be subject to process model is stated in order to come over all process more clearly. To support the necessary studies including usage of ERMS and REM together at public institutions in Turkey, process model is proposed.

Subject: Information and Records Management

392795 Graduate 2015 NASSAR ELYAS YRD. DOÇ. DR. BAHAR ÖZYÖRÜK Dengelenmiş Scor kart ve toplam kalite yöntemi entegrasyonu
Balanced Scor card and total quality method integration

ÖZET

Küreselleşen pazarda günümüz işletmeleri varlıklarını sürdürebilmek için ,pazardaki yerlerini belirlemek zorundadır. Bu amaçla kendi performanslarını etkin değerlendirme araçlarıyla ölçmek zorundadır. Bu çalışmada performans ölçme, değerlendirme ve sürekli iyileştirmeyi sağlayan ve günümüzde pek çok işletme tarafından kullanılan Dengeli Scorecard ve Toplam Kalite Yöntemi ele alınmıştır. Irak'taki Alkolsüz İçecekler, Kufe ulusal şirketin sektöründe faaliyetlerine devam eden bir işletme için DSC ve TKY ile performans değerlendirme yapılmıştır. Çalışmanın istatistiksel değerlendirmesi SPSS paket programından faydalanılarak yapılmıştır. Şirketin zayıf ve üstün yanları ortaya konulmuştur.

Konu: Kamu Yönetimi


ABSTRACT

In this days, in global market to continue administrating things, it has to find out its place. For this purpose,they must consider their performance by using their devices.In this working, Balanced Scorecard and Total Quality Method which provide measuring performance,veluing and permomently treating and is used by the best administrators in prasent.For an administration company Which is continuing to activate at the sector of National Kufe that is company of drinks without alcohol made performance eveluation.In this procces SPSS schedule was used. In experiment it was exposed the superior and inferior sides of company.

Subject: Public Administration

392798 Graduate 2015 ÖZER ÖZDEN DOÇ. DR. METEHAN TOLON Bilgi teknolojilerinin verimlilik üzerine etkisi: Bir kamu kurumunda araştırma
The effect of information technology on efficiency: A research in public institution

ÖZET

Küreselleşme ile birlikte özel sektörün yaşadığı yoğun rekabet ortamı neredeyse her alanda müşterilerine daha kaliteli hizmeti daha düşük maliyetlerle sunma olarak ortaya çıkarken, kamu sektöründeki rekabetin anlamı "vatandaş odaklı hizmet anlayışı" ve "kamu kaynaklarının israfını önleme" şeklinde ifade edilebilmektedir. Kamu yönetimi de bu amaçla vatandaşların ihtiyaçlarına cevap verirken bilgi teknolojilerini kullanıp daha iyi bir hizmet sunma arayışındadır. Aynı miktar kaynakla daha çok üretmek veya aynı girdiyle daha çok çıktı üretmek yani verimlilik üzerinde son yıllarda baş döndürücü hızla gelişen bilgi teknolojilerinin ciddi etkileri olmuştur. Gerek kamu gerekse özel sektör örgütlerinin bu değişim dalgalarına kayıtsız kalmaları olanaklı değildir. Bu bağlamda Türk kamu yönetiminin, bilgi çağına girilmesiyle hizmet sunumunda verimlilik ve etkinlik konusunda kimi yönetsel sorunlarla karşı karşıya kaldığı bilinmektedir. Bu sorunların çözülebilmesinde bilgi teknolojileri kullanımının etkili olacağı düşünülmektedir. Bu çalışmada, ilk bölümde bilgi ve bilgi teknolojileri kavramsal boyutta ele alınmakla birlikte kamu kurumlardaki bilgi teknolojilerine geçiş süreci incelenmiştir. İkinci bölümde ise, verimlilik kavramı ve çalışan verimliliği hakkında bilgi verilmiştir. Son olarak, kullanıcıların bilgi teknolojilerine olan bakış açıları, yaşadıkları sorunlar ve kullanım amaçları gibi çeşitli sorulardan oluşan bir anket çalışması yapılmış, bu doğrultuda edinilen bilgilerin de incelenmesi suretiyle, bilgi teknolojilerinin verimlilik üzerindeki etkisi anlaşılmaya çalışılmıştır.

Konu: İşletme


ABSTRACT

Intense competitive environment where the private sector with globalization almost better quality service to customers in all areas emerged as present at lower costs, the meaning of competition in the public sector, "citizen-oriented service concept" and "prevention of the waste of public resources" form can be expressed. Use of information technology, answering to the needs of citizens for this purpose in the public administration seeks to offer a better service. To produce more with the same amount source or to produce more output with the same input that has serious effects of dizzying rapidly evolving information technology on productivity in recent years. For public and private sector organizations is not possible to remain indifferent to this change wave. In this context, it is known that the Turkish public administration encountered some administrative problems in service delivery about efficiency and effectiveness by entering information age. It is considered that use of information technology will be effective in solving these problems. In this study, information and information technology being dealt with in the conceptual dimension the transition process to information technology in public institutions were analyzed in the first part. The second part provides information about the concept of efficiency and employee productivity. Finally, it was made a survey forming various questions such as the perspective of the users of information technology, problems being faced, by examining the information obtained in this direction, it has been tried to understand the effects of information technology on efficiency.

