Browsing by Author "Bostan, Atila"
Now showing 1 - 20 of 31
- Results Per Page
- Sort Options
Article A SMART CLASSROOM APPLICATION: MONITORING AND REPORTING ATTENDANCE AUTOMATICALLY USING SMART DEVICES(International Journal of Scientific Research in Information Systems and Engineering, 2017) Şengül, Gökhan; Karakaya, Murat; Bostan, Atila; Computer EngineeringFor recording attendance in a classroom, generally instructors collect signatures of the attendees. Then, at the end of the semester, those signatures need to be counted and reported. This process causes waste of time and effort for both instructors and attendees. Besides this process is very error prone. Moreover, in crowded classes, there could be some misuses of this process. In this study, a smart classroom application is proposed and developed in order to monitor the attendance of the students in a classroom environment. In the design, a low-energy Bluetooth device is located at each classroom. Identification number (ID) of the low-energy Bluetooth device and the name/number of the classroom that the device is located are matched and stored in a central database. In addition to this information, the name of the courses given in that classroom and their time tables are also stored in the central database. Thus, in the database, the weekly course schedule of the classrooms is available. In addition to this central database infrastructure, a mobile application is developed that can run on both in mobile phones and smart watches. The users first install the application on their own smart devices. Whenever an attendee enters to a classroom, the smart device and its application interacts with the low-energy Bluetooth device. The student’s identification number (Student ID: SID), the identification number (ID) of the low-energy Bluetooth device located at the class, the day and time of the interaction are sent to the central database by the smart device. Using this information, the name of the attendee and the courses that he/she attended are matched using the SID of the attendee, the ID of the low-energy Bluetooth device, the day and time of the interaction. Those matching information are also stored in the central database. The records in the central database are used to create any automatic reports, i.e. the attendance status, the time and duration of the attendance, and the classroom (course) of the record. The advantage of the proposed system is that it is a fully automatic system that records the presence of the students, generates automatic attendance reports, does not require any extra device except installing a mobile application onto smart phones or smart watches of the student, and can be deployed with a low budget. The proposed system is tested in real classroom environment and it is proven to be operational.Article A WIRELESS CONTROL SYSTEM BASED ON SMART BLUETOOTH AND IBEACON TECHNOLOGY FOR AUDITING THE PATROLS(International Journal of Scientific Research in Information Systems and Engineering, 2016) Karakaya, Murat; Şengül, Gökhan; Bostan, Atila; Computer EngineeringPatrol systems are used as a method of ensuring security and protection of large areas and facilities such as university campuses, military zones, etc. In general, security personnel assigned to the patrol system visit the pre-determined checkpoints at regular intervals and are obliged to make the safety control of these locations. Security personnel (guards) are also audited to check if they covered all the essential control points on time or not. In recent years, considering energy efficiency, new Bluetooth devices and protocols are designed and produced. One of the most popular low-energy Bluetooth protocols is Smart Bluetooth (version 4.0). In this work, we integrated mobile devices (smart phone or tablet) with