Bilgisayar Mühendisliği Bölümü
Permanent URI for this communityhttps://hdl.handle.net/20.500.12416/13
Browse
Browsing Bilgisayar Mühendisliği Bölümü by Language "tr"
Now showing 1 - 20 of 33
- Results Per Page
- Sort Options
Conference Object Citation - Scopus: 0A course flow model developed for software engineering course(CEUR-WS, 2018) Yılmaz, M.; Güleç, U.As in the rest of the world, many software projects in our country exceed the planned budget and time limits, and the user expectations are not fully met. One of the important reasons for this is the lack of work force that well-trained in software engineering domain. In this article, details of a course flow model and the results of the model for the CENG 396 Software Engineering course, which has been carried out in Çankaya University Department of Computer Engineering for the last four years, will be given. The aim of this study is to explain the lesson flow model which is designed to cultivate the appropriate software engineering and software engineers equipped to conditions in Turkey. In addition, the secondary aim is to share the results of the analysis of this study with other software engineer course instructors so that they can benefit from our experience and achievements.Conference Object Citation - Scopus: 0An industrial case study to improve the onboaring process in software management(CEUR-WS, 2017) Yilmaz, M.; Güleç, U.; O'Connor, R.V.; Clarke, P.; Tüzün, E.In this study, we investigate expert information about software process known to experienced software developers and study how this is to be transferred to the newly recruited software developers. By this means, the developers who are recruited to a software project should understand better the software development organization and especially its social structure more effectively. Through this work, along with structural and algorithmic improvements of the software product, problems related to adaptation to team culture, adaptation to company culture, and adaptation to software development tools used are also investigated. This study aims to find the requirements in the market so that the recruitment processes can be explored using serious game mechanics. With the help of an industrial case study, we question the applicability a serious game for recruitment in the industry by improving the on-boarding process which has been identified as a problem for many software companies.Conference Object Artırılmış Gerçeklik Tabanlı Sürekli İşe Alıştırma Sistemi(2018) Yılmaz, Murat; Öge, İrem; Orkun, Bora; Yılmaz, Murat; Tüzün, Eray; Yazılım Mühendisliğiİşe yeni başlayan çalışanların verimli ve etkili bir işe adaptasyon süreci geçirmesi ilerleyen zamanlarda iş yerindeki çalışma performansı açısından oldukça önemli bir faktördür. Bu nedenle işe alıştırma süreci hem şirket hem de çalışanlar açısından iyi değerlendirilmesi gereken bir süreçtir. İşe alıştırma sürecinde ve sonrasında sanal ögelerin ve gerçek zamanlı ofis ortamının kullanılmasının bu süreci daha verimli hale getireceği düşüncesinden yola çıkarak, bildiride bahsedilen bu projede, işe alıştırma süreci, artırılmış gerçeklik (AG) teknolojisinden faydalanılarak yönetilmektedir. Artırılmış gerçeklik teknolojisi sayesinde etkileşimli bir biçimde yönlendirilen yazılım mühendislerinin iş arkadaşları ve çalışılan projelerle olan adaptasyon sürecini hızlandırmak, projenin başlıca amaçlarından biridirConference Object Citation - Scopus: 0Augmented reality based continuous onboarding framework(CEUR-WS, 2018) Ohri, İ.; Öge, İ.; Orkun, B.; Yılmaz, M.; Tüzün, E.Having an efficient and effective onboarding process for a newcoing employee is a very important factor for the following work performance. For this reason, the orientation process is a process that should be well assessed both in terms of