Subject: Business Administration

392803 Graduate 2015 MURAT ARIBAŞ DOÇ. DR. UĞUR ÖZCAN Akademik araştırma projelerinin AHP ve TOPSIS yöntemleri kullanılarak değerlendirilmesi
Evaluation of academic research projects using AHP and TOPSIS methods

ÖZET

Akademik araştırma projelerinin AHP ve TOPSIS yöntemleri kullanılarak değerlendirilmesi
Evaluation of academic research projects using AHP and TOPSIS methods

Konu: Bilgi ve Belge Yönetimi, Endüstri ve Endüstri Mühendisliği


ABSTRACT

When it is thought that human beings live in a world where resources are limited, the most effective and efficient way to distribute resources becomes a major problem. Hence it is needed that academic research projects should be evaluated and selected in terms of their significance and qualifications. In the study, a new methodology which includes a combination of AHP and TOPSIS methods to evaluate academic research projects is suggested. Firstly, the criteria that will be used in the evaluation are determined and then those criteria are sorted in terms of their importance by using AHP method. Sorted criteria are calculated to define the degree of importance of projects based on an example by using TOPSIS algorithms. After that data are analyzed by comparing in different aspects.

Subject: Information and Records Management, Industrial and Industrial Engineering

392807 Graduate 2015 KHADISHA BEGIMBETOVA PROF. DR. BİLAL GÜNEŞ Uzaktan eğitimde öğretim elemanı ve öğrencilerin memnuniyet düzeyi /br> Satisfactory level of teachers and students in distance learning

ÖZET

Günümüzde teknolojilerin gelişmeleri ile birlikte gelişen uzaktan eğitim sisteminin kullanımı yaygınlaşmaktadır. Uzaktan eğitim sisteminin gelişmesinde önemli rollere öğretmen ve uzmanlar sahip olmaktadır. Uzaktan eğitimin kullanım oranı gün geçtikçe hız kazanmaktadır. Bu çalışmada, Ahmet Yesevi Üniversitesi TÜRTEP uzaktan eğitim programları önlisans, lisans, yüksek lisans öğrencileri, Gazi Üniversitesi Bilişim Enstitüsü lisansüstü, Gazi Üniversitesi Meslek Yüksekokulu önlisans ve Gazi Üniversitesi Sosyal Bilimler Enstitüsü lisansüstü uzaktan eğitim programlarında öğrenim gören 825 öğrenci ve uzaktan eğitim programlarında eğitim veren 128 öğretim elemanı katılmıştır. Katılımcıların ölçekteki tüm maddelere yanıt vermemeleri ve maddelere eksik yanıtlar vermeleri nedeniyle uygulama, 785 öğrenciden ve 125 öğretim elemanından elde edilen veriler ile gerçekleştirilmiştir. Araştırma bulguların değerlendirildiğinde eğitim veren öğretim elemanları "uzaktan eğitimin olumlu olduğunu ve programların içeriğinin yeterli olduğunu" belirtmiş ve eğitim gören öğrenciler "uzaktan eğitim yönetim sistemiyle verilen eğitimlerden memnun olduğunu" belirtmiştir.

Konu: Eğitim ve Öğretim


ABSTRACT

Today, with the relevant technological developments the developing distance learning system is becoming more widespread. Teachers and experts are playing a major role in the development of distance learning system. Utilization ratio of distance learning is rapidly rising day by day. In this study, we conscripted 128 instructors and 825 undergraduate, graduate or postgraduate degree students from TÜRTEP Distance Learning Program of Ahmet Yesevi University; from Informatics Institute of Gazi University; Vocational School of Gazi University; and Social Sciences Institute of Gazi University. Because of the elimination of the participants who did not answer or answered inconsistently, our study sample included data from 785 students and 125 instructors. In evaluation of research findings instructors stated that "distance education is positive and that the content of programs is adequate (sufficient)" while students were "satisfied with the training provided by distance education management system".

Subject: Education and Training

392801 Graduate 2015 ASLI ACI PROF. DR. HADİ GÖKÇEN Ekonomik İşbirliği ve Kalkınma Teşkilatı (OECD) ülkelerinin AR-GE etkinliklerinin veri zarflama analizi (VZA) yöntemi ile belirlenmesi
Determining R&D efficiency of organization for Economic Co-operation and Development (OECD) countries via data envelopment analysis (DEA)