IBeacons. IBeacons are devices emitting beacons using Smart Bluetooth signals. Since Smart Bluetooth consumes low energy, these devices are small in size, have long life durations and very cheap. In this work, we propose and implement a new system to record the patrol officers’ movements in the subject areas. At the proposed system, IBeacons are first deployed in the monitoring areas. The location and the identification of the deployed IBeacon are stored in a central database. We developed a mobile application for Android devices which can scan the environment for IBeacon signals. The mobile application collects the sensed IBeacon IDs, stamps it with a time tag and uploads it along with the mobile device ID to the central database. Using these records, we can monitor the movements of the security guards. We have also developed a web application to generate an executive summary report from these records.Conference Object Citation Count: 1Analyzing the Requirements for E-government Transition of Iraqi ICS Services(Ieee, 2017) Alameri, Mohammed Abdulbasit; Bostan, Atila; Akman, Ibrahim; Computer EngineeringIraqi Correction Services (ICS) is a department within the Ministry of Justice. Most services are provided through traditional paper and pen system. This system causes delays in service provision lime and work over-load on ICS staff which translates into a high cost of service provision. E-government applications represent an opportunity to automate governmental services while improving both effectiveness and efficiency. This work presents the approach taken to determine the priority to automate ICS service from the perspective of service beneficiaries. The research is yet to be completed, however, up to this point we developed four different questionnaire-sets in order to collect the requirements from the shareholders, verified them and implemented the actual survey in the field. The experience gained throughout these steps and the future analysis plan is reported in this paper.Article Analyzing the Requirements for E-government Transition of Iraqi ICS Services(Computer Science and Engineering (UBMK), 2017) Alameri, Mohammed Abdulbasit; Bostan, Atila; Akman, İbrahim; Computer EngineeringIraqi Correction Sercives (ICS) is a department within the Ministry of Justice. Most services are provided through traditional paper and pen system. This system causes delays in service provision time and work over-load on ICS staff which translates into a high cost of service provision. E-government applications represent an opportunity to automate governmental services while improving both effectiveness and efficiency. This work presents the approach taken to determine the priority to automate ICS service from the perspective of service beneficiaries. The research is et to be completed, however, up to this point we developed four different questionnaire-sets in order to collect the requirements from the shareholders, verified them and implemented the actual survey in the field. The experience gained throughout these steps and the future analysis plan is reported in this paper.Conference Object Citation Count: 1Analyzing the requirements for E-government transition of Iraqi ICS services: An Iraqi correction services case study(Institute of Electrical and Electronics Engineers Inc., 2017) Alameri,M.A.; Bostan,A.; Akman,I.; Computer EngineeringIraqi Correction Services (ICS) is a department within the Ministry of Justice. Most services are provided through traditional paper and pen system. This system causes delays in service provision time and work over-load on ICS staff which translates into a high cost of service provision. E-government applications represent an opportunity to automate governmental services while improving both effectiveness and efficiency. This work