company and employees. Based on the fact that using virtual objects in the real environment enhances the efficiency in learning new things, in this project, the onboarding process is managed by augmented reality (AR) technology. One of the main objectives of the project is guiding the software engineers effectively with the help of augmented reality by providing them interactive communication between their colleagues and the projects.Conference Object Citation - Scopus: 0Bilgisayar Mühendisliği Bitirme Projeleri için Düşünülmüş Bir Süreç Yönetim Modeli(CEUR-WS, 2016) Yilmaz, M.; Güleç, Ulaş; Taşel, S.; Güleç, U.; Sopaoǧlu, U.; Bilgisayar MühendisliğiBook Part Büyük Veri Mahremiyeti ve Güvenliği(Grafiker Yayınları, 2017) Saran, Ayşe Nurdan; 20868; Bilgisayar MühendisliğiBilim geliştikçe teknolojiler gelişmekte ve yeni teknolojilerde bilimin daha da gelişmesine ve bilinmezleri daha iyi anlamamıza, yeni çalışmalar yapmamıza en önemlisi çevremizi ve dünyamızı daha iyi anlamamızı kolaylaştırmaktadır. Son yıllarda “büyük veri”, “veri bilimi”, “açık veri” “büyük veri analitiği”, “bilgi ekonomisi” gibi başlıklar ülkemizde de pek çok etkinlikte tartışılmakta, çözümler geliştirilmeye çalışılmakta ve iyi örnekler oluşturulmaya çalışılmaktadır. Bu kitabın ülkemizde açık veri ve büyük veri analitiği, güvenliği ve mahremiyetinin gelişmesine katkılar sağlaması beklenmektedir. Verilerin günümüzün altın rezervleri olduğunun bilinciyle çalışmalar yapılmalıdır.Article Cassandra ve MongoDB NoSQL Veri Tabanlarının Karşılaştırmalı Güvenlik Analizi(2019) Saran, Murat; Saran, Nurdan; 17753; Bilgisayar MühendisliğiIn this study, we analyze the security of two NoSQL databases, MongoDB 3.6.3 and Cassandra 3.11.1 in a multi-node configuration in two steps. The first step is a comparative study of both databases’ security features according to ten selected criteria from the literature. The second step is analyzing data encryption overhead using the Yahoo Cloud Serving Benchmark tool. This study will help decision-makers and researchers to realize the most crucial security features concerning NoSQL databases as well as to be able to analyze the NoSQL databases regarding the security features. Our security comparison results show that both databases have noteworthy security features. However, Cassandra takes the lead as it supports more security criteria. Besides, the encryption/decryption performance of the MongoDB business version is 53% faster than the Cassandra business version, and the average amount of data that the MongoDB business version can process per minute is 45% higher than the Cassandra business version. This result shows that it is more appropriate to use MongoDB in environments where encryption is required.Conference Object Citation - Scopus: 1Digital image watermarking method in multi level DWT(2008) Aydin, S.; Memiş, M.; Elbaşi, E.Watermarking is used for copyright protection using logo, image, stamp and text as a watermark. Recently, especially embedding binary image to color images has been worked alot and gave very promising results. In this work, we used text with small size characters and embed to color image as an image. We used Discrete Wavelet Transform to embed partions of watermark to different frequency bants of cover image in two or more level decomposition, that is very useful in both copyright protection and information hiding. After common attacks we have got very promising results. ©2008 IEEE.Conference Object Citation - Scopus: 0Factors that raise the reality of the virtual office environment designed to educate software development processes(CEUR-WS, 2018) Güleç, Ulaş; Güleç, U.; Yılmaz, M.; Yılmaz, Murat; İşler, V.; 47439; Bilgisayar Mühendisliği; Yazılım MühendisliğiSoftware Development Virtual Reality (SDVR) is an interactive virtual reality (VR) experience based on the tasks of software development starting from requirement analysis through software testing. The SDVR experience transports participants to a virtual world of a software development organization where they experience development problems and conflicting situations. In SDVR, the participant takes on the role of a new software developer being recruited into software development firm who should work alongside with five virtual characters, played by artificial intelligence. The purpose of this study is to explain the properties of the virtual office environment where the participants can experience software development processes in real office conditions. In order for people to gain experience, the simulated software development process should include the atmosphere and dynamism of the actual office environment. For this reason, the factors affecting the atmosphere of the virtual office environment are presented in the light of the opinions of the experts working in the field of software engineering. According to the results of this study, it is revealed that such a virtual office environment is a useful tool that can be used in the training of individuals who will work in software development field.Conference Object Citation - Scopus: 1Futbol Hakemlerinin Eğitimi Amacıyla Tasarlanan Futbol Simülasyonunda Maçın Dinamizmini Sağlayan Etmenler(CEUR-WS, 2016) Güleç, Ulaş; Güleç, U.; Yilmaz, M.; Yılmaz, Murat; Gözcü, M.A.; Bilgisayar Mühendisliği; Yazılım MühendisliğiConference Object Citation - Scopus: 0Futbol Hakemlerinin Karar Verme Yeteneklerini Geliştirmek İçin Düşünülmüş Ciddi Oyun Tabanlı Öğrenme Çatısı(CEUR-WS, 2015) Güleç, Ulaş; Güleç, U.; Yilmaz, M.; Yılmaz, Murat; Bilgisayar Mühendisliği; Yazılım MühendisliğiConference Object Futbol hakemlerinin karar verme yeteneklerini Geliştirmek için Düşünülmüş Ciddi Oyun Tabanlı Öğrenme Çatısı(2015) Güleç, Ulaş; Yılmaz, Murat; Bilgisayar Mühendisliği; Yazılım MühendisliğiConference Object Hough Dönüşümünün Dairesel Şekil Tespiti İçin CUDA Üzerinde Paralelleştirilmesi(2012) Tasel, Serdar FarisHough Dönüşümü, görüntü işlemede çizgi, daire ve elips gibi şekillerin tespitinde kullanılan iyi bilinen bir tekniktir. Hough Dönüşümü başarılı bir teknik olmasına rağmen, yüksek miktarda hesaplama ve bellek ihtiyaçlarından dolayı bu tekniğin uygulanmasında güçlük çekilmektedir. Bu tür tekniklerin Grafik İşlem Birimi (GPU) üzerinde Birleşik Hesaplama Aygıtı Mimarisi (CUDA – Compute Unified Device Architecture) kullanılarak paralelleştirilmesi son zamanlarda önem kazanmıştır. Bu makalede, standart Hough Dönüşümü yaklaşımları ve CUDA kullanılarak dairesel şekil tespiti için özelleştirimiş Hough Dönüşümü stratejileri sunulmuştur. Yapılan deneyler, CUDA üzerinde dairesel şekil tespiti için özelleşmiş Hough Dönüşümünün paralelleştirilmesinin, algoritma performansını yaklaşık 360 kata kadar hızlandırdığını göstermektedir. Deneylerde kullanılan programın kaynak kodlarına aşağıdaki adresten erişilebilir: http://academic.cankaya.edu.tr/~fst/cuda/htcircles.htmlArticle İmge İçine Bilgi Gizlemede Kullanılan LSB Yöntemlerinin Karşılaştırması(2013) Saran, Nurdan; Olcay, Cem; 20868Dijital imgeleri temel olarak kayıplı sıkı¸stırılmı¸s tipte olanlar, sıkı¸stırılmamı¸slar ve kayıpsız sıkı¸stırılmı¸slar olarak ¨u¸ce ayırabiliriz. Sıkı¸stırılmamı¸s ve kayıpsız sıkı¸stırılmı¸s imgelerde bilgi gizlemek i¸cin en ¸cok kullanılan y¨ontem, imgenin son bitlerinin mesajın bitleri ile de˘gi¸stirilmesi y¨ontemidir. Son bitlerin de˘gi¸simi genellikle imgede g¨ozle g¨or¨ulebilir bir de˘gi¸sikli˘ge sebep olmamaktadır. Ort¨u imgedeki piksellerin son bitlerinin de˘gi¸simi ile ¨ veri gizleme y¨ontemlerini her renk kanalında 1 bit yada daha fazla veri gizleyenler ve birden ¸cok renk kanalında renk kanalı sayısından daha az miktarda veri