ÖZET

Bilim, teknoloji ve yenilik alanındaki faaliyetlerin öneminin giderek artması ile Ar-Ge faaliyetlerine verilen önem de artmıştır. Artık ülkelerin gelişmişlik düzeyinin daha çok Ar-Ge faaliyetlerine yapılan yatırım ve sonucunda elde edilen yeni ürün, patent, bilimsel yayın gibi çıktılara bağlı olduğu görülmektedir. Bu çalışmada öncelikle; 28 OECD üyesi ve 5 OECD üyesi olmayan ülke olmak üzere toplam 33 ülkeye ilişkin Ar-Ge etkinliğini 4 dönem (girdilerin çıktılara dönüşümü için gerekli zaman 2 yıl olarak belirlenmiştir) üzerinden ölçmek üzere, 5 girdi ve 4 çıktı tanımlanmıştır. Bu 33 ülkenin Ar-Ge etkinliği, 5 girdi ve 4 çıktının farklı kombinasyonları ile oluşturulan 6 model ile; çıktı odaklı Charnes Cooper Rhodes (CCR) VZA modeli kullanılarak, Efficiency Measurement System (EMS-Version 1.3.) programı ile analiz edilmiş ve yorumlanmıştır. Analizler öncelikle farklı ağırlıklı girdi ve çıktılar ile daha sonra da ortak ağırlıklı girdi ve çıktılar ile yapılmıştır. 2 tip analiz sonucunda elde edilen etkinlik skorlarına göre ülke sıralamaları arasındaki ilişki SPSS (version 15.0) programı aracılığıyla, Spearman korelasyon katsayısı hesaplanarak belirlenmiştir ve çıkan sonuçlar doğrultusunda diğer analizlere farklı ağırlıklı çıktı odaklı CCR VZA ile devam edilmesine karar verilmiştir. Çalışmanın son kısmında; 33 ülkenin 4 dönem süresince gösterdiği etkinlik değişimleri, Malmquist Verimlilik Endeksi (MVE) ve Pencere Analizi yaklaşımı kullanılarak belirlenmiştir. Bu analizler için ise 6 model arasındaki ilişki SPSS programı kullanılarak, Spearman korelasyon katsayısı ile belirlenmiş ve en güçlü ilişkiye sahip 2 model seçilmiştir. MVE hesaplamaları için Data Envelopment Analysis Program (DEAP – Version 2.1); pencere analizi için ise EMS kullanılmıştır. Pencere analizinde etkinlik performanslarını ülke bazında incelemenin yanı sıra, Birleşmiş Milletler Kalkınma Programı tarafından yayınlanan "İnsani Gelişme Raporu"nda yer alan "İnsani Gelişim Endeksi (İGE)" sıralamalarına göre de incelemeler yapılmıştır. Bu çalışma kapsamında yapılan analizler sonucunda; Ar-Ge etkinliği açısından en iyi performansı sergileyen ülkelerin başta Finlandiya ve Singapur olmak üzere İsveç ve Lüksemburg olduğu; en kötü performansı sergileyen ülkelerin ise başta Rusya olmak üzere Arjantin ve Çin olduğu görülmektedir. Türkiye 6 modelin 4 döneminde de %100 etkin konuma gelemese de, hiçbir dönemde de en kötü performansa sahip ülke olmamıştır. Türkiye'nin genel olarak 33 ülkenin ortalama performansına yakın bir ekinlik performansı sergilediği görülmektedir.

Konu: Bilim ve Teknoloji, Endüstri ve Endüstri Mühendisliği, İstatistik


ABSTRACT

As activities in science, technology and innovation field has a higher importance, importance of R&D activities has also increased. It is obvious that the development level of countries depend now more on the investment on R&D and its outputs like new commercial products, patents, scientific publications etc..In this study firstly; 5 inputs and 4 outputs are identified for 4 periods (with 2 year time lag between inputs and outputs) to determine R&D efficiency of 33 countries that consist of 28 OECD member and 5 non-member countries. R&D efficiency of these 33 countries has been evaluated over 6 models that are formed by different combinations of these 5 inputs and 4 outputs by using output oriented CCR DEA model and Efficiency Measurement System (EMS-Version 1.3.) program. Analyses have been performed first with different weighted inputs and outputs, then with common weighted inputs and outputs. The relationship between the efficiency results of these 2 types of analyses has been determined according to Spearman correlation coefficient by using SPSS (version 15.0) and according to the results it is decided to continue other analyses with different weighted output oriented CCR DEA. In the last part of the study, the efficiency change of 33 countries over 4 periods are evaluated by using Malmquist Productivity Index (MPI) and Window Analysis. For these analyses, the relationship between 6 models has been determined according to Spearman correlation coefficient by using SPSS and 2 models which have the strongest relationship are selected. Data Envelopment Analysis Program (DEAP – Version 2.1) is used for MPI evaluations and EMS is used for window analysis. In window analysis, besides viewing the efficiency performances according to each country, efficiency performances are also viewed according to Human Development Index (HDI) rankings in "Human Development Report" which is published by United Nations Developmet Program (UNDP). The analyses performed in this study show that; the best performers of R&D efficiency are Finland and Singapore, followed by Sweden and Luxembourg; the worst performing country is Russia, followed by Argentina and China. Although Turkey has never reached %100 efficiency level according to these 6 models over 4 periods; it also has never been the worst performing country. Turkey has showed a general efficiency performance close to the average of 33 countries' performance.