presents the approach taken to determine the priority to automate ICS service from the perspective of service beneficiaries. The research is yet to be completed, however, up to this point we developed four different questionnaire-sets in order to collect the requirements from the shareholders, verified them and implemented the actual survey in the field. The experience gained throughout these steps and the future analysis plan is reported in this paper. © 2017 IEEE.Article Biometric Verification on e-ID-Card Secure Access Devices: A Case Study on Turkish National e-ID Card Secure Access Device Specifications(International Journal of Information Security Science, 2017) Bostan, Atila; Şengül, Gökhan; Karakaya, Murat; Computer EngineeringBiometric verification on e-ID cards requires clear procedures and standards be defined, especially when the access devices are anticipated to be produced commercial companies. Turkish national e-ID card project has reached the dissemination step. Now the commercial companies are expected to produce and market e-ID card access devices which will conduct secure electronic identity verification functions. However, published standards specifying e-ID card-access-device requirements are ambiguous on biometric verification procedures. In this study, we intended to attract scientific interest to the problems identified in the current design of biometric verification on Turkish national e-ID cards and proposed several verification alternatives which enables the production of e-ID card access devices in a commercial-competition environment.Master Thesis Bulut servis sağlayıcılarının değerlendirilmesi için kullanıcı güven modeli(2017) İnceler, Deniz Koray; Bostan, Atila; Turhan, Çiğdem; Computer EngineeringBu tezde, bulut hizmet servisleri ve dağıtım modelleriyle çeşitli bulut servis sağlayıcılarının güven değerlendirmesi metrik geliştirmeye dalayalı olarak bulut bilişim ortamına olan güvenin bulut kullanıcıları açısından incelenmektedir. Bu tezde sunulan çözüm, güvenin değerlendirilmesinin hem teknik hem de teknik olmayan yaklaşımların birlikte işlev görmesi gerektiğini göstermek için her iki yaklaşımı da kapsayan yeni çözüm yaklaşımını değerlendirmektedir. Sonuç olarak, ölçek metrikleri ve alt bölümleri oluşturulmuş ve güvenin uzman bakış açısına yaklaşmak için anket verilerini temel alarak ince ayarlamalar ve düzenlemeler uygulanmıştır. Bu yöntem, ölçeğin metriklerini kullanarak bulut servis sağlayıcılarının güvenilirliğini değerlendirmektedir. Bu çalışma sonucunda geliştirilen metriğin güvenirlik testlerinde sonuç %95 olarak tespit edilmiştir. Bu güvenirlik test sonuçları, ölçeğin güven değerlendirmesinde yeterli güven seviyesinde kullanılabileceğine işaret etmektedir.Article Customizing SSL Certificate Extensions to Reduce False-Positive Certificate Error/Warning Messages(International Journal of Information Security Science, 2016) Tarazan, Şafak; Bostan, Atila; Computer EngineeringIn today’s Internet world, X.509 certificates are commonly used in SSL protocol to provide security for web-based services by server/client authentication and secure communication. Although SSL protocol presents a technical basis, this web security largely depends on user awareness of security measures as well. There are significant number of scientific studies in the literature reporting that the count of invalid or self-signed certificate usage in today’s Internet can not be overlooked. At the same time, quite a number of studies place emphasis on the acquired indifference towards certificate warning messages which are popped up by web browsers when visiting web pages with invalid or self-signed certificates. In this study, with the importance of user’s daily practices in developing habits in mind, we studied a modification of X.509 certificates