gizleyenler olarak ikiye ayırabiliriz. Bu ¸calı¸smada en ¨onemsiz bite (least significant bit-LSB) gizleme y¨ontemlerinden yer de˘gi¸stirme [1], e¸sle¸stirme [2], e¸sle¸stirmenin geli¸stirilmi¸s bir hali olan Chan’ın algoritması [3], 2/3 verimli g¨omme [4], Hamming kodlarını kullanılarakArticle İmge içine bilgi gizlemede kullanılan lsb yöntemlerinin karşılaştırması(Çankaya University, 2013) Olcay, Cem; Saran, Nurdan; 20868Dijital imgeleri temel olarak kayıplı sıkıştırılmış tipte olanlar, sıkıştırılmamışlar ve kayıpsız sıkıştırılmışlar olarak üçe ayırabiliriz. Sıkıştırılmamış ve kayıpsız sıkıştırılmış imgelerde bilgi gizlemek için en çok kullanılan yöntem, imgenin son bitlerinin mesajın bitleri ile değiştirilmesi yöntemidir. Son bitlerin değişimi genellikle imgede gözle görülebilir bir değişikliğe sebep olmamaktadır. Ortü imgedeki piksellerin son bitlerinin değişimi ile veri gizleme yöntemlerini her renk kanalında 1 bit yada daha fazla veri gizleyenler ve birden çok renk kanalında renk kanalı sayısından daha az miktarda veri gizleyenler olarak ikiye ayırabiliriz. Bu çalı şemada en önemsiz bite (least signi cant bit-LSB) gizleme yöntemlerinden yer değiştirme [1], eşleştirme [2], eşleştirmenin geliştirilmiş bir hali olan Chan' n algoritması [3], 2/3 verimli gömme [4], Hamming kodları n kullanılarak matris gömme [5], imge kareleri [6] ve piksel fark [7]- [8] yöntemleri karşılaştırılmıştır.Conference Object Kişisel Sağlık Kaydı Sistemleri Kullanılabilirlik Durum Çalışması(2015) Tokdemir, Gül; Ercil, Yavuz; Tokdemir, Gül; Ercil Çağıltay, Nergiz; 17411; Bilgisayar MühendisliğiYeni teknolojilerle birlikte sağlk sektöründe de süreçlerin iyileştirilmesi ve sağlk hizmetlerinin kalitesinin artrlmasna yönelik çalşmalar her geçen gün artmaktadr. Bu alanda yaplan çalşmalar sonucunda önceliklerin bütünleşik ve paylaşlabilen sağlk ve kişiye özel uygulamalar adreslemesi gerektiği görülmüştür. Bu uygulamalarn temel yaptaş hasta verilerinin kullanlmas yoluyla hzl ve doğru teşhis ve tedavi için yeni yöntemlerin geliştirilmesidir. Bu bağlamda kişilerin sağlkl ve hasta olduklar durumlarda sağlk durumlar ile ilgili tutacaklar verilerin önemi büyüktür. Dünyada ve ülkemizde sağlk hizmetlerinin iyileştirilmesi amacyla vatandaşlarn bu konuda bilincinin artrlmas giderek önem kazanmakta ve bu konuda ciddi çalşmalar yürütülmektedir. Bu kapsamda bireyin kendi sağlğ ile ilgili takipleri yapmak amacyla daha aktif bir rol almas ön plana çkmaktadr. Bu çalşmada Microsoft Health Vault olarak isimlendirilen ve kişisel sağlk verilerinin tutulmasna yönelik olarak geliştirilmiş olan sisteminin kullanlabilirlik çalşmas yaplmş ve sonuçlar tartşlmştr.Conference Object Kitlesel Açık Çevrimiçi Kurslardaki Katılımcı Profillerinin Yapay Sinir Ağı Kullanılarak Sınıflandırılması(2015) Yılmaz, Murat; Yılmaz, Murat; O’Connor, Rory V.; Halıcı, Uğur; Yazılım MühendisliğiSon yıllarda, özellikle bilgisayar mühendisliği eğitimi alanında, kitlesel açık çevrimiçi kurslara (KAÇK) artan bir ilgi söz konusudur. Bu ilgi bireylerin davranışları, özellikleri ve tercihlerinin anlaşılması öneminin altını çizmektedir. Böyle bir anlayış geliştirmek, sıklıkla oyun geliştirme alanında kullanılan kişilik profilleme gibi yenilikçi teknikleri uyarlayarak KAÇK tasarım sürecini geliştirmek için çeşitli yollar gerektirmektedir. Bu çalışma, bir kişilik referansı olarak Myers-Briggs Tip Göstergesi (MBTG) kullanılarak katılımcıları (özellikle eksik veri durumlarında) sınıflandırmak için bir yöntem önermektedir. Amaç, KAÇK izleyicileri hakkında ayrıştırıcı bir bakış sunmak için KAÇK katılımcı profillerini MBTG kullanarak araştırmaktır. Bu amaçla, bir bilgisayar mühendisliği kursunda 20 soruluk bir çevrimiçi anket kullanılmıştır: Muhatapların (N=75) cevapları yardımıyla katılımcıların kişilik tipleri belirlenmiştir. Dahası, bir makine