Subject: Science and Technology, Industrial and Industrial Engineering, Statistics

449434 Graduate 2016 BORANBEK BAİMURZAYEV YRD. DOÇ. DR. HAKAN TEKEDERE Bulut tabanlı moodle öğrenme yönetim sisteminin öğrenci arayüzünün kullanılabilirlik analizi
The usuability analysis of the student interface of the cloud-based moodle learning management system

ÖZET

İnternet teknolojilerinin gelişimi, eğitim alanına birçok yeni imkânlar sunmaktadır. Bunlardan biri elektronik öğrenme (e-öğrenme) sistemleridir. E-öğrenme sistemleri sayesinde çevrimiçi ortamlarda, ses, video, resim, metin gibi çoklu ortam öğeleri paylaşılabilmekte ve interaktif olarak eğitim yapılabilmektedir. E-öğrenme sistemlerinde sürecin ilerlemesi için eğitimin yönetilmesi, planlanması ve öğrenci takibi gibi işlemlerin kayıt altına alınması ihtiyacı ortaya çıkmıştır. Bu ihtiyaçların karşılanması amacıyla öğrenme yönetim sistemleri geliştirilmiştir.Günümüzde donanım, yazılım ve sunucu kurulumuna ihtiyaç duymayan, aynı zamanda bakım maliyeti gerektirmeyen ve web tarayıcı üzerinden çalışan bulut tabanlı öğrenme yönetim sistemleri yaygınlaşmaya başlamıştır. Bu sistemlerden biri bulut tabanlı moodle (MoodleCloud) öğrenme yönetim sistemidir.Bu çalışmada, MoodleCloud öğrenme yönetim sisteminin arayüzü, kullanıcıların ortamla etkileşimi ve kullanılabilirliği üzerine kullanılabilirlik analizi yapılmıştır. Kullanabilirlik analizi Bilgiye Erişim Araçları dersi MoodleCloud öğrenme yönetim sistemi üzerinden geliştirilerek kullanıcıların katılımıyla incelenmiştir. Bu analiz 15 görev üzerinden rastgele seçilen 18 öğrenci ve bilgisayarı iyi derecede kullanabilen 5 öğrenciyle yapılmıştır. Öğrencilerin harcadığı süre (saniye) vetıklama sayısı dikkate alınarak MoodleCloud sisteminin kullanılabilirliği saptanmaya çalışılmıştır. Yapılan analiz sonucunda MoodleCloud öğrenme yönetim sisteminin iyi derecede kullanılabilir olduğu tespit edilmiş ve bu konuda bazı önerilerde bulunulmuştur.

Konu: Eğitim ve Öğretim


ABSTRACT

The development of internet technology offers many new possibilities in the field of education. One of them is the electronic learning (e-learning) system. By using e-learning system online audio, video, images, multimedia elements such as text and shared interactive training can be done.To move the process forward in e-learning system managing the training, planning and formalization of processes, such as tracking students is very necessary. Learning Management System has been developed to meet these needs. Today, hardware, software and servers that do not need installation and also maintenance costs and running cloud-based management system via web browser has become widespread. One of them is cloud-based moodle system (MoodleCloud), which is a learning management system. In this study, the MoodleCloud learning management system interface, usability analysis was conducted on the medium to interaction and availability of users. Availability analyses were examined with the participation of users through improved learning management system of MoodleCloud at the course of Tools Access to Information.This study was conducted by 18 students that were randomly selected through 15 tasks by computer and 5 advanced users of computer. The time spent by student (s) and the ability of clicks considering MoodleCloud system has been tried to be determined.As the result of the research, MoodleCloud in the learning management system has been found to be highly available and made some good suggestions in this regard.

Subject: Education and Training

449429 Graduate 2016 İLKER ÇİÇEK PROF. DR. CEVRİYE GENCER Jandarma Genel Komutanlığı için personel atama süreci ve karar destek sistemi
Personnel assignment process and decision support system for the Turkish General Command of the Gendarmerie

ÖZET

Organizasyonların başarısında, çalışan örgüt uyumunun önemli bir etkisi vardır ve atama işlemi her kurumun kendine has ihtiyaçları doğrultusunda şekillenmektedir.Askeri statülü kolluk kuvveti olan ve ülke çapında 81 il ile bunlara bağlı ilçe ve köyler olmak üzere çok geniş bir sahada kamu güvenliği Genel Komutanlığında, her yıl 10.000'in üzerinde personel atama görmektedir.Dolayısıyla kurumun atama personeli, çoğu zaman birbiriyle çelişen kriterleri değerlendirmekte ve aynı zamanda birliklerin ihtiyaçlarını ve personel isteklerini tatmin etmeye çalışmaktadır. Çalışmada bu problemin çözümüne yönelik personel tercihlerini ön planda tutan, daha objektif ve sürdürülebilir yeni bir atama süreci ve atama karar destek sistemi önerilmiştir. Yeni atama sürecinde, ilk aşamada personel ön tercihleri doğrultusunda atanmakta, ikinci aşamada ise atanamayan personele kontenjan kalan birlikleri yeniden tercih edebilme imkânı sunulmaktadır. Tercih odaklı yeni süreçte, tercih türü ve miktarı da değiştirilerek öncesinde il bazında 15 tercih yapılabilirken, birlik seviyesinde 150 tercih yapma imkânı sunulmuştur. İlave olarak personelin doğru tercih kararı almasına yardımcı olacak dinamik tercih sayfaları tasarlanmıştır. Bu veriler kullanılarak ve atama karar destek sistemiyle yapılan atamalar sayesinde, öncesinde her bir personel için tek tek planlama yapan atama personelinin her geçen gün artan iş yükü azaltılmıştır. Ayrıca, sistemin kalıcı ve ihtiyaçlar doğrultusunda geliştirilebilir olması maksadıyla, mevcut kurumsal altyapıyla entegre bir veritabanı oluşturulmuştur. Önerilen süreç ve karar destek sistemi, 2015 yılı atamalarında kullanılmış ve %80'in üzerinde atama memnuniyeti sağlanmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Endüstri ve Endüstri Mühendisliği