in order to reduce the number of false-positive certificate-warning pop ups in order to reduce gaining faulty usage habit of invalid certificates.Conference Object Citation Count: 0Deep Learning and Current Trends in Machine Learning(Ieee, 2018) Bostan, Atila; Sengul, Gokhan; Tirkes, Guzin; Ekin, Cansu; Karakaya, Murat; Computer EngineeringAcademic interest and commercial attention can be used to identify how much potential a novel technology may have. Since the prospective advantages in it may help solving some problems that are not solved yet or improving the performance of readily available ones. In this study, we have investigated the Web of Science (WOS) indexing service database for the publications on Deep Learning (DL), Machine Learning (ML), Convolutional Neural Networks (CNN), and Image Processing to reveal out the current trend. The figures indicate the strong potential in DL approach especially in image processing domain.Conference Object Citation Count: 0Deep Learning and Current Trends in Machine Learning(Institute of Electrical and Electronics Engineers Inc., 2018) Bostan,A.; Ekin,C.; Sengul,G.; Karakaya,M.; Tirkes,G.; Computer EngineeringAcademic interest and commercial attention can be used to identify how much potential a novel technology may have. Since the prospective advantages in it may help solving some problems that are not solved yet or improving the performance of readily available ones. In this study, we have investigated the Web of Science (WOS) indexing service database for the publications on Deep Learning (DL), Machine Learning (ML), Convolutional Neural Networks (CNN), and Image Processing to reveal out the current trend. The figures indicate the strong potential in DL approach especially in image processing domain. © 2018 IEEE.Conference Object Citation Count: 0Deep Learning and Current Trends in Machine Learning(Institute of Electrical and Electronics Engineers Inc., 2018) Bostan,A.; Ekin,C.; Sengul,G.; Karakaya,M.; Tirkes,G.; Computer EngineeringAcademic interest and commercial attention can be used to identify how much potential a novel technology may have. Since the prospective advantages in it may help solving some problems that are not solved yet or improving the performance of readily available ones. In this study, we have investigated the Web of Science (WOS) indexing service database for the publications on Deep Learning (DL), Machine Learning (ML), Convolutional Neural Networks (CNN), and Image Processing to reveal out the current trend. The figures indicate the strong potential in DL approach especially in image processing domain. © 2018 IEEE.Article DETERMINATION AND IDENTIFICATION OF DANGEROUSLY LANE CHANGING VEHICLES IN TRAFFIC BY IMAGE PROCESSING TECHNIQUES(International Journal of Scientific Research in Information Systems and Engineering, 2017) Şengül, Gökhan; Karakaya, Murat; Bostan, Atila; Computer EngineeringDue to increase of vehicle usage all around the world, the importance of safety driving in traffic is increasing. All of the countries around the world are taking actions to increase the safety driving habitats and decrease the number of traffic accidents. One of the applied precautions is to put necessary automatic auditing mechanisms into service for controlling the drivers as they drive since reckless drivers may not obey many traffic rules. In this study, image and video processing based methods are applied to identify the dangerously lane changing vehicles/drivers in the traffic. The proposed method focuses on to detect three different violations in traffic: the vehicles frequently changing traffic lanes, the vehicles changing lanes when it is forbidden, and the vehicles overtaking the other vehicles using the right lanes instead of left one. The proposed method is based on the image and