öğrenimi modeli bireylerin sınıflandırması için önerilmiştir. Sonuçlar, geri yayılımlı (GY) yapay sinir ağının hem eğitim süreci (performans=%100) hem de test süreci için (performans=%93,3) uygun olduğunu göstermiştir. Bu bilgilerin ışığında, yaklaşımımızın MBTG açısından KAÇK katılımcılarının sınıflandırılabilirliklerini araştırmak için kullanılabilecek özgün bir yaklaşım olarak kabul edilebilir.Conference Object Konvolusyonal Sinir Ağları Kullanılarak Normal, Romatoid Artrit ve Osteoartrit’li Direkt El Grafilerinin Ayrımı(2019) Maraş, Hadi Hakan; 34410; Bilgisayar MühendisliğiConference Object Metinden Bağımsız Otomatik Konuşmacı Tanıma Sistemleri ve Performans Karşılaştırması(2010) Taşel, Faris Serdar; Sönmez, Arzu Burçak; 55346; Bilgisayar MühendisliğiOtomatik Konuşmacı Tanıma Sistemleri önemli bir çalışma alanı olmakla beraber başlıca üç farklı alanda yaygın olarak kullanılmaktadır. Bunlar, kimlik doğrulama, kimlik izleme ve adli uygulamalardır. Otomatik konuşmacı tanıma uygulamaları, konuşma esnasında çıkardığımız seslerden gerekli bilgilerin çıkartılması esasına dayanmaktadır. Geliştirilen uygulamalar, çıkarılan bu bilgiler doğrultusunda, insanları seslerinden tanımaları için eğitilebilirler. Otomatik Konuşmacı Tanıma Sistemlerinde ilk basamak öznitelik çıkarma işlemidir. Bu işlem için MFCC (Mel-frequency Cepstral Coefficients) tabanlı yaklaşımlar yaygın olarak kullanılır. İkinci basamak ise öznitelik sınıflandırma işlemidir. Her konuşmacı bir sınıfa karşılık gelmekte ve bulunduğu sınıfın özelliklerini belirlemektedir. VQ (Vector Quantization - Vektörel Nicemleme) ve GMM (Gaussian Mixture Models - Gaussian Karışım Modelleri), sınıflandırma işleminde kullanılan tekniklerden en yaygın olanlarıdır. Bahsettiğimiz bu işlemler sistemin eğitim safhasında kullanılırlar. Test safhasında ise, herhangi bir kişiden gelen ses bilgisinin eğitim safhasında oluşturulan sınıflardan hangisine ait olabileceğine karar verilir. Kapalı küme sistemlerde, sistem sadece daha önce eğitilmiş konuşmacı sınıflarını ayırdetmekten sorumludur. Bu çalışma, metinden bağımsız, kapalı küme konuşmacı tanıma sistemi geliştirmede etkili olan bu iki tekniği performans açısından karşılaştırmak amacıyla yapılmıştır. Elde edilen sonuçlarda GMM tekniğinin, VQ tekniğinden daha başarılı olduğu gözlemlenmiştir.Article Citation - WoS: 3Observed effects of software processes change in three software firms: Industrial exploratory case study(Pamukkale Univ, 2019) Yılmaz, Murat; Yilmaz, Murat; 55248; Yazılım MühendisliğiSoftware development processes require continuous improvement in line with emerging new technologies and the possibilities it provides. A new generation of software development models based on product demands of software customers with marketable functions aims to increase the intermediate product production speed and thus the number of interim versions. In the light of these needs, software companies need to oversee their development processes to meet their customers' needs. But more importantly, companies are forced to change their processes in line with innovative practices in order not to cut back on the software production line. In this article, the software development methods of the three companies that develop software are examined in detail by the case study method, and the process change activities are systematically detailed. In the light of the information obtained, the experiences of the three firms in the software development methods are questioned and the effects of these acquisitions on the processes are discussed. As a result of the study, it has been observed that the software development success has a significant impact on the well-being of the process, and the software development teams are trying to design their own processes in the light of the gains they acquire.