ABSTRACT

Person-organization fit is one of the important problems affecting the success of the organizations and personnel assignment process is shaped in accordance with the specific needs of each organization. The Turkish General Command of the Gendarmerie, as a paramilitary police force, provides public security and order for people throughout 81 provinces and county, and over ten thousand personnel are assigned annually. Related to this, detailers has to deal with many attributes some of which contradict each other and meanwhile try to satisfy the needs and preferences of commands and personnel. With this study a personnel preference oriented, more objective and sustainable assignment process and personnel assignment decision support system are proposed in order to solve the problem. With the new process in the first phase, personnel are assigned in accordance with pre preferences, and in second phase a new preference chance is given for the personnel who can not be assigned. In the new preferences oriented process, the type and amount of preferences are changed. While maximum 15 province are prefered, now 150 units located in different provinces can be prefered. In addition, preference pages that has customised advice and detailed information are designed to help personnel make the right decision. Before the proposal, detailers assigned each personel manually. Owing to assignment decision support system, detailers workload is reduced. Besides for a persistent and improvable system, a database which is integrated with the existing corporate infrastructure is created. The proposed process and decision support system were used in assignment process in 2015. A research on assigned personnel showed that over %80 of the assigned personnel was satisfied with their assignments.

Subject: Computer Engineering and Computer Science and Control, Industrial and Industrial Engineering

420606 Graduate 2016 TUĞÇE KARATEKE GÜLBAHAR DOÇ. DR. UĞUR ÖZCAN Bir tekstil firmasında analitik hiyerarşi süreci ile kurumsal kaynak planlaması yazılımı seçimi
Enterprise resource planning software selection for a textile company using analytical hierarchy

ÖZET

Kurumsal Kaynak Planlaması, bilgi bulma, depolama ve kullanma sürecinde işletmelerin faaliyetlerine destek olan ve işletmelerin ihtiyaçlarını belirleyerek doğru yatırımlar yapmasına yardımcı olan bir yönetim bilişim sistemidir. Bu sistemin doğru tercih edilmesi ile işletmelerin finansal kaynaklarını doğru yönlendirmeleri mümkün olacaktır. Doğru karar vermek için işletmeler ihtiyaçları olan Kurumsal Kaynak Planlaması yazılımını çeşitli kriterler bakımından değerlendirmeli ve yatırımlarını buna göre yapmalıdırlar. Bu çalışmada Uşak'ta bulunan bir tekstil firmasının ihtiyaçlarını karşılayacak Kurumsal Kaynak Planlaması yazılımı için karar verme sürecinde Analitik Hiyerarşi Süreci kullanılarak karar verme uygulaması yapılmıştır. İlk aşama ölçütlerin firmalarda anket çalışması yapılarak belirlenmesiyle başlamaktadır. Çalışmanın ikinci aşaması, alternatif yazılımların çok ölçütlü yapıda değerlendirilerek göreceli olarak sıralanması aşamasıdır. Son aşamada ise en yüksek puanı alan Kurumsal Kaynak Planlaması yazılımının tercih edilmesi önerilmiştir.

Konu: Endüstri ve Endüstri Mühendisliği


ABSTRACT

Enterprise Resource Planning is a management information system that helps to make the right investments by identifying the needs of businesses and that supports the activities of enterprises in the process of finding information, storage and use. The right choice of this system will allow businesses to use their financial resources more effectively. In order to make a right decision, businesses should assess their needs on Enterprise Resource Planning software in terms of various criteria and investment should be made accordingly. In this study, Analytical Hierarchy Process is used to selection of Enterprise Resource Planning software which meets the requirements of a textile company in Uşak. In the first phase of the study, the criteria have been determined by a survey. The second phase of the study involves the relative ranking of alternative software by considering multiple criteria. In the final phase, it is recommended to choose Enterprise Resource Planning software with the highest score.