video processing techniques. It first detects the vehicles in video sequences, then tracks the vehicles in the following frames and determines the lane changes of the vehicles. In the vehicle detection phase an image subtraction method is used. In the vehicle tracking phase, Kalman filtering tracking algorithm is used. After determining the lane changes of the vehicles/drivers, a rule based decision system is used to find out the vehicles/drivers improperly changing lanes and those vehicles are marked on the video. The proposed method is tested on the videos captured from real traffic environments and promising results are obtained.Master Thesis E-devlet servislerinin yönetim ve personel açısından ihtiyaç analizi ve modüler tasarım ile yaygınlaştırmanın önceliklendirilmesi: Irak tutuklu hizmetleri durum çalışması(2017) Al-amerı, Mohammed Abdulbasıt Alı; Bostan, Atila; Akman, Kamil İbrahim; Computer EngineeringIrak Tututuklu Hizmetleri, Adalet Bakanlığı bünyesinde bir kurumdur. Bu kurumda hizmetlerin çoğu klasik kağıt-kalem sistemi ile verilmektedir. Bu çalışma şekli hizmet sunumunda zaman kaybına, kurum çalışanları üzeride iş yükü yığılmasına sebep olmakta ve bütün bunlar da hizmet sunumunda yüksek maliyetlere neden olmaktadır. Tutuklu Hizmetleri kurumundaki süreçlerin otomasyonu için yapılan veri analiz çalışmalarıneticesinde öncelik verilecek hizmetler şunlardır: Resmi iş takibi için müsaade süreçleri, tutuklu durum bilgisinin paylaşımı, tutukluluk durumu sona eren kişilerin rehabilitasyon süreçlerinin takibi, tutuklu ziyaret izni süreci, resmi e-posta hizmeti, aile bilgilendirme hizmetleri, kurum sorumluluklarının ilamı, tutuklular ve aileleri arasında kontrollü ve filtrelenmis e-posta hizmeti. Analiz sonuçları aynı zamanda otomaik hizmet sunumunda daha çok web tabanlı arayüzlerin tercih edildiğine işaret etmektedir.Master Thesis Görsel objelere bilgi gizleme (steganografi) defarklı tekniklerin karşılaştırılması(2015) Mujber, Bashir; Bostan, Atila; Computer EngineeringSteganografi son yıllarda verileri bir objeye gömme ve saklama konusunda önemli bir araştırma alanı haline gelmiştir. Steganografi ilgili ortamda fakedilebilir herhangi bir etki veya bozulma yaratmaksızın, kapak ortamda bilgi gizleme bilimdir. Bununla birlikte bir çok modern araştırma, populeritesine göre değişik görsellere bilgi gizleme konusuna yoğunlaşmıştır. Bu tez çalışmasında görsellere metin mesaj saklanmasında kullanılan üç farklı tekniğin etkinlikleri karşılaştırılmıştır. Literatürde başka tekniklerin de bulunmasına rağmen çalışmada seçilen üç teknik şunlardır. Tek renk ve RGB renk bileşimi ile En Önemsiz Bit (LSB), (1-LSB, 2-LSB and 3-LSB) alternatifleri, , değişik eşik değerleri ile Ayrılık Kosinüs Dönüşümü (DCT), farklı kalite katsayıları ile Bit Düzlem Karmaşıklığı Segmentasyonu (BPCS). LSB ve BPCS algoritmalarında altlık olarak mekansalkodlamalı24 bitlik Bitmap görüntüler kullanılmıştır.. Öte yandan DCT algoritmasında ise frekans kodlamalı JPEG görüntüler kulanılmıştır. Burada atlık oalarak kullanılan görüntüler mekansal kodlamadan frekens kodlamasına dönüştürülmüş ve gizli mesaj bu görüntüye gömülmüştür. Bu tezin amacı değişik görüntü steganografi tekniklerinin uygulaması ve değişik görüntüler üzerinde her bir algoritmanın görsel etkinlik karşılaştırmasını yapmaktır. Bu bağlamda, bu tez çalışmasında, seçilen algoritmalar detaylı şekilde tartışılmıştır. Stego görsellerin etkinliği stego ve altlık görüntü histogramlarının karşılaştırılması ile ölçülmüştür. Güçlü ve tarafsız bir tartışma yürütebilmek adına, karşılaştırmalarda MSE hesaplama tekniği kullanılmıştır. Buna ilave olarak, bahse konu algoritmaların uygulama detaylarııca tartışılmış, ve yaptığımız örnek çalışmalardan elde edilen her bir sonucun açıklamaları da sunulmuştur.Doctoral Thesis Görüntü işleme yöntemleri kullanarak otomatik spırulina tespiti(2019) Sıddık, Othman; Bostan, Atila; Computer EngineeringBu tezde Spirulina'nın otomatik tespiti üzerine bir çalışma sunulmuştur. Spirulina 4 türe sahip bir tür alg mikroorganizmadır ve su kalitesinin tespitinde, takibinde ve gözlemlenmesinde oldukça yararlıdır. Bu tezin katkısı, Spirulina'nın sudaki teşhisine yardımcı olmak için otomatik bir sistem geliştirmek ve bu yöntemin uygulanabilirliğini göstermek olmuştur. Mikroskobik görüntülerde Spirulina'nın hızlı ve doğru bir şekilde teşhis edilebilmesi diğer tüm alg türlerinin tespiti için de çok önemlidir. Su kalitesinin belirlenmesinde, Spirulina tür ve miktarını tespit etmek için manuel yöntemler kullanılmaktadır. Ancak insan dikkat ve hatasına bağlı olan bu yöntem yanlış sonuçlara yol açabilmektedir. Mikroskobik su görüntülerinde algleri uzmanlar aracılığı ile, tespit etmek oldukça zor ve yoğun çaba gerektirmektedir. Spirulina'nın otomatik tespiti boyut, şekili, iklimsel değişiklikleri, büyüme periyotları ve su kirliliği gibi sebepler nedeniyle zor bir işlemdir. Günümüzde spirulina'nın otomatik olarak tespiti, uygulamalı biyoloji alanında öncelikle ihtiyaç duyulan konulardan biridir. Diğer taraftan, Derin-Öğrenme ve Evrişimli Sinirsel Ağlar (CNN) sayısal görüntülerde nesne tanıma işlemlemlerinde daha iyi sonuçlar sağlamakta ve görüntü sınıflandırma problemlerinde yaygın olarak kullanılmaktadır. Bu tezde, mikroskobik görüntülerde Spirulina tespit etme problemini çözmek için başarılı olup olmadığını göstermek amacıyla, CNN yöntemi de test edilmiştir. Türkiye'deki nehir ve göllerden toplanan orijinal görüntüler arasından yapay görüntü yaratma yöntemi kullanarak kapsamlı bir veri kümesi hazırlanmıştır. Orjinal mikroskobik görüntüler yapay görüntü yaratma yöntemi kullanılarak çoğaltılmış ve bu çalışma için özel bir set oluşturulmuştur. Sonuç olarak, görüntü seti, farklı aydınlatma koşullarını içerecek şekilde 1000 görüntüye çıkartılmıştır. Orijinal görüntüler Türkiye'deki nehir ve göllerden toplanmıştır. Bu tezde, bir mikroskobik-görüntüde Spirulina'nın tespitinde görüntü işleme ve özellik çıkarma sonuçları raporlanmıştır. İlk olarak, Spirulina'nun mikroskobik-görüntüde tespit edilmesi için RGB görüntü formatı üzerinde morfolojik işlemler kullanılmıştır. Bu yöntemle %84 oranında tespit-başarısı gözlemlenmiştir. Daha sonra, karşılaştırma amacıyla üç farklı yöntem denenmiştir. Bu yöntemler ve ilgili tespit-başarı oranları ise; SURF 63%, FAST 67%, CNN 99% doğruluk oranı olarak belirlenmiştir. Doğal olarak, gelecekte yapılacak çalışmaların, bu çalışmaları daha ileri götüreceği görülebilmektedir. Bu tez çalışmasında, mikroskobik görüntülerde Spirulinanın otomatik olarak tespiti için CNN ilk defa denenmiştir. Spirulinanın dört farklı türünün tespiti için CNN yöntemi de kullanılmıştır. Gözlemlenen, sonuçlar karşılaştırmalı ve ayrıntılı olarak tartışılmıştır. Bilgimiz dahilindeki literatür ve araştırma sonuçları uyarınca bu çalışma, mikroskobik görüntülerde otomatik Spirulina tespiti probleminde CNN yöntemi kullanılan ilk çalışmadır. Anahtar Kelimeler: Spirulina, Otomatik tespit, Morfolojik özellik, Özellik analizi, Görüntü elde etme, Derin öğrenme, Evrişimli sinirsel ağlar, Sınıflandırma, Spirulina tespiti.Article ICT USAGE CHARACTERISTICS AND COMPUTER SECURITY(PEOPLE: International Journal of Social Sciences, 2018) Akman, İbrahim; Bostan, Atila; Computer EngineeringAlthough acquired-user security habits and user security awareness are qualified as the feeblest components in assuring the information and communication technologies security, they are deemed to be inevitable as well. While the technology in information processing domain efforts its best in establishing the highest plausible security, user awareness is still referred as the key component. Human demographic