Subject: Industrial and Industrial Engineering

449427 Graduate 2017 MEVLÜT HÜROL METE PROF. DR. METİN DAĞDEVİREN AR-GE merkezleri için bilgi yönetimi modellemesi ve bilgi yönetiminin AR-GE performansı ile ilişkisi
Knowledge management (KM) modelling for R&D centers and the relation between KM and R&D performance

ÖZET

Bilgi yönetimi, organizasyon içerisinde performansı ve öğrenmeyi geliştirmek amacıyla bilginin üretilmesi, dönüştürülmesi, paylaşımı, kullanımı gibi süreçler kapsamında bilgiyi tüm boyutlarıyla ele alan disiplinler arası bir iş modelidir. Bilgi yönetimi, günümüzde kurumların rekabet üstünlüğünü sağlayabilmeleri ve yaşamlarını sürdürmeleri için en önemli unsurlardan biridir. Kurumlarda doğru bilginin, doğru yerde, doğru kişide ve doğru zamanda bulunabilmesini sağlayacak olan sistemleri geliştirmek son yıllarda yönetim bilimi araştırmacılarının önemli konularından olmuştur. Bilgi yönetimi kavramı aslında bir süreci ifade etmektedir. Dolayısıyla bu süreci etkileyen faktörler aynı zamanda bilgi yönetimi performansını ortaya çıkarmaktadır. Organizasyonun büyüklüğüne, çalışma yöntemlerine ve karmaşıklığına bağlı olarak bilgi yönetimi sürecini etkileyen onlarca faktörden bahsetmek mümkündür. En değerli üretim faktörü "bilgi" olan Ar-Ge Merkezleri için, bilginin etkin yönetilmesi hayati öneme sahiptir. Bu çalışma kapsamında, yazında yer alan bilgi yönetimi modelleri incelenerek, Ar-Ge Merkezlerinde bilgi yönetimi etkinliğini en doğru şekilde ortaya koyacak bir model oluşturulmaya çalışılmış, bilgi yönetimi faktörlerinin Ar-Ge performansı ile ilişkisinin, belirlenen araştırma soruları aracılığıyla test edilmesi amaçlanmıştır. Modelin saha uygulaması için otomotiv yan sanayi sektörü seçilmiştir. Modele bağlı olarak geliştirilen ölçek ile bu sektörde faaliyet gösteren Ar-Ge Merkezlerinde anket uygulaması yapılarak araştırma soruları cevaplandırılmaya çalışılmıştır.

Konu: Bilgi ve Belge Yönetimi


ABSTRACT

Knowledge management (KM) is an interdisciplinary business model dealing with all dimensions of knowledge within the context of the organization, including knowledge creation, codification, sharing, utilization to promote learning and organizational performance. Knowledge management is one of the most important factors providing competitive advantage and survival of enterprises. Developing the systems providing organizational knowledge on the right time, at the right place and people is one of the main issues of management science researchers. Knowledge management concept actually points out a process, and the factors affecting this process determine the knowledge management performance. There are many factors depending on organizational complexity, scale and working styles. Regarding the Research and Development (R&D) Centres, knowledge is the most important factor of production. Therefore, managing the knowledge effectively is vitally important. Knowledge management models in the literature have been examined and a model has been developed for R&D Centres that reflects the efficiency of KM in the context of this study. The aim is defining the relationship between KM factors and R&D performance through research questions. The automotive supply industry has been selected for the field studies of model testing. The developed survey has been conducted in R&D Centres in this sector and the research questions have been responded.

Subject: Information and Records Management

449428 Graduate 2017 MUSTAFA DEĞERLİ DOÇ. DR. METEHAN TOLON Teknoloji transfer ofisleri için kritik başarı faktörleri
Critical success factors for technology transfer offices

ÖZET

Bu araştırmada, üniversite/araştırma organizasyonları – sanayi/endüstri işbirliği açısından oldukça önemli enstrümanlardan olan teknoloji transfer ofisleri (TTO'lar) veya türevi organizasyonlar için kritik başarı faktörlerinin belirlenmesi amaçlanmıştır. Bu bağlamda, öncelikle kapsamlı bir literatür incelemesi gerçekleştirilmiştir. Literatür incelemesinden damıtılan bilgilerle, TTO'lar veya türevi organizasyonlar için kritik başarı faktörlerini belirlemek üzere özgün ve kapsamlı bir anket hazırlanmıştır. Anket, uzman gözden geçirmeleriyle rafine edilmiş ve pilot olarak uygulanmıştır. Pilot uygulama sonucunda toplanan veriler ve dönütler dikkate alınarak, anket tekrar rafine edilmiş ve uzman gözden geçirmeleri sağlanmıştır. Son hâline getirilen anket kullanılarak, Türkiye'de TTO'lar veya türevi organizasyonlarda uzman/profesyonel olarak çalışan/görev alan veya bu konu ile ilgili 230 kişiden veri toplanmıştır. Anketin güvenilirlik ve geçerliliği sağlanmıştır. Toplanan veriler üzerinde, kısmi en küçük kareler yapısal eşitlik modeli yaklaşımına göre analizler gerçekleştirilmiştir. Bu kapsamda, açımlayıcı ve doğrulayıcı faktör analizleri uygulanmış, ilk model oluşturulmuş ve değerlendirmeler yapılmıştır. Sonrasında, modeli iyileştirmek amacıyla ve izlenen yaklaşım gerektirdiği için, ilk model değiştirilmiş ve iyileştirilmiş, doğrulayıcı faktör analizleri tekrarlanmış, iyileştirilmiş final model oluşturulmuş ve değerlendirmeler yapılmıştır. Sonuçta, TTO'lar veya türevi organizasyonlar için kritik başarı faktörleri konusunda, 11 kritik başarı faktörü, bu faktörlerle ilgili 67 öge, özellik ve/veya durum ve faktörler arasındaki 25 anlamlı ilişki belirlenmiştir. Bu araştırmanın sonuçlarının, TTO'lar veya türevi organizasyonların süreçlerini ve performanslarını iyileştirme konusunda ilgili tüm paydaşlar için yararlı olacağı değerlendirilmektedir.

Konu: Bilim ve Teknoloji, Endüstri ve Endüstri Mühendisliği, İşletme


ABSTRACT

In this research, it was aimed to determine critical success factors for technology transfer offices (TTO's) or their derivatives which are highly salient instruments on the subject of university/research organizations – industry collaboration. In this context, primarily, a comprehensive literature review was conducted. With the intention of determining critical success factors for TTO's or their derivatives, an authentic and comprehensive questionnaire was prepared by using the information distilled from the pertinent literature review. The questionnaire was refined by means of expert reviews and a pilot study was applied. Regarding the collected data and feedbacks from the pilot study, the questionnaire was again refined and expert reviews were again ensured. By using the finalized questionnaire, data were collected from 230 people in Turkey who work as experts/professionals in/for TTO's or their derivatives or who are associated with this subject. Reliability and validity of the questionnaire were ensured. Analyses were conducted on the collected data with reference to the partial least squares structural equation modeling approach. In this scope, exploratory and confirmatory factor analyses were applied, the initial model was composed, and evaluations were done. Subsequently, to improve the model and as required by the followed approach, the initial model was modified and improved, confirmatory factor analyses were repeated, the improved final model was composed, and evaluations were done. Consequently, on the subject of critical success factors for TTO's or their derivatives, the 11 critical success factors, the 67 elements, features and/or situations related with these factors, and the 25 meaningful relationships among these factors were determined. It is evaluated that the results of this research will be of assistance for all relevant stakeholders in regard to improving processes and performances of TTO's or their derivatives.

Subject: Science and Technology, Industrial and Industrial Engineering, Business Administration

449430 Graduate 2017 HAKAN ÖZKÖSE PROF. DR. CEVRİYE GENCER Yönetim bilişim sistemleri alanının Türkiye ve Dünya'daki bibliyometrik analizi ve haritası
Bibliometric analysis and mapping of management information systems field in Turkey and the World

ÖZET

Bu çalışmanın temel amacı, Türkiye ve Dünya'daki Yönetim Bilişim Sistemleri alanını istatistiksel analizler ve bibliyometrik haritalar kullanarak analiz etmek ve ana hatlarını belirlemektir. Bu amaçla, ilk olarak, uzman görüşü yardımıyla alanla ilişkili Science Citation Index Expanded ve Social Science Citation Index kapsamındaki dergiler belirlenmiştir. Uzman görüşü sonucu belirlenen 24 dergideki, 1980-2015 yılları arasındaki toplam 20497 ingilizce yayın analizler için Web of Science Core Collection'dan bir text dosyası olarak elde edilmiştir. Veri temizleme işlemlerinden sonra, etkin yazarlar, kurumlar ve ülkeler belirlenmiştir. Ayrıca, yazar sayısına göre makale dağılımları, yıllara göre makale sayılarının değişimleri ve trend analizi ve son olarak ise YBS alanında en çok atıf alan yayınlara yer verilmiştir. Analizler çizelgeler ve şekiller ile desteklenmiştir. Çizelgeler ve şekillerin gösterimi için Microsoft Excel'den, veri temizleme ve veri dönüştürme işlemleri için ise BibExcel'den yararlanılmıştır. İstatistiksel analizlerden sonra bibliyometrik haritalama yöntemiyle alan tasvir edilmeye çalışılmıştır. Bibliyometrik haritalama işlemi için VOSviewer programından yararlanılmıştır. İlk olarak, elde edilen veri setinden yararlanılarak dünya haritası ortaya konulmuş ve yorumlanmış; daha sonra ise, alandaki değişimleri belirlemek için, 2006-2015 yılları arası yıllık bazda incelemeye tabi tutulmuş ve karşılaştırmalı analizler yapılmıştır. Son olarak, yönetim bilişim sistemleri alanının Türkiye'deki durumu incelenmiştir. Bu kapsamda, alanda yayınlanmış olan yüksek lisans ve doktora tezleri Yüksek Öğretim Kurulu'nun ilgili web sayfasından elde edilmiştir. Bibliyometrik haritalamada, küme haritalarından ve yoğunluk haritalarından yararlanılmıştır.

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Endüstri ve Endüstri Mühendisliği, İşletme


ABSTRACT

The main objective of this study is to analyze and determine the outlines of the field of Management Information Systems in the world and Turkey using statistical analyse and bibliomettic mapping methods. For this purpose, firstly, journals in Science Citation Index Expanded and Social Science Citation Index which were related to the field were determined by the help of expert opinions. 20497 articles in English were collected in 24 journals determined by the expert opinions from Web of Science Core Collection during the period of 1980-2015 as a text file. After data cleansing processes, effective authors, organizations and countries were determined. Furthermore, distribution of articles according to the number of authors, annual variance of published papers and trend analyse of these articles and lastly, most cited articles were given. Analyses were supported by graphs and charts. It was benefited from Microsoft Excel for presentation of graphs and charts and BibExcel for data cleansing and data convertion processes. After statistical analyses, the field has been tried to be depicted using bibliometric mapping method. VOSviewer is used for bibliometric mapping processes. Fistly, world map was revealed by using dataset and interpreted; then, annual analyses of the field from 2006 to 2015 and comparative analyses were done to determine the changes in the field. Lastly, the situation of the field in Turkey was examined. In this context, master and doctoral thesis in the field which have been published in Turkey were collected in concerned website of Higher Education Council. It was benefited from clustering maps and density maps in bibliometric mapping.