factors, ICT usage frequency might have correlation with security related behavior routines, this dimension not to be known yet. Hence, in this study we examined the influence of ICT usage characteristics on secure computer usage behaviors. In order to investigate this relation, a survey was carried out with the participation of 466 individuals from diverse layers of the community. The results demonstrated that statistically noteworthy relations exist between several socio-demographic features, frequency and reason of ICT usage factors and secure computer usage.Article Citation Count: 6IMPACT OF EDUCATION ON SECURITY PRACTICES IN ICT(Univ Osijek, Tech Fac, 2015) Bostan, Atila; Akman, Ibrahim; Computer EngineeringIn assuring the security in information technology, user awareness and acquired-user habits are inevitable components, yet they may be qualified as the feeblest ones. As the information technology tries to put its best in providing maximum security, user awareness plays a key-role. Additionally, although the literature provides studies on approaches for teaching information security, there are not many evidences on the impact of education level. Therefore, this study investigates the impact of the education level on user security awareness in using the Information and Communication Technology (ICT) products. For this purpose, a survey was conducted among 433 citizens from different layers of the society. Interestingly, the results indicated that education level has significant impact on all security issues included in the analysis regarding computer usage, web usage and e-mail usage.Master Thesis Irak'ta Eğitim Bakanlığı Mesleki Eğitim Genel Müdürlüğü meslek yüksek okulları için e-hükümet hizmetlerinin gereklilik analizi ve modüler tasarımı(2017) Talıb, Marwah Mushtaq; Bostan, Atila; Computer EngineeringE-devlet kavramı devlet kurumları tarafından vatandaşlara daha iyi hizmet sunmak için bilgit eknolojisi kullanımı olarak tanımlanabilir. Irak hükümeti, diğer hükümetlerdeki gibi e-devlet hizmetlerinden yararlanmaya çalışmıştır. Meslek okulları, Irak Eğitim Bakanlığı'na ve özellikle bu bakanlığın en büyük müdürlüklerinden olan Mesleki Eğitim Genel Müdürlüğü'ne bağlı oluşumlardan biridir. Ana amacı profesyonel ve mesleki alanlarda öğrencileri eğitmek ve mezun etmektir. E-devlet paradigmasının yararların arağmen, eğitim sektöründe nasıl benimsen eceği konusunda net bir görüş bulunmamaktadır. Bu çalışma, hizmetlere katkıda bulunanların ve hizmet tüketicilerinin gereksinimlerini ve tercihlerini analiz ederek, Irak meslek okullarında hangie-hizmetlerinin geliştirilmesine ihtiyaç olduğu, bu hizmetler için teknoloji kaltyapı ve önceliklendirme analizlerini sun maktadır. Çalışmada meslek okullarındaki hizmetler için sekiz paydaş belirlemiş ve her biri için sekiz farklı anket geliştirilmiştir. Uzman görüşlerive pilot uygulamalar ile doğrulanan anketlerin uygulanma sının, ardından tasarım için. Hipotezleri analizleri neticesinde, insane kaynak larıtahsisinin, okul idaresi ve personeliçin zaman ve çabanın azaltılması açısından, ihtiyaç duyulan analiz hipotezleri oluşturulmuştur katılımcılar tarafından önemli olduğu sonucuna ulaşılmıştır Buna ek olarak, diğer hizmetler arasındasın av sonuçlarına otomatik olarak erişmenin, öğrencilerin aileleri için en yüksek öncelik ve önem deolduğu bulunmuştur. Öğrenciler için, kayıt işleminin otomatikleştirilmesinin yüksek önceliğe sahip olduğu bildirilmiştir. Sonuçlara yarıca katılımcıların çoğunun meslek okullarıyla iletişim kurmak için web sitesi servislerini tercih ettiğini ortaya koymuştur.Article Citation Count: 2Öğrenci Ders Devamının Sınavlarda Alınan Notlara Etkisi Üzerine Bir Durum Çalışması(2016) Bostan, Atila; Karakaya, Mehmet Murat; Computer EngineeringÜniversite eğitimde öğrencilerin derslere devam mecburiyetinin olup olmaması, okuldan okula değişebileceği gibi aynı okul içinde verilen dersler arasında da farklılıklar göstermektedir. Öğrencilerin derse devam etmesiyle, dönem sonucu elde ettiği ders başarısı arasında olumlu bir ilişki olup olmadığı önemli bir araştırma konusu olmuştur. Bu konuda yapılan çalışmaların önemli bir bölümünde, dersteki başarı kriteri olarak dönem sonu başarı notu esas alınmış ve yapılan çalışmaların çoğunluğunda iki olgu arasında olumlu bir ilişki gözlemlenmiştir. Bunun sonucu olarak da, çalışmaların sonuç bölümlerinde öğrencilerin derslere devam etmelerinin sağlanması ve devamlarının artırılması tavsiye edilmiştir. Ancak, çok az çalışmada bu tedbirin gerçek hayata nasıl geçirilebileceği ile ilgili önerilerde bulunulmuştur. Diğer taraftan bu önerilerin ders devamını veya başarıyı artırmakta etkisi genellikle ölçülmemiştir. Derse devam durumunun artırılması için önerilen yöntemlerin çoğu, idari tedbirlerle öğrencileri derse devam etmeye zorlamayı içermektedir. Halbuki, ders devamından beklenen faydanın sağlanabilmesi için; öğrencinin bir zorunluluktan ziyade, öğrenme sürecinin bir parçası olarak derse devam etmeye teşvik edilmesi önemlidir. Bu çalışmada; ders devamı ile sınav notu arasındaki ilişki hem dönem sonu sınav notu hem de dönem içerisinde yapılan ara sınavlar dikkate alınarak incelenmiştir. Böylelikle öğrencinin devam durumu ile sınavlar arasında ilişkiyi gözlemlemek mümkün olmuştur. Ayrıca, ders işleme yönteminde yapılan bir değişikliğin, ders devamına ve öğrencinin notuna olan etkisi de bu kapsamda değerlendirilmiştir. Böylelikle, derse devam ile alınan notlar arasındaki ilişki üzerinde ders işleme yönteminin etkisi de izlenebilmiştir. Bu yönleriyle makalede sunulan çalışma, yazımda var olan yayınlardan farklılaşmaktadır.Article Öğrenci Ders Devamının Sınavlarda Alınan Notlara Etkisi Üzerine Bir Durum Çalışması(Mersin Üniversitesi Eğitim Fakültesi Dergisi, 2016) Bostan, Atila; Karakaya, Murat; Computer EngineeringÜniversite eğitimde öğrencilerin derslere devam mecburiyetinin olup olmaması, okuldan okula değişebileceği gibi aynı okul içinde verilen dersler arasında da farklılıklar göstermektedir. Öğrencilerin derse devam etmesiyle, dönem sonucu elde ettiği ders başarısı arasında olumlu bir ilişki olup olmadığı önemli bir araştırma konusu olmuştur. Bu konuda yapılan çalışmaların önemli bir bölümünde, dersteki başarı kriteri olarak dönem sonu başarı notu esas alınmış ve yapılan çalışmaların çoğunluğunda iki olgu arasında olumlu bir ilişki gözlemlenmiştir. Bunun sonucu olarak da, çalışmaların sonuç bölümlerinde öğrencilerin derslere devam etmelerinin sağlanması ve devamlarının artırılması tavsiye edilmiştir. Ancak, çok az çalışmada bu tedbirin gerçek hayata nasıl geçirilebileceği ile ilgili önerilerde bulunulmuştur. Diğer taraftan bu önerilerin ders devamını veya başarıyı artırmakta etkisi genellikle ölçülmemiştir. Derse devam durumunun artırılması için önerilen yöntemlerin çoğu, idari tedbirlerle öğrencileri derse devam etmeye zorlamayı içermektedir. Halbuki, ders devamından beklenen faydanın sağlanabilmesi için; öğrencinin bir zorunluluktan ziyade, öğrenme sürecinin bir parçası olarak derse devam etmeye teşvik edilmesi önemlidir. Bu çalışmada; ders devamı ile sınav notu arasındaki ilişki hem dönem sonu sınav notu hem de dönem içerisinde yapılan ara sınavlar dikkate alınarak incelenmiştir. Böylelikle öğrencinin devam durumu ile sınavlar arasında ilişkiyi gözlemlemek mümkün olmuştur. Ayrıca, ders işleme yönteminde yapılan bir değişikliğin, ders devamına ve öğrencinin notuna olan etkisi de bu kapsamda değerlendirilmiştir. Böylelikle, derse devam ile alınan notlar arasındaki ilişki üzerinde ders işleme yönteminin etkisi de izlenebilmiştir. Bu yönleriyle makalede sunulan çalışma, yazımda var olan yayınlardan farklılaşmaktadır.