Subject: Computer Engineering and Computer Science and Control, Industrial and Industrial Engineering, Business Administration

449443 Graduate 2017 CEVDET İLKER KOCATEPE DR. OKTAY YILDIZ Ekonomik endeksler kullanılarak Türkiye'deki altın fiyatındaki değişim yönünün yapay sinir ağları ile tahmini
Forecasting of the direction changes in the gold price in Turkey with artificial neural network by using economic indices

ÖZET

Altın fiyatındaki değişimlerin tahmini araştırmacılar ve özellikle yatırımcı olan karar vericiler açısından önem taşıyan bir konudur. Literatürde altın fiyatını etkileyen parametrelerin belirlenmesi ve altın değerinin tahmin edilmesi amacıyla farklı yöntemler ile yapılmış birçok çalışma bulunmaktadır. Tahmin yöntemleri, kantitatif ve kalitatif yöntemler olarak ikiye ayrılmaktadır. Bu çalışmada kantitatif yöntemler arasında yer alan yapay sinir ağları kullanılarak altın fiyatındaki değişim yönünün (Artış veya Azalış) tahmin edilmesi hedeflenmiştir. Çalışmada 2007 ile 2015 yılları arasındaki aylık veriler kullanılmıştır. Çalışmada bağımlı değişken olarak Türkiye'deki altının gram fiyatı esas alınmış ve bağımsız değişkenler olarak ham petrol fiyatı, dolar endeksi, dolar kuru, Standard&Poor's 500 endeksi, BIST100 endeksi, Türkiye enflasyon, tahvil ve faiz oranları, ABD enflasyon, tahvil ve faiz oranları, gümüş ve bakır fiyatları kullanılmıştır. Çalışmada, bağımlı değişkenin gelecekteki değerinin tahmininin yapılması için, bağımsız değişkenlerin tarihsel açıdan önceki değerleri kullanılmıştır. Çalışmada ilk oluşturulan yapay sinir ağı modeli kullanılarak yukarıda sıralanan on üç bağımsız değişken ağa girdi olarak sunulmuş ve gram altın fiyatındaki değişim yönünün tahmin başarım oranı %75,24 olarak bulunmuştur. Daha sonra zaman değişkeni ve diğer on üç değişken kullanılarak tahmin başarım oranı %77,14 olan bir model geliştirilmiştir. Son olarak girdilerin sayısının azaltılması için ilk geliştirilen modelde en etkin dört değişken tespit edilmiş ve bu dört bağımsız değişkenin girdi olarak kullanıldığı %76,19 tahmin başarım oranına sahip bir model geliştirilmiştir.

Konu: Bilgi ve Belge Yönetimi, Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

The forecasting of changes in the gold price is an important topic for the researchers and decision-makers who are especially investors. In the literature, there are many studies with different methods about identification of the parameters affecting the price of gold and about predicting gold values. Forecasting methods are basically divided into two groups. These are quantitative and qualitative methods. In this study artificial neural networks that involved in quantitative methods was used to predict changes in price direction of gold (Increase or Decrease). Monthly data were used in the study between 2007 and 2015. Montly price change per gram of gold in Turkey as the dependent variable in the study were taken as basis. Crude oil prices, dolar index, dollar exchange rate, Standard & Poor's 500 index, BIST100 index, Turkey inflation, bonds and interest rates, US inflation, bonds and interest rates, copper and silver prices were used as independent variables. In this study, to make the prediction of future values of the dependent variables, historically earlier values of the independent variable are used. In the study first created artificial neural network was used with listed thirteen independent variables as input and change in direction of gram gold price forecasting success rate was found to be 75.24%. Then time was used as independent varibale with listed thirteen independent variables and a model was developed that had 77.14% forecasting success rate. Finally, to reduce the number of inputs, most efficient four variables was found at the first developed model and then a model was developed with four independent variables as input. The last model has 76.19% forecasting success rate.

Subject: Information and Records Management, Computer Engineering and Computer Science and Control

         

ÖZET

Konu: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol


ABSTRACT

Subject: Computer Engineering and Computer Science and Control

Sağlık Bilişimi Anabilim Dalı

Not: İlgili tezin özetini görmek için üzerine, indilirilebilir durumda olanları indirmek için YÖK No alanına tıklayınız.

YÖK No Degree Year       Author      Thesis Advisor       Thesis Name (Original/Translate)
           

ÖZET


ABSTRACT

Subject:

         

ÖZET


ABSTRACT

Subject:

         

ÖZET

Konu:


ABSTRACT

Subject:

           

ÖZET

Konu:


ABSTRACT

Subject: